因應金管會的零信任規範,並解決傳統密碼與 2FA 仍易遭釣魚的資安痛點。本系列將從 FIDO/WebAuthn 協議的公鑰密碼學原理出發,並採用 Flutter 與 Firebase 技術棧,親手打造一套從 Web、後端到行動 App 的完整無密碼認證系統。專案高潮將實現流暢的「推播認證」流程,最後導入 CI/CD 與 Docker,完成一趟從理論到產線的硬核實戰。
身為軟體開發者,我們總是追逐著一波又一波的技術浪潮,而最近在臺灣科技圈,有個關鍵字正逐漸受到重視:FIDO。如果你還沒參與到「零信任 (Zero Trust)...
(圖片來源: FIDO Alliance) 前言:揭開無密碼革命的引擎蓋 在昨天的文章中,我們確立了 FIDO 是實現零信任的關鍵技術,是我們揮別密碼時代的「石...
前言:從宏觀地圖到微觀詞典 在昨天的探索中,我們繪製了一張 FIDO2 的宏觀作戰地圖,理解了 WebAuthn (軟體 API) 與 CTAP (硬體通訊)...
前言:從對話到契約 昨天,我們認識了 WebAuthn 世界中的三大主角,並了解了「註冊 (Attestation)」與「驗證 (Assertion)」這兩大核...
前言:從契約到通行證 在昨天的註冊儀式中,我們的後端伺服器(RP)與使用者的驗證器簽訂了一份基於公鑰密碼學的信任契約。這份契約的核心是我們安全地儲存了使用者的公...
前言:從理論到實作藍圖 在過去五天,我們深入研讀了 FIDO/WebAuthn 這部精密的「數位信任架構」。我們理解了它的基本原則(公鑰密碼學)、核心角色(RP...
前言:第一階段 (理論與設計) 總結 本週,我們完成了專案的第一階段:技術理論研究與系統設計。此階段的目標是為後續的開發工作奠定堅實的基礎,確保所有團隊成員對核...
前言:進入後端實作階段 根據我們在第一週定版的系統設計與 API 規格,第二階段的核心目標是實現 FIDO/WebAuthn 的後端邏輯。為此,我們選定 Fir...
前言:定義數據持久層與存取控制 在 Day 08 完成後端執行環境的部署後,今天的核心任務是建構我們應用的數據持久層。我們將使用 Cloud Firestore...
前言:抽象化複雜的密碼學 我們已經擁有 Serverless 執行環境 (Day 08) 和高安全性的資料庫 (Day 09)。現在,我們需要實現 API 規格...