首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >FIDO2身份验证是否容易受到社会工程重播攻击的影响?

FIDO2身份验证是否容易受到社会工程重播攻击的影响?
EN

Security用户
提问于 2022-06-18 18:34:50
回答 1查看 420关注 0票数 3

我开始了解FIDO2标准,我想知道这种情况是否可能.

  1. 受害者访问凭据获取页面并输入其凭据。
  2. 凭据获取后端打开到合法登录页面的连接,并提交被盗的凭据。
  3. 合法网站带来了FIDO2的挑战
  4. 证书获取网站对受害者的web浏览器提出了同样的挑战
  5. 受害者签署挑战并将质疑响应发送到证书采集站点。
  6. 攻击者将质询响应发送到合法网站,并作为受害者进行身份验证。

信息安全堆栈交换上的这个回答声称这是不可能的,但我不完全理解为什么。如果生成的密钥对仅用于特定域(由浏览器强制执行),则私钥必须存储在硬件密钥(如Yubikey)上?对吗?可以存储的密钥数量的限制是什么,达到这个限制时会发生什么?

EN

回答 1

Security用户

回答已采纳

发布于 2022-06-18 19:32:30

我发现了我在这个答案中丢失的细节。

TL;DR的解释(据我所知)是U2F设备可以生成和存储密钥,这是两种方式之一。

  • 为每个网站生成和存储单独的密钥和密钥元数据(包括根据浏览器的FQDN ),这将把密钥的数量限制在密钥上的存储量上。
  • 使用包装的私钥,其中U2F设备使用设备特有的主私钥,并结合元数据动态地为每个站点生成单独的私钥,但每个站点的密钥数量不限。

尤比基选择了第二种方法

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/262814

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档