我希望能够在FIDO2身份验证器中注入我自己的密钥材料;至少它将消除信任供应商的需要(因为我们无法保证供应商是否因为政府的请求或任何其他原因而将密钥的副本保存在自己手中)。
因此,我相信,对客户来说,能够设置自己的关键材料是非常有价值的。
然而,Yubico争辩说,如果他们允许这样做,它会:
“破坏设备认证,这可能会使这些认证者丧失金融机构等高安全性应用程序的资格”
我不太清楚这方面的规定,所以,我的主要问题是,这是否属实。我很难理解为什么通过设置我自己的关键材料(从而通过提高我的个人安全),我会取消被使用的身份验证者的资格。
此外,这看起来有点讽刺,因为现在的金融机构倾向于信任短信,而不是U2F,尽管短信根本就不安全。不过,我确实希望有一天这种情况会改变。
作为参考,这里正在进行讨论:WebAuthn恢复凭据扩展
发布于 2019-11-15 00:37:12
理由是,如果你提供自己的密钥材料,密钥制造商就无法验证密钥材料是否足够随机,而不是存储在其他地方等。想象一下,如果你是复杂的目标攻击的受害者,你会在一台电脑上生成关键材料,电脑上有恶意软件,将其泄露给攻击者。或者是供应链攻击,Alice设置了关键材料,然后将身份验证器交给Eve,以便将其交给Bob,但是当Bob收到它时,Eve已经将关键材料更改为她所知道的值。这将通过Bob设置自己的关键材料来解决,但是Alice必须相信Bob能够正确地做到这一点。
听起来,Yubico想要说:“如果一个认证被验证到我们的根证书,我们保证相关的密钥来自Yubikey,用于创建密钥的关键材料是由我们安全地生成的,并且只存储在验证器上。”如果他们允许你设置你自己的关键材料,他们将不再能够作出这种保证。
现在这对公共网站来说并不重要,大多数(或所有)允许U2F或WebAuthn作为第二因素的公共网站根本不需要检查认证。但是,对于类似于高度安全的intranet,审计少数认证制造商并使用认证只允许来自这些制造商的认证是有价值的。在这种情况下,无法修改关键材料可被视为一种优势。
此外,这看起来有点讽刺,因为现在的金融机构倾向于信任短信,而不是U2F,尽管短信根本就不安全。
我想他说的是一家金融机构的员工,而不是客户。
发布于 2019-11-10 14:35:23
它们可以允许您更改自己的密钥,但这将消除信任他们作为身份验证权威的意义。TLDR;
使用FIDO2身份验证器的全部目的是“信任供应商”。这就是你买它时所付出的代价。他们正在销售一种产品,说我们有一种可信的服务器技术。就像浏览器使用签名的信任证书、根证书进行操作一样,ssh有键指纹。
从技术上讲。如果他们允许你更换材料,那就好了,只要他们使用公钥私钥基础设施,你只需要说我正在改变我的钥匙,所以当我们握手时,我将从现在开始使用这个密钥。
他们是签名权威,在这种认证技术中,如果他们必须跟踪谁拥有每一个密钥并更改了所述密钥,这将使他们的工作更加困难。
您发送的公钥指纹与web应用程序中对您进行身份验证的跟踪cookie类似,因此如果系统使密钥可编辑,也会引起问题。
协议链路我相信这个FIDO2文档描述了一个公钥私钥基础设施。
https://security.stackexchange.com/questions/220828
复制相似问题