상호 운용성 테스트는 인증 프로세스의 필수 단계입니다.

인증을 위해 지원되는 상호 운용성 테스트 유형은 다음과 같습니다:

상호 운용성 테스트 이벤트

상호 운용성 테스트 이벤트는 구현자가 모여 구현이 서로 호환되는지 검증하는 포럼입니다. 또한 서버 및 인증자 제품 인증을 위한 기능적 요구 사항이기도 합니다.

모든 테스트는 원격으로 완료됩니다. 테스트 환경을 고려할 때, 인증자에 대한 테스트를 완료하는 참가자는 웹 카메라 보기 및 화면 공유 기능을 모두 설정하여 모든 장치에서 수행되는 모든 작업을 포함하여 상호 운용성 단계가 수행되는 동안 시각적으로 확인할 수 있도록 준비해야 합니다.

각 구현자는 다른 구현자의 구현과 함께 자신의 구현을 테스트합니다. 예를 들어, FIDO2 서버는 이벤트에 있는 모든 FIDO2 인증자와 함께 테스트하고, 마찬가지로 UAF 클라이언트/인증자는 모든 UAF 서버와 함께 테스트합니다. 각 참가자 조합에 대해 아래 나열된 해당 UAF 및 FIDO2 테스트 절차가 수행됩니다. 이벤트에서 다른 모든 구현과 함께 테스트 절차를 통과할 수 있음을 보여주거나 테스트 절차에 실패한 것이 구현이 FIDO 사양을 준수하지 않기 때문이 아님을 보여줄 수 있는 구현은 상호 운용성 이벤트를 통과하고 다음 인증 단계로 진행할 수 있는 자격을 유지합니다.

상호운용성 이벤트에 등록하기 전에 구현은 적합성 테스트 자체 검증을 통과해야 하며, 상호운용성 이벤트 전에 구현을 변경해서는 안 됩니다. 참가자는 행사 최소 12일 전까지 등록해야 합니다.

구현자는 사전 테스트에 참여할 것을 적극 권장합니다. 사전 테스트는 각 이벤트 개최 전 주에 진행될 예정입니다. 사전 테스트의 목적은 상호운용성 이벤트에 참가할 회사들이 이벤트에 앞서 소프트웨어, 메타데이터를 교환하고 서로 테스트할 수 있는 기회를 제공하는 것입니다. 사전 테스트에 동의한 구현자의 경우, 해당 구현자의 연락처 정보가 이벤트 전에 다른 구현자와 공유되어 적절한 정보를 공유하고 사전 테스트를 수행하기 위해 서로 소통할 수 있습니다.

상호운용성 테스트 이벤트를 개최하기에 충분한 구현이 이루어지지 않은 경우, 이벤트는 취소되며 잠재적 참가자에게 이벤트 10일 전에 통보됩니다. 이러한 이벤트는 활성 버전의 사양에 대해 90일에 한 번 이상 진행되며, 여기에는 아직 일몰일이 도래하지 않은 모든 버전이 포함됩니다. 예정된 모든 이벤트의 일정은 아래에서 확인할 수 있습니다.

상호 운용성 이벤트(FIDO2 및 FIDO UAF)

FIDO 2024 상호 운용성 이벤트 날짜:

  • 2024년 3월 25~29일
  • 2024년 6월 17~21일
  • 2024년 9월 16~20일
  • 12월(날짜 미정)

온디맨드 테스트

온디맨드 테스트는 상호 운용성 이벤트 참석의 대안으로 도입되었습니다. 온디맨드 테스트는 연중 내내 이용 가능합니다.

온디맨드 테스트는 FIDO® 인증 참조 구현을 사용하여 테스트를 완료합니다. 참조 구현의 수가 테스트를 위한 최소 요구 사항(각 구현 클래스에서 3개 고유 공급업체의 구현 3개)과 동일한 경우 구현은 온디맨드 테스트를 받을 수 있습니다. 공급업체는 참조 구현 라이브러리를 볼 수 있습니다.

인증된 구현을 보유한 FIDO 회원은 기부 양식을 작성하여 FIDO 참조 구현 라이브러리에 자신의 구현을 기부할 수 있습니다.

현재 온디맨드 테스트에 사용할 수 있는 옵션은 한 가지입니다:

가상

가상 주문형 인증은 주문형 테스트를 신청하는 벤더가 인증 사무국에 그들의 구현 운영에 대한 액세스 권한과 지침을 제공해야 합니다. 인증 사무국은 온디맨드 상호운용성 테스트 프로세스를 촉진할 것입니다. 벤더사 담당자의 연락처 정보를 제공해야 하며, 테스트 중 질문이나 문제가 발생할 경우 해당 담당자가 테스트 슬롯에 참석할 수 있어야 합니다.

가상 주문형 테스트에 관심이 있는 공급업체는 여기에서 등록할 수 있습니다. 등록을 마치면 인증 관리자가 온디맨드 테스트 시간을 조율하기 위해 연락을 드릴 것입니다. 테스트 참가자의 기밀 정보를 보호하기 위해 기밀 유지 동의서가 필요합니다. 비공개 계약은 여기에서 확인할 수 있습니다.


테스트 절차

UAF 상호 운용성 테스트 절차

위의 정책에 따라 UAF 테스트는 인증자/ASM, 클라이언트 및 서버의 규정된 조합을 통해 반복됩니다. 이를 위해서는 각 테스트 세트에 대해 다음과 같은 구성이 필요합니다:

  • 클라이언트+Authr 콤보 또는 클라이언트 및 ASM+Authr 콤보가 단일 구현에 로드됩니다.
  • 서버는 해당 정책 및 권한과 함께 인증자에 대한 메타데이터를 설치합니다.

처방된 각 조합에 대해 진행자 앞에서 다음 테스트를 실시합니다:

  1. 등록: 서버에 유효한 등록을 수행합니다.
  2. 인증: 서버에 유효한 인증을 수행합니다.
  3. 트랜잭션: 서버와 트랜잭션을 수행합니다. 테스트는 수행 중인 트랜잭션의 텍스트 또는 이미지 표시와 트랜잭션이 성공했다는 확인을 표시해야 합니다.
  4. 등록 취소: 장치에서 등록을 제거합니다. 서버에 인증을 시도하고 실패한 것을 확인하여 등록 취소가 성공적으로 이루어졌는지 확인합니다.

각 테스트의 구성에 필요한 시간과 UAF 상호 운용성 테스트의 잠재적인 조합 수로 인해 각 테스트 이벤트는 3일에 걸쳐 진행됩니다. 구현자는 이미 지정된 모든 테스트를 통과했더라도 필요한 재테스트가 이루어질 수 있도록 매일 참석해야 합니다. 상호 운용성 테스트에 더 적은 테스트 기간이 필요하다고 판단되는 경우, 이벤트 개최 최소 7일 전 또는 합리적으로 가능한 한 빨리 참가자에게 통지합니다.

U2F 상호 운용성 테스트 절차

위의 정책에 따라 U2F 테스트는 규정된 인증자와 서버의 조합을 통해 반복됩니다. 상호 운용성 테스트는 Chrome 브라우저를 U2F 클라이언트로 사용하여 수행됩니다. 테스트는 브라우저의 기본 U2F 기능으로 수행되며, U2F Chrome 확장 프로그램은 테스트에 허용되지 않습니다. 이 정책은 다른 U2F 클라이언트를 사용할 수 있게 되면 변경될 수 있습니다. 인증자와 서버의 각 조합은 진행자에 대해 다음 테스트를 수행해야 합니다:

  1. 등록합니다: U2F Authenticator는 U2F 서버에 자신을 등록해야 합니다.
  2. 인증하기: 서버에 등록된 U2F Authenticator는 서버에 인증할 수 있음을 증명해야 합니다.

사양에 따라 버튼 터치, 디바이스 삽입 또는 제거 등 각 단계마다 사람의 상호 작용이 필요합니다. 기기 삽입이 사람과의 상호작용의 형태로 사용되는 경우, 테스트 단계를 수행할 때마다 기기를 다시 삽입해야 합니다.

구현은 다음 테스트 단계를 수행할 수도 있습니다:

  1. 부정 등록: 서버에서 거부해야 하는 방식으로 잘못된 인증서로 등록합니다.
  2. 부정 인증: 유효한 등록 후 서버에서 거부될 수 있는 방식으로 유효하지 않은 자격 증명을 사용하여 인증합니다.

일부 구현에서는 유효하지 않은 인증서 또는 이러한 테스트 단계를 수행하는 데 필요한 기타 메커니즘을 구현하는 데 어려움을 겪을 수 있으므로 이러한 선택적 단계는 클라이언트가 구현하는 데 선택 사항입니다. 그러나 이러한 선택적 단계를 수행하는 클라이언트의 경우 서버가 상호 운용성 테스트를 통과해야 합니다.

FIDO2 상호 운용성 테스트 절차

FIDO2 테스트는 인증자, 브라우저 및 서버의 규정된 조합을 통해 반복됩니다.

이를 위해서는 각 테스트 세트에 대해 다음과 같은 구성이 필요합니다:

모든 서버 및 인증자에 필수입니다.

  1. 등록합니다: FIDO2 Authenticator는 FIDO2 서버에 자신을 등록해야 합니다.
  2. 인증: 서버에 등록한 후 FIDO2 Authenticator는 서버에 인증할 수 있음을 증명해야 합니다.
  3. 초기화: 공장 설정으로 지우고 되돌리고 다시 인증하기

인증자 기능 옵션

  1. 클라이언트 PIN: PIN 기반 사용자 인증 시연(해당되는 경우)
    1. 비밀번호 설정
    2. PIN으로 등록하기
    3. 비밀번호로 인증
    4. 비밀번호 변경
    5. 새 비밀번호로 인증하기
  2. 상주 키: 인증자가 상주 키를 만들 수 있음을 증명합니다(해당하는 경우).
  3. 멀티계정: 인증자가 동일한 서비스에서 여러 사용자를 지원할 수 있음을 증명합니다(해당되는 경우).
  4. HMAC 확장

필수 브라우저 상호 운용성

  1. 서버
    1. 참조 U2F 토큰이 포함된 Firefox 61 이상 버전
    2. 모든 적격 참여 인증자와 함께 Edge Edge Edge 44.17723.1000.0
    3. 모든 적격 참여 인증서를 사용하는 Chrome 69 이상 버전
  2. Authenticators:
    1. USB CTAP2 Authenticators
      1. 에지 에지 에지 44.17723.1000.0 모든 참여 서버 포함
      2. 모든 참여 서버의 Chrome 69 이상 버전
    2. NFC CTAP2 Authenticators
      1. 에지 에지 에지 44.17723.1000.0 모든 참여 서버 포함
    3. BLE CTAP2 Authenticators
      1. 모든 참여 서버의 Chrome 69 이상 버전

레벨 1 인증자 인증은 FIDO 인증을 위한 필수 구성 요소입니다. 모든 구현은 레벨 1 인증자 인증에 대한 테스트 절차(5.4.4절)를 완료하고 통과해야 FIDO 인증을 받을 수 있습니다.

사양에 따라 사용자 인증 제스처, 디바이스 삽입 또는 제거 등 각 단계마다 사람의 상호 작용이 필요합니다. 기기 삽입이 사람과의 상호작용의 형태로 사용되는 경우, 테스트 단계를 수행할 때마다 기기를 다시 삽입해야 합니다.

레벨 1 인증자 인증 테스트 절차

레벨 1 인증자 인증을 받으려는 인증자의 경우, 적합성 자체 검증 또는 상호 운용성 테스트 중에 표 3의 인증자 보안 요구 사항을 확인해야 합니다. 자세한 내용은 Authenticator 인증 레벨 페이지를 참조하세요.

요구 사항 및 벤더 설문지는 인증자 보안 요구 사항에 정의되어 있습니다.

참고: L2 이상을 완료한 인증자는 적합성 자체 검증 또는 상호 운용성 테스트 중에 요구 사항을 입증할 필요가 없으며, 인증자 보안 요구 사항은 인증자 인증의 보안 평가 단계에서 공인 보안 연구소에서 평가합니다.

평가 방법에는 적합성 자체 검증 및 상호 운용성 테스트가 포함됩니다:

  • 적합성 자체 검증의 경우 등록 또는 테스트 중에 요구 사항이 자동으로 확인됩니다.
  • 상호 운용성 테스트의 경우, 벤더는 상호 운용성 테스트 중에 인증자가 요구사항을 어떻게 충족하는지 테스트 감독관에게 입증해야 합니다.

L1 상호 운용성 요구 사항 매핑

사양(들) Authenticator 인증 요건 평가 방법
UAF 및 FIDO2 1.4 상호 운용성 테스트
UAF 및 FIDO2 1.9 상호 운용성 테스트
UAF, U2F, FIDO2 3.1 상호 운용성 테스트
UAF 및 FIDO2 3.4 상호 운용성 테스트
UAF 및 FIDO2 3.5 상호 운용성 테스트
UAF, U2F, FIDO2 3.9 상호 운용성 테스트
UAF 및 FIDO2 4.4 상호 운용성 테스트
UAF, U2F, FIDO2 6.2 상호 운용성 테스트
UAF, U2F, FIDO2 6.3 상호 운용성 테스트