iT邦幫忙

2024 iThome 鐵人賽

DAY 2
0
Security

Go!帶你探索 FIDO2 資安技術全端應用系列 第 2

【Go!帶你探索 FIDO2 資安技術全端應用】Day 02 - 認識 FIDO 聯盟

  • 分享至 

  • xImage
  •  

已經使用已久的登入方式

在開始介紹 FIDO2 與 WebAuthn 之前,我們先來回顧一下,已經使用已久的登入方式,也就是帳密登入

帳密登入方式

▲ 圖取自 https://blog.techbridge.cc/2019/08/17/webauthn-intro

不論今天是要購物、查看信件、瀏覽社群等,都有一個共通點,就是需要先註冊一個帳號!
這件事每個人都已經習以為常了
但使用帳密登入,有一個最大的問題就是伺服器端可以拿到你的帳號密碼
能拿到帳密就代表著伺服器有能力私下儲存起來
當發生資料外洩、網路釣魚等資安事件時,可能就會被外流了

FIDO 聯盟

FIDO 聯盟 logo

▲ 圖取自 FIDO Alliance 官網

為了解決這個問題,由 PayPal 和 Lenovo 為首的企業在 2012 年成立了 FIDO 聯盟,其核心宗旨為減少全世界對於密碼的依賴,並制定相關的身份驗證與設備證明標準。
在近幾年,各科技公司像是 Apple、Google、Intel、Microsoft 等也加入並領導著 FIDO 聯盟推動相關規範,目前 FIDO 版本與其包含的相關規範簡單整理後如下:

  • FIDO (2014 年提出)
    • UAF (Universal Authentication Framework)
    • U2F (Universal Two Factor)

UAF 像是使用生物辨識來替代原先輸入密碼的環節
U2F 則是在原先輸入完帳密後使用如 NFC、BLE、USB 金鑰這類實體的驗證器作為第二驗證因子,進行驗證

  • FIDO2 (2018 年提出)
    • WebAuthn (Web Authentication)
    • CTAP (Client to Authenticator Protocol)
      • CTAP 1.0 (原 FIDO 中的 UAF、U2F)
      • CTAP 2.0

FIDO2 則是在 2018 年提出,並由 WebAuthn、CTAP 兩大協定所組成,
原本在 FIDO 中包含的 UAF 和 U2F 在 FIDO2 中的 CTAP 協定則稱為 CTAP 1.0。

接下來幾天就來簡單介紹 FIDO2 中的 WebAuthn 與 CTAP。


上一篇
【Go!帶你探索 FIDO2 資安技術全端應用】Day 01 - 前情提要
下一篇
【Go!帶你探索 FIDO2 資安技術全端應用】Day 03 - 認識 WebAuthn (1)
系列文
Go!帶你探索 FIDO2 資安技術全端應用30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言