v1 with U2F

Contents

    Références et ressources

    FIDO Alliance

    Serveurs de test

    Implems open source

    Introduction

    Motivation : les limites à l'utilisation des passwords

    Type d'attaques

    Présentation de Fido 1.X

    Historique

    Adoption

    Avantages de FIDO

    Les DEUX standards

    Différences entre UAF et U2F

    → Important : lors de l'authentification avec U2F, on s'attend à un utilisateur que l'on connait déjà, alors que ce n'est pas le cas avec UAF. Les flots sont donc différents.

    U2F

    Acteurs

    L'Authenticator dispose d'une paire de clé publique/clé privée (authentication keys) pour chaque Relying Party (site web, généralement) et utilisateur, afin d'empêcher le suivi des utilisateurs entre RP en suivant les clés. Il a partagé chaque clé publique avec le RP correspondant.

    Après le login, le RP connait l'utilisateur qui est authentifié. Il envoie un challenge. Le FIDO client transmet ce challenge à l'Authenticator qui le signe avec sa clé privée. Le challenge signé est alors renvoyé par le FIDO client au RP qui vérifie la signature avec la clé publique.

    Par voie de conséquence

    → device sign data given by the server with his private key. Server knows the public key (pre shared) and can verify the user.

    UAF

    Vocabulaire

    old name new name
    rpid App ID
    account info (AI) username
    COpts.webauthn_authnSel policy
    AAGUID AAID
    FinalChallengeParam clientData
    fc clientDataHash (cdh)
    credentials handle (h)

    FIDO en pratique

    Browsers compatibility

    Devices certifiés U2F

    La plupart des équipements sont disponibles sur Amazon, parfois à des prix plus intéressants que sur le site web de l'équipmentier.

    Proudly Powered by Zim 0.75.2.

    Template by Etienne Gandrille, based on ZeroFiveEight and using JQuery Toc Plugin.