随着移动互联网的发展,每个人拥有的账户数量指数增长,每注册一个新账户,都在增加了隐私泄露的风险。
因为使用账户密码验证身份是最经济、最简单、最普遍的身份验证方式,而一些公司和大多数人还依然抱着侥幸心理,认为他们的数据不足以引起犯罪分子的注意。
现在我们发现即便是 Google、Twitter 这样规模的顶级互联网公司都无法保护用户数据。
今年 7 月 15 日,连奥巴马、比尔•盖茨、库克、马斯克等大佬的账户都被黑客破解,普通人的账户密码更是沦落到几分钱批发的地步。
01
—
数字密码成为过去
发明一套更安全的身份认证系统迫在眉睫,FIDO 认证就是业界给出的答案。
FIDO 认证将注册地点从服务器搬到本地。
当用户注册在线账户时,用户使用设备会创建一对新的秘钥(私钥和公钥),私钥保存在用户设备本地而公钥发送给注册服务器。
在 FIDO 1.x 版本中有两个子协议,通用身份认证框架(UAF)和通用第二因素(U2F)。
U2F:当使用账户时,用户需使用第二因素设备(例如 FIDO 钥匙,其 U 盾)来完成 FIDO 注册。这种类似于 Steam、Google 等的数字令牌。
不管哪一种方式,FIDO 的私钥只存储在本地可信任的环境中且不保存用户的隐私信息。
2019 年发布的 FIDO2 又新增了身份验证器协议(CTAP)和W3C WebAuthn
CTAP:使用第三方设备来进行认证,例如我们需要在一台陌生设备上登录账户,此时可以使用自己的手机、FIDO 钥匙等存储了私钥的设备连接这台陌生设备,在自己的设备上提供认证。
02
—
如何证明我是我
公钥被发送到在线服务器并与用户账户相关联,私钥被保存在本地并需要解锁才能使用,且始终不会离开本地设备。
03
—
应用的场景
目前已经有很多地方使用了 FIDO 认证。如果你的 Windows 10 电脑使用Windows Hello 登录或付款,这其实就是 FIDO 的应用。