Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >FIDO UAF中4种Authenticators的区别

FIDO UAF中4种Authenticators的区别

作者头像
sickworm
发布于 2019-02-27 09:01:36
发布于 2019-02-27 09:01:36
1.4K0
举报
文章被收录于专栏:sickwormsickworm

在FIDO UAF中一共有4种Authenticators(认证设备): * first-factor bound authenticator(第一因素绑定认证设备) * second-factor bound authenticator(第二因素绑定认证设备) * first-factor roaming authenticator(第一因素漫游认证设备) * second-factor roaming authenticator(第二因素漫游认证设备)

其中,first-factor和second-factor的区别在于,first-factor authenticator会根据用户名存储认证密钥,而second-factor authenticator不会。因此对于同一个app,second-factor所使用的认证密钥是同一个(因为无法区分用户)。

而bound和roaming的区别在于,bound authenticator是与ASM绑定的。而roaming authenticator不与ASM绑定。因此,bound authenticator的密钥会加密存储在ASM中,而不会存储在自己身上。而roaming authenticator的密钥不会存储在ASM中。也就是说,如果你通过另一个ASM去访问到这个bound authenticator,你无法得到原来的密钥。

特殊的是,对于不存储密钥在ASM中的roaming authenticator,first-factor roaming authenticator会把密钥存储在自己身上,而second-factor roaming authenticator会把密钥存储在FIDO Server。至于为什么这样设计,我也没有具有说服力的解释。但从结果来看,second-factor roaming authenticator不需要额外的存储,只需要存储一个不变的用于加解密的密钥(对),这使得其变得简单廉价。

注意:4种Authenticators的分类并不是规范,在厂商不需要和其他厂商的FIDO UAF软硬件联合使用时,厂商可以自行选择Authenticator的实现方法。但如果你需要用到别人的ASM,那你还是要按照该文档的内容进行实现。

相关的官方节选文档如下:(译文)

7. KeyIDs与key handles 该章节不是规范。 该文档根据其在处理command时的特性和行为差异一共定义了4种Authenticator。其中一个主要的差别是它们存储和处理key handles的差异。该章节试图描述所有Authenticator在处理相关command的时候的行为。 7.1 first-factor Bound Authenticator 注册时: Authenticator不存储key handles。KeyHandles由ASM存储并提供。 KeyID为随机生成的32位随机数(或简单的就做成KeyHandle的hash值)。 注销时: 因为Authenticator不存储任何key handles,所以Authenticator没什么需要删除的。 ASM找到KeyID对应的KeyHandle然后删除。 7.2 2ndF Bound Authenticator 注册时: Authenticator不存储key handles。KeyHandles由ASM存储并提供。 KeyID为随机生成的32位随机数(或简单的就做成KeyHandle的hash值)。 注销时: 因为Authenticator不存储任何key handles,所以Authenticator没什么需要删除的。 ASM找到KeyID对应的KeyHandle然后删除。 7.3 first-factor Roaming Authenticator 注册时: Authenticator存储key handles到自己的内部存储空间。ASM不会发给Authenticator。 KeyID为随机生成的32位随机数(或简单的就做成KeyHandle的hash值)。 注销时: Authenticator找到KeyID对应的KeyHandle然后删除。 7.4 2ndF Roaming Authenticator 注册时: Authenticator和ASM都不存储key handles。KeyHandles(将取代KeyID)将发送给Server,由Server存储到用户记录中。从Server的角度来说,KeyHandles被当作KeyID。实际上KeyID就是KeyHandles。 注销时: 因为Authenticator和ASM不存储任何key handles,所以client端没什么需要删除的。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016年11月1日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
FIDO UAF Authenticator Commands v1.0
本版本 https://fidoalliance.org/specs/fido-uaf-v1.0-ps-20141208/fido-uaf-authnr-cmds-v1.0-ps-20141208.html
sickworm
2019/02/27
1.5K0
FIDO UAF Client端工作流程介绍
根据FIDO UAF文档介绍,FIDO UAF在移动设备上的实现将分为三层:Client,ASM,Authenticator。
sickworm
2019/02/27
5K0
FIDO UAF Client端工作流程介绍
密钥认证机制对钓鱼攻击的防御效能研究
近年来,网络钓鱼攻击持续演化,传统双因素认证(Two-Factor Authentication, 2FA)机制在面对高级社会工程与中间人攻击时暴露出显著脆弱性。谷歌于2025年6月发布安全警告,敦促用户全面转向基于FIDO标准的密钥(Passkeys)认证体系。本文系统分析密钥认证的技术原理、部署架构及其在抵御钓鱼攻击中的核心优势。通过对比SMS验证码、TOTP动态令牌与推送式二次验证等主流2FA方法的安全缺陷,论证密钥机制如何通过设备绑定、非对称加密与域隔离实现“不可钓鱼”的认证逻辑。文章进一步结合WebAuthn API的实际代码示例,展示密钥注册与验证流程,并基于真实攻击模拟数据评估其防护效果。研究表明,密钥认证可将账户被成功钓鱼的概率降低99%以上,具备成为下一代身份验证基础设施的技术基础与实践可行性。
草竹道人
2025/11/22
1100
基于二维码的FIDO绕过攻击机理与防御对策研究
近年来,Fast Identity Online(FIDO)联盟推动的无密码认证体系因其抗钓鱼特性被广泛视为多因素认证(MFA)的黄金标准。然而,2025年中,安全研究机构披露一类新型网络钓鱼攻击,通过滥用FIDO协议中的跨设备认证(Cross-Device Authentication)机制,结合恶意二维码诱导用户在非受信设备上完成身份验证,从而实质性削弱FIDO密钥的安全保障。尽管后续澄清指出该攻击并未真正“绕过”FIDO密钥本身,而是利用了辅助认证通道的可钓鱼性实现降级攻击,但其暴露的协议交互漏洞与用户行为盲区仍构成重大安全威胁。本文系统分析此类攻击的技术原理、协议层面的薄弱环节及社会工程策略,并提出一套融合协议增强、终端控制与用户行为监控的纵深防御框架。通过构建基于蓝牙邻近验证的强制策略模型及部署客户端异常登录检测脚本,验证了技术干预对阻断攻击链的有效性。研究表明,FIDO生态的安全不仅依赖于密钥本身的不可导出性,更取决于整个认证流程中各环节的协同防护能力。
草竹道人
2025/11/30
890
VoidProxy攻击范式下的多因素认证绕过机制分析与防御策略研究
随着多因素认证(MFA)在企业身份安全体系中的广泛应用,传统网络钓鱼手段已难以实现账户接管。然而,以VoidProxy为代表的新型“钓鱼即服务”(Phishing-as-a-Service, PhaaS)平台的出现,标志着攻击者已从静态页面仿冒转向动态会话中继攻击。该类平台通过AI驱动的实时代理架构,克隆合法登录页面并中继用户认证会话,捕获会话令牌与Cookie,从而绕过基于短信、TOTP及推送通知的MFA机制。本文系统分析了VoidProxy的技术架构与攻击流程,揭示其在页面动态生成、证书自动化部署、地理与用户代理伪装等方面的技术演进。研究表明,此类攻击对Google、Microsoft等主流身份提供者(IdP)构成严重威胁,可导致企业邮箱、云存储及供应链系统的深度渗透。在此基础上,本文提出以FIDO2源绑定认证、条件访问策略、短周期令牌刷新、浏览器通道绑定及会话风险评分为核心的综合防御框架,并探讨其在实际部署中的可行性与局限性。本研究为应对下一代身份劫持威胁提供了理论支持与实践路径。
草竹道人
2025/11/01
1300
005_多因素认证在Web3的应用:从传统2FA到去中心化身份的安全演进
在Web3.0时代,随着数字资产价值的不断增长,传统的单一认证方式已无法满足日益复杂的安全需求。多因素认证(MFA)作为一种多层次的安全保障机制,正在Web3生态中发挥越来越重要的作用。本章节将全面介绍Web3环境下的多因素认证原理、技术实现和最佳实践。
安全风信子
2025/11/17
1530
ASP.NET Core 10 安全全景图:五大支柱构筑坚不可摧的 API 防线
在数据泄露频发的时代,API 安全不再是可选项,而是关键任务。ASP.NET Core 10 以对现代化防御手段的一流支持进入竞技场:自动化 PKCE、细粒度策略授权与内置速率限制无缝结合、无停机证书轮换、FIDO2 无密码流程,以及零信任(Zero-Trust)架构的基础。无论您是在构建面向公众的 API 还是内部微服务,这些特性都能帮助您从被动修补转向主动加固。
郑子铭
2025/08/24
3390
ASP.NET Core 10 安全全景图:五大支柱构筑坚不可摧的 API 防线
008_具身人工智能的数据隐私保护:联邦学习与同态加密在多传感器环境中的应用
具身人工智能(Embodied AI)系统通过多种传感器持续收集环境数据,这些数据往往包含敏感信息,如用户行为模式、环境细节、个人偏好等。随着GDPR、CCPA等数据保护法规的实施和公众隐私意识的提高,具身AI的数据隐私保护已成为技术发展的关键挑战。2025年,数据隐私保护技术取得了显著突破,联邦学习(Federated Learning)和同态加密(Homomorphic Encryption)的融合应用为具身AI提供了强大的隐私增强解决方案。本章将深入探讨具身AI面临的数据隐私挑战,分析最新的隐私保护技术,并提供实际应用案例和最佳实践。
安全风信子
2025/11/19
1470
008_具身人工智能的数据隐私保护:联邦学习与同态加密在多传感器环境中的应用
FIDO UAF各文档主要内容介绍
介绍了appID和facetID的命名规则和作用。 appID是app(可能是手机软件,也可能是网页)调用UAF Client时提供的标识名,而facetID是app中更具体的标识。
sickworm
2019/02/27
1.9K0
​空谈Security之Authentication和Authorization
authentication和authorization这两个单词看起来很像,并且它们经常被一起提及到,但是,请注意,它们指代的是不同的概念,authentication指的是认证登陆;而authorization指的是权限保护。
Bruce Li
2020/06/29
1.3K0
谷歌authenticator接入与使用
一、authenticator解决了什么问题二、authenticator的原理三、springboot集成authenticator四、做成可复用starter五、参考
叔牙
2023/08/09
7.9K1
谷歌authenticator接入与使用
使用 Google Authenticator 实现两步验证加固 SSH 安全
普通情况下的服务器登录,是 “服务器+密码” 这种直白的验证方式,但是这种方式太过简单,一旦密码泄露,服务器就有危险。 于是为了安全我们就要在登录上再加一把锁,那就是使用 Google Authenticator(谷歌身份验证器)这个工具,在登录的时候进行一次验证,只有 “验证通过了”+“密码正确” 才能登陆服务器。
iMike
2019/06/11
4.4K1
使用 Google Authenticator 实现两步验证加固 SSH 安全
NTLM及Kerberos认证流程
NTLM是NT LAN Manager的缩写,NTLM 是指 telnet 的一种验证身份方式,即问询/应答身份验证协议,是 Windows NT 早期版本的标准安全协议,Windows 2000 支持 NTLM 是为了保持向后兼容。Windows 2000内置三种基本安全协议之一。
Y5neKO
2022/01/13
2K0
NTLM及Kerberos认证流程
翻译[RFC6238] TOTP: Time-Based One-Time Password Algorithm
在闲暇时间做了一个TOTP相关的开源项目,在项目初步完成之余,我尝试对[RFC6238]文档进行了翻译,供大家参考与查阅,若有不妥之处,还望各位前辈海涵斧正。
翎野君
2023/05/12
6250
数字证书 CA_数字证书申请
上面就是利用认证机构Trent进行公钥密码通信的流程。其中1、2、3这几个步骤仅在注册新公钥时才会进行,并不是每次通信都需要。此外,步骤 4 仅在Alice第一次用公钥密码向Bob发送消息时才需要进行,只要Alice将Bob的公钥保存在电脑中,在以后的通信中就可以直接使用了。
全栈程序员站长
2022/11/03
4.5K0
数字证书 CA_数字证书申请
【Tomcat】《How Tomcat Works》英文版GPT翻译(第十章)
Some contents of a web application are restricted, and only authorized users are allowed to view them, after they supplied the correct user name and password. The servlet technology supports applying security constraint to those contents via the configuration of the deployment descriptor (web.xml file). Now, in this chapter, we will look at how a web container supports the security constraint feature.
阿东
2024/01/19
3550
【Tomcat】《How Tomcat Works》英文版GPT翻译(第十章)
本体技术视点 | 如何利用技术手段让“冒名顶替上大学”事件不再发生?
近日,山东冠县一农家女被冒名顶替上大学一事引发关注。目前冒名顶替者已被停职,2020年6月12日,冠县烟庄街道办事处相关工作人员对界面新闻证实,顶替者陈某某在该街道办事处审计所已工作十余年。(转载自界面新闻)
本体Ontology
2020/06/16
6170
windows 认证机制
NTLM主要应用于用于Windows NT 和 Windows 2000 Server(或更高版本) 工作组环境
宸寰客
2020/10/10
1.1K0
windows 认证机制
Radius协议-学习
RADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是应用最广泛的AAA协议。AAA是一种管理框架,因此,它可以用多种协议来实现。在实践中,人们最常使用远程访问拨号用户服务(Remote Authentication Dial In User Service,RADIUS)来实现AAA。
全栈程序员站长
2022/09/07
3.3K0
Radius协议-学习
Kafka学习笔记之分区Partition和副本Replicator的区别
本篇主要介绍kafka的分区和副本,因为这两者是有些关联的,所以就放在一起来讲了,后面顺便会给出一些对应的配置以及具体的实现代码,以供参考~
Jetpropelledsnake21
2020/12/29
1.4K0
推荐阅读
相关推荐
FIDO UAF Authenticator Commands v1.0
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
首页
学习
活动
专区
圈层
工具
MCP广场
首页
学习
活动
专区
圈层
工具
MCP广场