我正在试图找出如何构建一个特性来使用Yubikey OTP进行身份验证。
我想自己托管自己的身份验证服务,而不依赖于Yubikey API。
我查看了他们的例子yubikey-ksm项目,试图找出Yubikey请求的格式,所以我可以尝试构建自己的请求。但是,他们的示例似乎是在密钥数据库中查找令牌的AES密钥。我不太确定这个密钥是从哪里来的,因为在设置一个新的Yubikey时,没有安装AES密钥的步骤。
我目前对这个过程的理解(如果有任何问题请纠正):
0x00000000000000000000000000000000作为IV.。
这个AES密钥和步骤2中的“内部名称”从何而来?而且,如果远程服务器和Yubikey没有安全的方式协商新的AES密钥,那么攻击者获取AES密钥的安全性如何?合法的站点所有者需要获得该密钥才能验证密钥?
发布于 2021-08-27 13:41:36
我对Yubic头的网页( https://www.yubico.com/products/yubicloud/ )的理解是,您的yubikeys基本上有2种OTP验证模型:
问候
https://stackoverflow.com/questions/66072162
复制相似问题