Universal 2nd Factor (U2F) 概述(3)-目标:建立强大的安全认证和隐私保护
来源:互联网 发布:java天气预报 编辑:程序博客网 时间:2024/06/06 03:41
目标:建立强大的安全认证和隐私保护
U2F体系的设计提供了用户在Web上强大的安全认证能力和隐私保护能力。用户只需使用一个第二因子“U2F设备”即可做到。
当用户在一个特定的源网站上使用自己的网站帐号注册U2F设备时,比如http://www.company.com。设备会针对此源网站生成一对新的秘钥对,此秘钥对只能在此源网站使用,并且设备会将公钥提交到网站服务器与用户的帐号进行绑定。当用户在此源网站上进行认证权限时,如登录,除了验证用户名和密码之外,网站还要验证用户是否有使用他自己的U2F设备生成的签名数据。
用户可以用同一个U2F设备在不同的源网站上交叉使用,也就是说一个物理设备可以生成多个不同网站的秘钥。依照开放的U2F标准,任何源网站都可以在任何支持U2F浏览器(或任何操作系统)中与任何兼容U2F设备的进行通信并且提供给用户强大的安全认证功能。
U2F设备注册和用户认证操作通过JavaScript API的形式集成在浏览器中的,在接下来的阶段中,也会在移动操作系统中支持本地API。
U2F设备功能可以集成在不同的验证因子中,比如一个独立标准化的USB设备、NFC设备、BLE设备,或者作为一个纯粹的软件或者一个安全认证的能力内置在用户的客户端机器或手机设备中。当然,有硬件的安全支持是最好的,不过这不是必须条件。然而,就像我们将看到的协议提供的这套认证机制,这样的设备允许接受在线服务和网站的验证,要么接受它,要么不依赖于特定站点的策略。
U2F规范分为两层。上层规范规定了协议的加密核心内容,下层规范规定了客户端怎样通过特定的传输协议(如USB,NFC,BLE,内置的操作系统等等)生成加密请求与U2F设备进行通信。
作为FIDO的U2F工作组的创始人之一,Google已经在Chrome浏览器中支持了U2F,并且可以使用U2F设备作为Google帐户的第二认证因子。这将是开启了这个开放的U2F生态体系。
U2F设备在任何用户现有的客户端设备都可以有效的使用,而不需要额外安装驱动程序或者中间件程序。在这样的一个基础上,其实U2F设备就是设计成了一个通用的可以和用户端的软件整合的设备,而不需要安装驱动或其他软件。
支持U2F设备浏览器可以发现U2F设备,也可以使用标准的内置系统API与U2F设备进行交互。为此,我们通过基于USB的传输协议的标准库方式初步实现而支持到所有的操作系统中。
- Universal 2nd Factor (U2F) 概述(3)-目标:建立强大的安全认证和隐私保护
- Universal 2nd Factor (U2F) 概述(6)-认证过程中的中间人攻击保护
- Universal 2nd Factor (U2F) 概述(7)-FIDO协议支持廉价的U2F设备
- Universal 2nd Factor (U2F) 概述(8)-验证U2F设备的真伪性
- Universal 2nd Factor (U2F) 概述(9)-客户端恶意软件与U2F设备的交互
- Universal 2nd Factor (U2F) 概述
- Universal 2nd Factor (U2F) 概述(2)-背景
- Universal 2nd Factor (U2F) 概述(1)-引文
- Universal 2nd Factor (U2F) 概述(5)-用户提醒:设备“激活”和浏览器提示
- Universal 2nd Factor (U2F) 概述(4)-特定的公私秘钥对
- 如何保护个人的隐私安全
- 十大最佳用于隐私和安全保护的 Linux 发行版
- 从十条概念区分信息安全和隐私保护
- C#加密路径里的参数,保护参数隐私安全
- 如何保护你的隐私(一)
- 如何保护你的隐私(二)
- Android 的隐私保护
- BLE的隐私保护
- HTTP过程,HTTP头包含的信息
- 离线安装maven插件
- 手柄发出的射线会穿透场景中的UI
- 计算机网络
- dwg怎么快速转成dxf格式
- Universal 2nd Factor (U2F) 概述(3)-目标:建立强大的安全认证和隐私保护
- 适配器模式
- 输出1-100以内的素数
- 关于工具栏加入判断变成灰色的使用
- Tensorflow使用TFRecord构建自己的数据集并读取
- Spring AOP 的实现方式(以日志管理为例)
- vue-cli创建项目
- [初学笔记] categorical 功能
- 部署Flask博客到新浪云