Universal 2nd Factor (U2F) 概述(9)-客户端恶意软件与U2F设备的交互
来源:互联网 发布:淘宝店铺logo图片尺寸 编辑:程序博客网 时间:2024/05/17 07:49
只要是U2F设备,都可以直接被OS的用户空间客户端软件进行访问,就有可能使用假来源网站创建一个密钥对,并使用U2F设备。U2F设备将无法区分“好”客户端软件和“坏”客户端软件。如果恶意软件在两台机器上运行,那么恶意软件就有可能将客户端机器A的请求转发给客户端机器B上的U2F设备。这意味着客户端机器A和U2F设备(在B机器上)没有区别。不过在这种情况下,它的作用不大。
如果将U2F客户端内置到OS系统层,而不是在用户空间中运行,那么就更有可能对恶意软件进行保护。OS可以获得对U2F设备的独占访问,并强制执行方法以确保源网站的匹配性。
阅读全文
0 0
- Universal 2nd Factor (U2F) 概述(9)-客户端恶意软件与U2F设备的交互
- Universal 2nd Factor (U2F) 概述(7)-FIDO协议支持廉价的U2F设备
- Universal 2nd Factor (U2F) 概述(8)-验证U2F设备的真伪性
- Universal 2nd Factor (U2F) 概述
- Universal 2nd Factor (U2F) 概述(2)-背景
- Universal 2nd Factor (U2F) 概述(1)-引文
- Universal 2nd Factor (U2F) 概述(5)-用户提醒:设备“激活”和浏览器提示
- Universal 2nd Factor (U2F) 概述(4)-特定的公私秘钥对
- Universal 2nd Factor (U2F) 概述(6)-认证过程中的中间人攻击保护
- Universal 2nd Factor (U2F) 概述(3)-目标:建立强大的安全认证和隐私保护
- [FIDO]U2F NFC协议
- U2F协议解析
- FIDO U2F HID协议
- FIDO U2F NFC协议
- U2F协议解析
- [FIDO]U2F Message协议介绍
- FIDO U2F Message协议介绍
- 客户端恶意软件(包括引起的网络故障)处理方案
- Mac OS + IntelliJ Idea +Git 开发环境搭建实战
- tcp 的连接队列
- input 上传图片预览
- [入门案例] Express+MongoDB
- JAVA性能分析——JProfile
- Universal 2nd Factor (U2F) 概述(9)-客户端恶意软件与U2F设备的交互
- HCS12 Bootloader
- Java基础知识小计 一,依赖注入和控制反转
- Hybrid APP 混合开发模式的选择之路(四)
- IIS8 出现HTTP 500内部服务器错误解决方案
- Bootstrap table选取表格内元素
- mybatis中"#"和"$"的区别
- 编译,反编译,混淆,【二】
- Css常用效果总结 — 快速查询笔记