FIDO Alliance的成立源于2009年底的一次谈话,当时担任Validity Sensors公司(指纹传感器制造商,后被Synaptics公司收购)首席技术官的Ramesh Kesanupalli介绍了FIDO Alliance。 Kesanupalli 问当时的 PayPal CISO Michael Barrett 是否有兴趣对 paypal.com 进行指纹识别。 巴雷特回答说是的,但前提是必须通过开放标准来实现。 由于没有可以使用的相关标准,Kesanupalli 让 Taher Elgamal(SSL 的发明者)参与进来,讨论由此展开。 有关FIDO Alliance的全部历史,请点击此处

FIDO Alliance于2013年初公开成立,共有六家成员公司。 从那时起,联盟在全球范围内发展了 250 多个成员,请点击此处查看成员名单。

FIDO(快速身份在线)联盟是一个 501(c)6 非营利组织,成立于 2012 年年中,旨在制定相关标准,解决强身份验证设备之间缺乏互操作性的问题,以及用户在创建和记忆多个用户名和密码时遇到的问题。 要了解有关FIDO Alliance管理和结构的更多信息,请参阅 “关于FIDO “页面和 “会员详细信息 “页面

FIDO Alliance网站提供有关联盟、联盟规范FIDO 认证产品、资源和最佳实践知识库以及总体进展情况的全面信息。 您还可以注册以接收最新信息和未来活动的邀请,其中许多活动都对公众开放。 您还可以在Twitter和/或LinkedIn上关注@FIDO联盟

联盟通过运营 fido-dev@fidoalliance.org 公共讨论列表为技术部署者提供支持,任何人都可以订阅该列表。 对于有意详细了解进展情况和影响成果的组织而言,加入联盟是参与其中的最佳方式。

FIDO Alliance发布了三套更简单、更强大的身份验证规范:FIDO Universal Second Factor (FIDO U2F)、FIDO UniversalAuthenticatorFramework (FIDO UAF) 和 Client toAuthenticatorProtocols (CTAP)。 CTAP 与W3C 的网络身份验证(WebAuthn)规范互为补充;两者合称为 FIDO2。

如需了解更多信息,请阅读规格概述和/或规格下载页面上的技术规格。

FIDO Alliance从成立之初就表示要通过制定规范来改变身份验证的本质,这些规范定义了一套开放的、可扩展的、可互操作的机制,以取代对密码的依赖,从而安全地验证在线服务用户的身份。 联盟成立两年后,于 2014 年 12 月发布了最终的 1.0 规范,以实现这一愿景。 这是业界通往更简单、更强大的无处不在的身份验证之路的一个重要里程碑,许多部署为全球用户带来了FIDO身份验证。 为了进一步增加对跨设备和平台的 FIDO 身份验证的支持,FIDO Alliance于 2019 年 3 月发布了第二套规范 FIDO2。 更多信息,请参阅 “FIDO Alliance为何认为需要 FIDO2?

FIDO Alliance发布了三套更简单、更强大的身份验证规范–FIDO U2F、FIDO UAF 和 FIDO2,以提供最广泛的使用案例和部署场景:

FIDO U2F 支持第二因数体验,而 FIDO UAF 则支持无密码体验。 最新的 FIDO2 规范支持无密码、第二因素和多因素用户体验。 有关规格的详细信息,请参阅我们的规格概览

所有 FIDO 标准都基于公钥加密技术,具有很强的防网络钓鱼和保护用户隐私的能力(更多信息,请参阅 “FIDO 如何工作“)。

全球许多领先企业已经为其员工和用户部署了FIDO身份验证,从而降低了安全风险,改善了用户体验。 请在我们的主页 “谁在使用 FIDO “下查看示例。

FIDO Alliance与万维网FIDO Alliance(W3C)共同开发了 FIDO2 规范,以便将 FIDO 身份验证功能内置到更多的设备、平台和网络浏览器中。 目前,Google Chrome、Mozilla Firefox、Microsoft Edge 和 Apple Safari(MacOS)、iOS 网页浏览器以及 Windows 10 和 Android 平台都支持 FIDO。

FIDO 采用 “轻量级 “非对称公钥加密技术,为服务提供商提供了一种方法,将公钥加密技术的安全优势扩展到更广泛的应用、领域和设备,尤其是在传统 PKI 难以实现或无法实现的地方。 FIDO 不是 PKI 的替代品,而是 PKI 的补充,它使更多的用户和应用程序能够使用非对称加密技术得到保护。 这对于使用用户名和密码的情况尤为重要。

请参阅FIDO Alliance会员网页上的必要步骤。

无论贵公司是希望将基于FIDO的解决方案推向市场的供应商,还是希望了解向客户和/或员工部署FIDO身份验证最有效方法的服务提供商,成为FIDO联盟的成员都将受益匪浅。 您可以在这里了解更多信息。

开放式行业标准确保现有和未来的产品与服务相互兼容,任何人都可以对技术进行评估。 只要是支持 FIDO 身份验证的地方,用户都可以放心使用其 FIDO 设备。 服务提供商和企业可以适应各种设备和服务,而无需进行新的投资或恢复专有配置。

与 WiFi、蓝牙、NFC 和其他标准的开发类似,FIDO 正在开发一套新的行业协议。 任何设备制造商、软件开发商和/或在线服务提供商都可以在其现有产品和服务中建立对 FIDO 协议的支持,从而使其用户的在线身份验证变得更简单、更强大。 有了标准化这一目标,FIDO生态系统就可以通过 “净效应 “来发展壮大,任何新的标准实施方案都可以立即与任何其他实施方案互操作,而无需在设备开发商和服务提供商之间预先作出任何安排。

FIDO Alliance 认证工作组负责测试产品是否符合 FIDO 规范以及这些实施之间的互操作性。 您可以在这里了解有关FIDO®认证计划的更多信息。

FIDO Alliance成员均承诺遵守我们的成员协议中的承诺,不对任何其他成员实施 FIDO 1.0 最终规范(在我们的成员协议中称为 “拟议标准”)提出专利主张。 任何有兴趣部署 FIDO 兼容解决方案的人都可以不加入联盟而直接部署,我们强烈建议他们使用 FIDO 认证产品来实现部署。

FIDO 规范与设备无关,支持全套身份验证技术,包括 FIDO 安全密钥和生物识别技术,如指纹和虹膜扫描仪、语音和面部识别,以及 PIN 或受图案保护的 microSD 卡。 FIDO 规范还将支持现有的解决方案和通信标准,如可信平台模块 (TPM)、USB 安全令牌、嵌入式安全元件 (eSE)、智能卡、低功耗蓝牙 (BLE) 和近场通信 (NFC)。 由于 FIDO 规范是开放的,因此其设计具有可扩展性,既能适应未来的创新,又能保护现有的投资。

FIDO 规范允许用户以及服务提供商、在线商家或用户必须进行身份验证的企业广泛选择符合其需求或偏好的设备。

FIDO 的规范是公开的,任何人都可以阅读和分析。 但是,只有FIDO Alliance成员才能享受不对其他成员的实施方案主张专利权的 “承诺”(详见《FIDO Alliance成员协议》)。 任何人都可以加入FIDO Alliance;我们甚至鼓励规模很小、成本很低的公司加入入门级FIDO Alliance。 各级会员不仅可以享受互不断言的保护,还可以与FIDO Alliance成员一起参与FIDO Alliance的活动和发展;准会员则享有更有限的参与权益(https://fidoalliance.org/members/membership-benefits/)。欢迎所有人加入FIDO Alliance并参与其中。

不 FIDO Alliance只规定强身份验证的标准,并测试实施是否符合这些标准;联盟不提供服务,也不为设备或网站提供设备。 设备制造商、在线服务提供商、企业和开发商使用 FIDO 规范来制造产品、提供服务,并启用具有 FIDO 身份验证功能的网站和浏览器。 根据 FIDO 规范,用户的凭据必须保留在用户的设备上,绝不与提供商或服务共享。

不会,FIDO Authentication(FIDO身份验证)可防止此类信息交换。 每个设备/网站配对都需要单独注册和单独的加密密钥对。 用户一旦注册,就可以轻松地通过同一设备对多个网站进行身份验证,但每个网站都不知道用户与其他网站的交互情况。 FIDO 没有引入任何可用于关联用户在线活动的新跟踪机制。

FIDO Alliance最近推出了Authenticator 认证计划。 该课程专门为认证者介绍FIDO认证计划中的Authenticator者安全要求。 每个通过FIDO认证计划认证的身份验证器都要经过验证,以满足特定的安全保证级别,具体取决于供应商所寻求的安全级别。 级别越高,安全保证就越大。 有关该计划的更多信息,请访问:https://fidoalliance.org/certification/authenticator-certification-levels/。

目前基于密码的身份验证模式已被证明容易受到大规模攻击和欺诈,与之不同的是,FIDO 身份验证凭证从不共享或存储在中央数据库中。 只有用户自己的设备才知道并维护 FIDO 凭据。 服务提供商存储的只是与用户设备配对的公钥,而用户设备存储的是私钥。 为了提高安全性和隐私性,FIDO 身份验证中使用的生物识别技术永远不会离开设备。 这种安全模式消除了网络钓鱼、各种形式的密码盗窃和重放攻击的风险。 潜在的攻击者甚至需要用户的物理设备才能尝试入侵(更多信息,请参阅下文 “如果有人窃取了设备,就不能入侵账户吗?) 密码生态系统为攻击者带来了巨大的投资回报,风险相对有限;而FIDO生态系统则要困难得多、昂贵得多、风险也大得多,攻击者很难从中获利。

在 FIDO 身份验证中使用时,用户的生物识别数据永远不会离开设备,也不会存储在中央服务器上,因为中央服务器可能会在发生漏洞时窃取这些数据。 FIDO 的设备上身份验证模式消除了远程攻击的风险。 如果潜在的攻击者可以访问用户的实际设备,那么成功欺骗将相当困难。 首先,攻击者必须获得一个完美的、完整的潜指纹,而且这个指纹也在目标用户的设备上注册过。 然后,攻击者必须获得用户设备的访问权限,才能仅控制这一台设备。 单次欺骗即使成功,也无法与当今典型的大规模攻击所造成的潜在危害相提并论,因为大规模攻击可能导致数百万乃至数亿用户的凭据被窃取。

不 为了入侵账户,犯罪分子不仅需要将用户的设备注册为账户的FIDOAuthenticator,还需要有能力破解Authenticator保护私钥而使用的用户Authenticator挑战–例如用户名和PIN码或生物特征。 这样一来,就很难侵入启用了 FIDO 的账户。

FIDO 模式的目的是为在线服务提供安全、简单的身份验证体验。 身份验证涉及用户使用设备通过网络连接服务。

是的,您可以通过一个 FIDO 设备使用多个网站。 每个设备/网站配对都需要单独的注册和单独的加密密钥对。 用户一旦注册,就可以轻松地通过同一设备对多个网站进行身份验证,但每个网站都不知道用户与其他网站的交互情况。

如果用户购买了新设备或想使用多个 FIDO 设备,只需在他想使用这些设备的地点对每个设备进行注册即可。 一旦设备在某个站点注册,只要用户需要在该站点进行身份验证,该设备就会被识别。 当用户使用尚未注册的新设备访问网站时,网站会提示用户注册新的 FIDO 设备,以便在该网站使用新设备进行 FIDO 身份验证。

是的,FIDO 身份验证可以在企业环境中部署。 它为企业带来了显著的优势,如降低了部署和支持强身份验证的成本。 联盟内有一个活跃的企业部署工作组,负责编写最佳实践白皮书。 该指南可在FIDO知识库中找到。 在知识库中,您还可以了解 Google 如何在其 85,000 名员工 中部署 FIDO ,从而导致没有已知的网上诱骗攻击成功。

FIDO2 是FIDO Alliance最新一套强身份验证标准的总称。 FIDO2 包括两个规范:W3C 的 Web Authentication (WebAuthn) 和FIDO Alliance的 Client toAuthenticatorProtocol (CTAP)。

FIDO2 标准使用户能够利用普通设备在移动和桌面环境中轻松验证在线服务,其安全性远远高于密码和短信 OTP。

FIDO2 包括两种规格:

  • W3C WebAuthn. 网络验证规范定义了一个标准网络 API,使浏览器用户能够使用比密码更强的加密密钥对登录。 该规范支持无密码登录和第二要素登录。 该规范允许在所有网络浏览器和相关网络平台基础设施上进行强大的 FIDO 身份验证。 (更多信息,请参阅问题 “FIDO2 和 W3C WebAuthn 之间的关系是什么?)
  • FIDO CTAP。 CTAP 使浏览器和操作系统能够与外部验证器(如 USB 设备、NFC 和蓝牙设备)进行对话,并消除了用户在每台设备上重新注册的要求。 有了这一规范,用户就可以使用联网设备或手机等通过浏览器或平台登录电脑、平板电脑、物联网设备等,而后者是 CTAP 引入的全新用例。

FIDO2 是全套 FIDO 最新标准的官方名称。

FIDO Alliance的目标一直是在网络上实现无处不在的强身份验证。 这意味着要在人们日常使用的每台设备中建立对FIDO 身份验证的支持。 联盟在最初的 FIDO U2F 和 FIDO UAF 规范方面取得了显著进展,尤其是在移动平台上。 FIDO2使FIDO身份验证成为浏览器和网络平台的内置功能,从而扩大了FIDO身份验证的覆盖范围,这是向联盟总体目标迈出的重要一步。

一个好的经验法则是记住这个简单的等式:

FIDO2 = W3C WebAuthn + CTAP

这就是 FIDO2 发展的全部故事:

在 FIDO UAF 和 FIDO U2F 规范发布之后,FIDO Alliance致力于让全球用户更方便地使用 FIDO Authentication。 联盟制定了三个技术规范,定义了一个基于网络的应用程序接口(API),使FIDO身份验证能够直接内置到浏览器和平台中。 这些规范已于 2015 年 11 月提交给万维网国际标准组织 W3C。 FIDO Alliance的成员公司在万维网FIDO Alliance(W3C)的网络身份验证工作组(Web Authentication Working Group)内开展工作,最终确定了该应用程序接口,并将其命名为WebAuthn。 2019 年 3 月,WebAuthn 被正式认定为 W3C 网络标准。

在同一时期,FIDO Alliance创建并最终确定了 WebAuthn 的补充规范:客户端到Authenticator协议(CTAP)。 CTAP 允许用户使用他们已经拥有的设备(如手机、安全密钥或 Windows 10 PC)对支持 WebAuthn 的浏览器和平台进行身份验证,从而使用户更容易访问 WebAuthn。

WebAuthn 和 CTAP 合在一起称为 FIDO2。 FIDO Alliance负责管理和维护认证计划,以确保市场上所有 FIDO2 实施方案(客户端、服务器和认证设备)的互操作性。

FIDO Alliance与万维网FIDO Alliance(W3C)合作,为整个网络平台制定了FIDO身份验证标准,这样FIDO生态系统就可以通过支持该标准的整个网络浏览器和网络应用程序服务器社区来发展壮大。 万维网联盟是网络社区制定标准的地方,因此在该论坛开展工作更为实际。

FIDO2 标准已发布并可在今天实施。 WebAuthn 已于 2019 年 3 月获得万维网联盟(W3C)的最终推荐地位,成为一项官方网络标准。 CTAP 是FIDO Alliance的最终规范。

在此处查看目前的收养情况。

FIDO2 下的规范支持现有的无密码 FIDO UAF 和 FIDO U2F 用例和规范,并扩大了 FIDO Authentication 的可用性。 已经拥有符合 FIDO 标准的外部设备(如 FIDO U2F 安全密钥)的用户将可以继续在支持 WebAuthn 的网络应用程序中使用这些设备。 现有的 FIDO UAF 设备仍可用于已有的服务以及基于 FIDO UAF 协议的新服务产品。

完全没有。 FIDO U2F 功能已并入 FIDO2 的 CTAP2 协议,FIDO U2F 安全密钥将继续适用于支持 U2F 身份验证的服务以及支持 FIDO2 身份验证的服务。

FIDO Alliance为符合 FIDO2 规范的服务器、客户端和验证器提供互操作性测试认证。 此外,联盟还推出了新的通用服务器Authenticator,用于与所有 FIDOAuthenticator类型(UAF、U2F、CTAP)互操作的服务器。 作为一种最佳做法,FIDO Alliance建议在线服务和企业部署通用服务器,以确保支持所有FIDO认证的身份验证器。

FIDO Alliance的工作才刚刚开始。 规范和认证计划在不断发展,我们的部署工作也变得更加重要。 此外,联盟刚刚启动了物联网和身份验证方面的新工作领域,利用联盟广泛的全球领先组织联盟,帮助实现用户身份验证相关技术的标准化。 有关这些工作区的更多信息,请阅读https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/。

FIDO AllianceMetadata Service (MDS) 是一种基于网络的工具,FIDO 验证器供应商可在此发布元数据报表,供 FIDO 服务器下载。 这就为部署 FIDO 服务器的机构提供了一个集中、可信的 FIDO 验证器信息源。

有关FIDO Alliance元数据服务的更多常见问题,请点击此处

首先要确保您的实施通过一致性测试(需要注册)。 验证实施后,注册参加互操作性活动,就可以对产品进行认证了。

是的。 供应商可在其网站、产品材料、包装等处使用一个可识别的FIDO认证标识。

使用 FIDO 认证标识需要签署 TMLA。 对于希望在其网站上使用认证标识的依赖方,有一个简化的流程,其中包括一份“无点击 “许可协议。

只要产品的 FIDO 实施代码库没有任何实质性变化,该产品就可以无限期地通过认证。 只有在极少数情况下才能终止认证,如认定某项实施不适当地通过了测试工具或互操作性事件。 认证仅适用于特定的规范和实施类别(如 “UAFAuthenticator”)。 如果发布了新的主要规范版本(由 FIDO认证工作组决定),而实施方希望声称符合该规范,则需要进行新的认证。

UAF 身份验证器规范定义了一个 AAID 字段,一半是供应商 ID,一半是设备 ID,用于唯一标识每个身份验证器。 供应商 ID 是 FIDO 分配给实施 UAF 身份验证器的每家公司的唯一标识符。 AAID 字段的另一半,即设备 ID,由实施公司分配给验证器。 只有 UAF Authenticators 需要供应商 ID。

是的。 欢迎非会员对其实施进行认证。

费用按认证的实施项目计算,必须在颁发证书前支付。

有关每个项目的 FIDO认证费用概览,请访问认证费用页面。

互操作性活动至少每 90 天举行一次,但可根据实施者的需求更频繁地举行。

衍生认证的设立是为了简化认证流程,以适应拥有大量认证的实施者,而这些认证基本上都是基于相同的实施。 在这种情况下,实施者可以认证一个实施方案,其余的实施方案可以注册为该基础认证的 “衍生方案”。 衍生产品不需要参加互操作性活动来获得认证,但要求衍生产品实施运行并通过一致性测试。 与通过我们的测试工具和互操作性测试获得的原始认证相比,实施工作不能有任何实质性变化。 如果实施过程有变化,则需要进行 FIDO 影响分析,以确定实施过程是否需要 Delta认证或重新认证。

不 但是,产品必须经过认证,才能声称通过了FIDO认证并使用FIDO认证标识。

FIDO Alliance的工作人员将每月对FIDO认证标识的使用情况和公布的认证声明进行审核。 对实际执行情况的审计将由市场反馈驱动。 如有任何疑问,可通过认证标识违规 表提交反馈意见。

FIDO Alliance颁发的证书采用以下数字格式:

sssxyzayyyymmdd####

SSS – 规格编号(UAF 或 U2F)

X – 规格编号

Y – 规格次要编号

Z – 规格修订编号

A – 规范勘误编号

YYYY – 签发年份

MM – 发布月份

DD – 日发行

#### – The number of the certificate issued today

不 只有通过FIDO认证计划并获得认证编号的产品才能声称自己是FIDO认证产品。

是的。 实施机构必须为其申请认证的每个实施类别申请认证(并支付认证费用)。 例如,如果一个实施方案同时认证了 FIDO UAF 服务器和 FIDO2 服务器,则该实施方案必须同时遵守这两个服务器的认证流程(并支付这两个服务器的认证费用)。 实施工作最终将获得两项认证。 不同规范测试的主要区别在于它们有不同的测试工具和不同的互操作性事件。

对于那些对FIDO UAF计划感兴趣的人来说,只需为FIDO UAF认证者额外支付3,000美元的供应商ID费用,该费用将在完成认证程序并申请FIDO认证后记入认证费用中。

认证首先要使用FIDO Alliance提供的测试工具对规范一致性进行自我评估,然后在FIDO Alliance测试活动中与至少三个测试合作伙伴进行互操作性测试。 目前,认证计划还没有实验室方面的内容,但认证工作组目前正在审查制定和实施功能实验室认可计划的要求。 如需了解更多信息,请参阅入门网页。

主要有四个测试步骤:

  1. 一致性自我验证;使用测试工具确保
    实施符合规范。
  2. 互操作性测试;实施者聚集在一起测试他们的实施。
  3. 认证注册;将实施情况提交给 FIDO 进行认证。
  4. 可选的商标协议;使 FIDO 认证标志能够与产品或服务一起使用。

是的,所有验证器都必须满足额外的安全要求,并至少选择 1 (L1) 级Authenticator 认证。 验证器有五个主要测试步骤,取决于所选的安全级别:

第 1 级:

  1. 一致性自我验证;使用测试工具确保
    实施符合规范。
  2. 互操作性测试;实施者聚集在一起测试他们的实施。
    1. 在互操作期间,验证器必须根据 FIDOAuthenticator安全要求展示额外的互操作性。
  3. Authenticator 认证流程;
    1. 根据实施规范(即 UAF、U2F 或 FIDO2)填写所有 L1 要求的供应商问卷。
    2. 向FIDO提交填写完整的供应商问卷,供FIDO安全秘书处审查。
  4. 认证注册;将实施情况提交给 FIDO 进行认证。 在签发证书之前,所有认证程序都将被核实完成。
  5. 可选的商标协议;使 FIDO 认证标志能够与产品或服务一起使用。

2 级及以上:

  1. 一致性自我验证;使用测试工具确保
    实施符合规范。
  2. 互操作性测试;实施者聚集在一起测试他们的实施方案
  3. Authenticator供应商从经认可的安全实验室名单中进行选择,并协商评估过程:
    1. 供应商根据所选级别和规格填写供应商问卷,并将填写完毕的问卷提交给合同实验室进行评估
    2. 实验室将与供应商共同完成评估。
    3. 实验室将向FIDO安全秘书处提交一份完整的FIDO评估报告,以进行最终结果验证。
  4. 认证注册;将实施情况提交给 FIDO 进行认证。 在签发证书之前,所有认证程序都将被核实完成。
  5. 可选的商标协议;使 FIDO 认证标志能够与产品或服务一起使用。

实施方案必须满足两个主要标准:一是符合 FIDO 规范(在我们能够确定的范围内),二是能够与其他实施方案互操作。 这将为企业和消费者提供信心,让他们相信通过 FIDO 认证的实施方案能够实现更强大、更简单的身份验证的 FIDO 价值。

在被视为 FIDO 的典范之前,实施方案很可能还有一些问题需要解决。

不 不过,制造商必须是已在FIDO Alliance注册并获得有效FIDO Alliance供应商 ID 的公司。 元数据中有一个字段表明产品是否经过 FIDO 认证,因为有些依赖方可能更喜欢经过 FIDO 认证的产品。

生物识别组件认证计划–首个面向整个行业的此类计划。 该计划利用经认可的独立实验室来认证生物识别子组件是否符合全球公认的生物识别性能和演示攻击检测(PAD)性能标准,以及是否适合商业用途。

FIDO Alliance旨在通过新的生物识别组件认证计划为生物识别系统的提供商和用户带来多项益处。 在此之前,尽职调查由有能力进行此类审查的企业客户执行。 这就要求生物识别供应商为每个客户反复证明其性能。

FIDO Alliance计划允许供应商只进行一次测试和认证,以验证其系统的性能,并在其潜在和现有客户群中重复使用该第三方验证,从而节省大量时间和成本。 对于客户(如受监管的在线服务提供商、原始设备制造商和企业)来说,它提供了一种标准化的方式,让他们相信自己所依赖的指纹、虹膜、脸部和/或语音识别生物识别系统能够可靠地识别用户并检测演示攻击。

不,生物识别组件认证计划与FIDO认证计划是分开的。 供应商需要通过FIDOAuthenticator 认证计划才能获得 FIDO 认证。 FIDOAuthenticator 认证计划验证生物识别身份验证器是否符合加密的 FIDO 规范,是否能与市场上的其他产品互操作,以及除生物识别性能外是否符合某些安全要求。

对于包含生物识别传感器的认证器,要获得最高级别的 FIDOAuthenticator安全Authenticator,必须要有生物识别子组件证书,但对于较低级别的Authenticator,则仍可选择生物识别子组件证书。 只有成功完成FIDOAuthenticator 认证计划的机构才能使用FIDO或FIDO Certified商标。

生物识别元件认证计划的要求是根据 ISO 标准制定的:ISO/IEC 19795 和 SO/IEC 30107。

不会,测试由经认可的第三方实验室完成。 您可以在这里查看认可实验室名单: https://fidoalliance.org/certification/biometric-component-certification/fido-accredited-biometric-laboratories/

认可实验室名单以及有关认可过程的更多信息,请访问https://fidoalliance.org/certification/biometric-component-certification/fido-accredited-biometric-laboratories/

请访问https://fidoalliance.org/certification/biometric-component-certification/,了解生物识别组件认证计划的测试流程。

https://fidoalliance.org/certification/biometric-component-certification/向所有生物识别验证器子组件开放。

获得认证的供应商将获得生物识别子组件证书,以证明其通过了由FIDO Alliance和认可实验室实施的严格测试。

有意参与该计划的生物识别技术供应商可访问https://fidoalliance.org/biometric-component-certification-program开始实施。

目前市场上有600多种FIDO认证产品,FIDO身份验证是企业实施更简单、更强大的身份验证的最佳方式,可满足GDPR的严格要求,同时还能提升用户体验。 阅读“FIDO 身份验证和通用数据保护条例”(GDPR) 以了解更多信息。

是的! FIDO 标准为企业提供了一种易于部署的方式,既能满足 PSD2 SCA 的要求,又能满足企业和用户对交易便利性的需求。 我们在论文“FIDO 与 PSD2:满足消费者对强大身份验证的需求“中详细介绍了具体原因和方法。

物联网设备入网涉及物理设备的安装和凭据的设置,以便设备能与目标云或平台安全通信。 如今,这种入职流程通常由技术人员手动完成,速度慢、成本高且不安全。 业内人士表示,安装和设置成本超过设备本身成本的情况并不少见。

因此,企业正在呼唤一种 “互联网 USB”–一种将设备连接到网络的方法,就像将键盘插入个人电脑一样简单、安全和有效。 FDO 为企业提供全自动、基于标准的安全设置流程,从而解决了阻碍物联网发展的安全和入网问题。

有了 FDO,企业不必再为冗长且技术性极强的安装过程支付比设备本身更多的费用。 相反,他们可以在设备安装时(而不是生产时)决定要将设备接入哪些网络和云平台。 这在几个方面具有重要意义。 对于制造商来说,他们不再需要为每个客户创建单独的 SKU。 对于安装人员来说,他们不再需要高成本的技术人员来安装设备,也不需要敏感或关键业务信息就能将设备添加到网络中。 因此,它是一种更具扩展性、成本效益和安全性的物联网设备入网方法。

FDO 提供这些功能和优势:

简便性 – 企业不必再为冗长的高技术安装过程支付比设备本身更多的费用。 任何经验水平的人员都可以快速高效地执行高度自动化的 FDO 流程。

灵活性 – 企业可以在安装设备时(而不是制造设备时)决定将设备接入哪个云平台。 单个设备 SKU 可接入任何平台,从而大大简化了设备供应链。

安全性 – FDO 采用 “不信任安装人员 “的方法,这意味着安装人员不再需要也无法访问任何敏感的基础设施/访问控制

阅读本文全面了解 FDO 如何开展入职培训。

安装时,由安装人员对物联网设备进行物理安装。 FDO 协议在设备首次通电时调用。 通过设备、Rendezvous 服务器和新主人之间的协议合作,设备和新主人能够相互证明自己,足以让新主人对设备建立新的加密控制。 这一过程结束后,设备将配备新主人提供的证书。 阅读本文全面了解 FDO 如何开展入职培训。

目前,”最终用户 “实际上指的是组织而不是个人。 利益相关者可以通过互操作的方式,在整个供应链中以安全、可互操作的方式接入来自任何制造商的设备。

终端用户和服务提供商/云提供商之间不一定有区别,因为应用程序可以在本地使用和/或在后台使用云服务。

FDO 的互操作性对制造商极具吸引力。 后期绑定和互操作性意味着制造商可以生产一个 SKU,并知道它可以安全地部署在任何与 FDO 兼容的环境中。 过去,制造商需要为每种不同的部署环境创建单独的 SKU。

FDO 采用 “不信任安装程序 “的方法,这意味着不再需要专门的安装程序,安装程序也不再需要或无法访问任何敏感的基础设施/访问控制。 这使得设备安装更快捷、更经济、更安全。

目前,我们正在制定一项认证计划,并正在确定测试标准和研究现有的 FIDO 认证。

Molex 、IBM、英国电信和英特尔等公司已经开始采用这种技术。 有关早期采用者的一些评论,请参见本文

FIDO Device Onboard是由英特尔公司的Richard Kerslake、高通公司的Giridhar Mandyam和英特尔公司的Geof Cooper担任联合主席的联盟物联网技术工作组共同开发的。 其他拥有规范编辑器的公司包括亚马逊网络服务(AWS)、谷歌、微软和 ARM。

任何无需密码的FIDO凭证都是通行密钥。

密码通行密钥是一种密码替代品,能让用户在各种设备上更快、更方便、更安全地登录网站和应用程序。 与密码不同的是,通行密钥可以抵御网络钓鱼,始终保持强大功能,而且在设计上没有共享的秘密。

它简化了应用程序和网站的账户注册,易于使用,可在用户的所有设备上使用,甚至可在物理距离内的其他设备上使用。

从技术角度看,通行密钥是FIDO凭证,可由浏览器发现,或置于本地应用程序中,或用于无密码身份验证的安全密钥中。 密码通行密钥以加密密钥对取代密码,可抵御网络钓鱼,提高登录安全性,改善用户体验。 加密密钥由终端用户设备(电脑、手机或安全密钥)提供,用于用户身份验证。

由手机或电脑操作系统管理的通行密钥通过云服务在用户设备之间自动同步。 云服务还存储FIDO凭据的加密副本。 在设计上,通行密钥也可以只在一个设备上使用,而且不能从该设备复制。 此类通行密钥有时被称为“单设备通行密钥”。 例如,物理安全密钥可以包含多个单设备通行密钥。

“通行密钥”是一个普通名词,就像你说“密码”一样。 除句首外,应使用小写。 “通行密钥”(复数形式为“passkeys”)是一个跨平台通用术语,而不是与任何特定平台绑定的功能。

在需要区分的情况下,通过云服务在用户设备之间同步的密钥一般称为 “synced passkeys钥”,而从未离开过单一设备的密钥(包括 UAF 应用程序上的密钥)称为 “device-bound passkeys”。

通行密钥的主要用途是取代密码作为账户验证的第一/主要因素。

例如,用户可以使用手机上的通行密钥(而不是密码)登录网络服务。 由于基于手机的通行密钥可以在用户的所有设备上同步,因此升级到新手机的过程可以实现无缝过渡。

当用户被要求登录应用程序或网站时,用户会使用与解锁其设备(手机、电脑或安全钥匙)时相同的生物特征、PIN码或设备密码来批准登录。 应用程序或网站可以使用这种机制代替传统的用户名和密码。

是的。 用户设备(手机、电脑、安全钥匙)目前进行的本地生物识别处理没有任何变化。 生物识别信息和处理将继续留在设备上,绝不会发送到任何远程服务器上,服务器只看到生物识别检查成功的保证。

多年来,由于密码重复使用和数据库漏洞的普遍存在,密码一直是网络钓鱼攻击和凭证填充攻击的目标。

由于密码这一主要因素在多个方面存在根本性缺陷,因此业界普遍采用了分层附加第二因素的方法。 但不幸的是,最常用的第二因素形式,如一次性密码(OTP)和电话审批,既不方便又不安全。 它们可能被网络钓鱼,而且如今正在大规模地被网络钓鱼。

由于通行密钥是FIDO凭证,因此我们现在有了一个主要因素,它单独使用比“密码+OTP”或“密码+电话批准”的组合更安全。

通行密钥同步是端到端加密的,同步提供商拥有强大的账户安全保护。

此外,同步对于FIDO实现其使命至关重要,即通过在尽可能多的地方取代密码,使登录变得更简单、更安全。

这是因为,取代密码意味着在三个方面与密码“竞争”:

  • 速度:应比创建或使用密码更快。
  • 方便性:至少应与使用密码同样方便,甚至更方便。
  • 安全性:应防网络钓鱼,并保证每个应用程序/网站/服务的唯一性。

速度

创建通行密钥后,用户无需遵守密码的复杂要求。 注册只需进行生物识别认证或输入PIN码,随后使用通行密钥登录也只需进行生物识别认证或输入PIN码,两者都比输入密码更快。

便利性

密码替代品的可用性必须与密码的便利性相竞争,而密码的主要可用性优势之一就是可以在任何设备上使用。

同步意味着用户的所有设备都可以使用同一个同步提供方提供的通行密钥。 与密码一样,从其他设备访问网站也不需要经过凭证注册/创建流程–通过对FIDO Alliance客户端到Authenticator协议(CTAP)的增强支持跨设备登录,该协议使用蓝牙低功耗(BLE)来验证物理距离。

如果加密密钥绑定在用户的计算机或移动设备上,那么每次用户更换新设备时,RP就必须重新使用其他身份验证方法(通常是基于知识的凭证,如密码)。 在实际操作中,这往往意味着新设备的首次登录既不方便又容易被钓鱼。

通行密钥可以解决这个问题,因为在用户需要的时候,通行密钥就会出现在用户的设备上–从该设备第一次登录网站开始

最后但并非最不重要的一点是,用户经常忘记密码,也没有设置备份电子邮件和电话号码。 有了通行密钥,用户只要带着设备就能登录,没有什么会被忘记的。 由于通行密钥可以备份,因此可以更好地防止丢失。

安全性

作为 FIDO 凭证的通行密钥允许依赖方(它们经常面临网络钓鱼、凭证填充、密码数据库泄露等威胁)用 FIDO 凭证取代密码。 FIDO为依赖方提供基于非对称加密技术的挑战-响应认证协议。 这意味着可以防止网络钓鱼,并消除服务器上的敏感机密,从而在安全性方面向前迈出了一大步。

防网络钓鱼是FIDO身份验证的一个核心设计目标。 无论加密密钥是否与硬件绑定,都能在登录时实现这一目标。 此外,由于没有密码可供窃取,密码数据库的漏洞(可能成为黑客的目标)不再构成威胁。

依赖方将使用内置WebAuthn(用于网站)和平台FIDO API(用于应用程序)来使用通行密钥登录。 通行密钥将内置支持主要的移动和桌面操作系统及浏览器。

现在和不久的将来,内置通行密钥就会自动同步到用户的所有设备上:

  • 苹果公司宣布于2022年9月在iOS 16中提供支持,并于2022年10月在iPadOS 16和macOS Ventura中提供支持。
  • 谷歌宣布从2022年10月起在安卓系统中支持通行密钥,2023年起在ChromeOS中支持通行密钥。
  • 微软宣布在Windows Insiders Builds中支持通行密钥,在2023年晚些时候和2024年全年提供更广泛的通行密钥支持。

大多数平台已经支持使用附近设备(如手机或安全密钥)的通行密钥登录。 其中包括

  • Windows上的Microsoft Edge和Google Chrome浏览器
  • MacOS上的Edge、Safari和Google Chrome浏览器
  • ChromeOS

另请参阅下两个问题,了解更多信息。 通行密钥使用相同的 WebAuthn API 进行访问,该 API 自 2018 年起已在所有平台和浏览器上使用。 通行密钥的跨设备同步由操作系统透明管理。

设备操作系统平台正在实施一项功能,将设备(如手机或笔记本电脑)上的通行密钥同步到与用户平台账户(如iOS/macOS的Apple ID、Android和ChromeOS的Google账户、Windows的Microsoft账户)绑定的设备云。 通行密钥的同步是端到端加密的。

当用户在自己的任何设备上创建通行密钥时,该密钥会同步到用户运行同一操作系统平台的所有其他设备上,这些设备也会登录到同一用户的平台账户中。 因此,在一个设备上创建的通行密钥可以在所有设备上使用。

值得注意的是,如果用户获得了使用相同平台操作系统的新设备,并用自己的平台账户进行了设置,那么用户的通行密钥就会同步,并可在新设备上登录。

举个例子最容易理解:假设用户有一部安卓手机,并且已经有了RP的通行密钥。 现在,他们想在一台从未登录过的Windows电脑上登录RP网站。

用户访问Windows计算机上的RP网站。 然后,他们会在RP的登录网页上看到一个“登录”按钮,并按下该按钮。 用户现在可以选择使用其他设备登录 RP。

当其他设备(比如手机)靠近Windows电脑(在BLE范围内)时,用户就会看到一个来自Android操作系统的弹出窗口。 弹出窗口会询问(实质上)“我看到您正试图在附近的这台电脑上登录RP,以下是我拥有的账户”。 用户选择一个账户后,Android操作系统会询问 “请执行解锁操作,以批准使用此账户登录计算机”。 用户完成解锁后,就可以登录网站。

另外,用户也可以使用已在RP上注册的安全密钥设备,流程非常相似。 在这种情况下,用户将访问Windows计算机上的RP网站。 他们会在登录网页上看到一个“登录”按钮,然后按下该按钮。 当RP要求进行身份验证时,用户可以插入其安全密钥设备,通过生物识别或PIN解锁安全密钥,然后登录网站。

无论用户的手机运行的是何种操作系统,也无论用户登录的目标设备(如电脑、平板电脑、电视等)使用的是何种操作系统和浏览器,也无论用户使用的是何种型号的FIDO兼容安全密钥,上述示例中描述的流程都能正常工作。

所述流程现在可用于Chrome操作系统、Windows、Mac和Linux上的Google Chrome浏览器和Microsoft Edge。

FIDO跨设备身份验证流程利用CTAP 2.2,使用蓝牙低功耗(BLE)来验证物理距离,但不依赖蓝牙安全属性来保证登录的实际安全性。 CTAP传输被命名为“混合”,它在标准蓝牙安全特性的基础上使用了额外一层标准加密技术来保护数据。

通行密钥保存在用户的设备上(用户 “拥有 “的东西),如果 RP 要求用户验证,则用户只能通过生物特征或 PIN 码(用户 “是 “或 “知道 “的东西)来使用通行密钥。 因此,使用通行密钥进行身份验证体现了多因素安全的核心原则。

依赖方(RP)可能会担心,通过平台供应商账户的单一因素(如密码),攻击者可以获得通行密钥。 但在实践中,情况通常并非如此:平台供应商在验证用户身份并将通行密钥还原到用户设备时,会考虑用户密码之外的多种信号,其中有些信号用户可见,有些则不可见。

需要注意的是,一些监管制度仍有待发展,以承认通行密钥是正式列出的多因素形式之一。 这是FIDO联盟积极参与的一个领域。

如果用户仍持有旧设备,则可以使用旧设备(如安卓设备)上的通行密钥登录用户在新设备(如iOS设备)上的账户。 登录后,用户可在新平台账户中创建通行密钥。


如果用户拥有FIDO安全密钥,就可以用它在新设备上安全地进行身份验证。

如果用户没有旧设备或安全密钥,那么可将从新设备(可能来自不同供应商)登录的情况视为正常的账户恢复情况,并采取适当措施让用户登录。

是的,FIDO安全密钥目前支持单设备通行密钥,自2019年以来一直如此,当时FIDO2增加了对通过可发现凭据和用户验证进行无密码登录的支持。 所有客户端平台和浏览器都已支持使用安全密钥。 安全密钥供应商将来可能会选择支持通行密钥同步。

网络服务可以利用通行密钥来支持一系列用例。 例如,如果用户换了新电脑,就可以就近(如插入USB或使用NFC)向电脑出示安全密钥,然后登录自己的在线账户。


由于所有通行密钥都是FIDO凭证,因此支持FIDO的网络服务将能够支持所有通行密钥的实现。

有特殊合规需求的特定环境可能需要保证只有一份加密密钥可用。 FIDO 安全密钥上的通行密钥密钥是此类使用案例的最佳解决方案。

此外,如果用户丢失了所有其他移动设备和其他已同步通行密钥的设备,这种FIDO安全密钥可以作为恢复凭证。

为什么我的公司应该考虑加入FIDO Alliance?

无论贵公司是希望将基于FIDO的解决方案推向市场的供应商,还是希望了解向客户和/或员工部署FIDO身份验证最有效方法的服务提供商,成为FIDO联盟的成员都将受益匪浅。 您可以在这里了解更多信息。

加入FIDO Alliance的程序是什么?

请参阅FIDO Alliance会员网页上的必要步骤。

FIDO 与 PKI 相比有何优势?

FIDO 采用 “轻量级 “非对称公钥加密技术,为服务提供商提供了一种方法,将公钥加密技术的安全优势扩展到更广泛的应用、领域和设备,尤其是在传统 PKI 难以实现或无法实现的领域。 FIDO 不是 PKI 的替代品,而是 PKI 的补充,它使更多的用户和应用程序能够使用非对称加密技术得到保护。 在使用用户名和密码的情况下,这一点尤为重要。

FIDO 支持哪些设备和平台?

FIDO Alliance与万维网FIDO Alliance(W3C)共同开发了 FIDO2 规范,以便将 FIDO 身份验证功能内置到更多的设备、平台和网络浏览器中。 目前,Google Chrome、Mozilla Firefox、Microsoft Edge 和 Apple Safari(MacOS)、iOS 网页浏览器以及 Windows 10 和 Android 平台都支持 FIDO。

目前市场上部署 FIDO 的实例有哪些?

全球许多领先企业已经为其员工和用户部署了FIDO身份验证,从而降低了安全风险,改善了用户体验。 请在我们的主页 “谁在使用 FIDO “下查看示例。

FIDO 为什么要发布多个规范? 有哪些区别?

FIDO Alliance发布了三套更简单、更强大的身份验证规范–FIDO U2F、FIDO UAF 和 FIDO2,以提供最广泛的使用案例和部署场景:

FIDO 规范是何时发布的?

FIDO Alliance从成立之初就表示要通过制定规范来改变身份验证的本质,这些规范定义了一套开放的、可扩展的、可互操作的机制,以取代对密码的依赖,从而安全地验证在线服务用户的身份。 联盟成立两年后,于 2014 年 12 月发布了最终的 1.0 规范,以实现这一愿景。 这是业界通往更简单、更强大的无处不在的身份验证之路的一个重要里程碑,许多部署为全球用户带来了FIDO身份验证。 为了进一步增加对跨设备和平台的 FIDO 身份验证的支持,FIDO Alliance于 2019 年 3 月发布了第二套规范 FIDO2。 更多信息,请参阅 “FIDO Alliance为何认为需要 FIDO2?

FIDO 有哪些规范?

FIDO Alliance发布了三套更简单、更强大的身份验证规范:FIDO Universal Second Factor (FIDO U2F)、FIDO UniversalAuthenticatorFramework (FIDO UAF) 和 Client toAuthenticatorProtocols (CTAP)。 CTAP 与W3C 的网络身份验证(WebAuthn)规范互为补充;两者合称为 FIDO2。

跟踪FIDO进展的最佳方式是什么?

FIDO Alliance网站提供有关联盟、联盟规范FIDO 认证产品、资源和最佳实践知识库以及总体进展情况的全面信息。 您还可以注册以接收最新信息和未来活动的邀请,其中许多活动都对公众开放。 您还可以在Twitter和/或LinkedIn上关注@FIDO联盟

FIDO Alliance是非营利组织吗? 范围是什么?

FIDO(快速身份在线)联盟是一个 501(c)6 非营利组织,成立于 2012 年年中,旨在制定相关标准,解决强身份验证设备之间缺乏互操作性的问题,以及用户在创建和记忆多个用户名和密码时遇到的问题。 要了解有关FIDO Alliance管理和结构的更多信息,请参阅 “关于FIDO “页面和 “会员详细信息 “页面

FIDO 规范是否允许任何人开始使用这些规范来开发和提供经 FIDO 认证的产品?

FIDO 的规范是公开的,任何人都可以阅读和分析。 但是,只有FIDO Alliance成员才能享受不对其他成员的实施方案主张专利权的 “承诺”(详见《FIDO Alliance成员协议》)。 任何人都可以加入FIDO Alliance;我们甚至鼓励规模很小、成本很低的公司加入入门级FIDO Alliance。 所有级别的会员不仅可以从相互提供的非断言保护中获益,还可以与FIDO Alliance成员一起参与FIDO Alliance的活动和发展;准会员则享有更有限的参与权益(https://fidoalliance.org/members/membership-benefits/)。欢迎所有人加入FIDO Alliance并参与其中。

一种 FIDO 令牌/加密狗/设备比另一种更好吗? 如何选择购买?

FIDO 规范与设备无关,支持全套身份验证技术,包括 FIDO 安全密钥和生物识别技术,如指纹和虹膜扫描仪、语音和面部识别,以及 PIN 或受图案保护的 microSD 卡。 FIDO 规范还将支持现有的解决方案和通信标准,如可信平台模块 (TPM)、USB 安全令牌、嵌入式安全元件 (eSE)、智能卡、低功耗蓝牙 (BLE) 和近场通信 (NFC)。 由于 FIDO 规范是开放的,因此其设计具有可扩展性,既能适应未来的创新,又能保护现有的投资。

FIDO 是否向任何人提供了实施权?

FIDO Alliance成员均承诺遵守我们的成员协议中的承诺,不对任何其他成员实施 FIDO 1.0 最终规范(在我们的成员协议中称为 “拟议标准”)提出专利主张。 任何有兴趣部署 FIDO 兼容解决方案的人都可以不加入联盟而直接部署,我们强烈建议他们使用 FIDO 认证产品来实现部署。

如何确保我购买的产品符合 FIDO 标准?

FIDO Alliance 认证工作组负责测试产品是否符合 FIDO 规范以及这些实施之间的互操作性。 您可以在这里了解有关FIDO®认证计划的更多信息。

标准为何重要?

开放式行业标准确保现有和未来的产品与服务相互兼容,任何人都可以对技术进行评估。 只要是支持 FIDO 身份验证的地方,用户都可以放心使用其 FIDO 设备。 服务提供商和企业可以适应各种设备和服务,而无需进行新的投资或恢复专有配置。

如果有人偷了设备,就不能侵入账户吗?

不 为了入侵账户,犯罪分子不仅需要将用户的设备注册为账户的FIDOAuthenticator,还需要有能力破解Authenticator保护私钥而使用的用户Authenticator挑战–例如用户名和PIN码或生物特征。 这样一来,就很难侵入启用了 FIDO 的账户。

FIDO 生物识别身份验证方法如何使用户更安全? 有人会从设备或在线服务中窃取我的生物识别信息吗?

在 FIDO 身份验证中使用时,用户的生物识别数据永远不会离开设备,也不会存储在中央服务器上,因为中央服务器可能会在发生漏洞时窃取这些数据。 FIDO 的设备上身份验证模式消除了远程攻击的风险。 如果潜在的攻击者可以访问用户的实际设备,那么成功欺骗将相当困难。 首先,攻击者必须获得一个完美的、完整的潜指纹,而且这个指纹也在目标用户的设备上注册过。 然后,攻击者必须获得用户设备的访问权限,才能仅控制这一台设备。 单次欺骗即使成功,也无法与当今典型的大规模攻击所造成的潜在危害相提并论,因为大规模攻击可能导致数百万乃至数亿用户的凭据被窃取。

FIDO身份验证如何使用户在网络上更安全?

目前基于密码的身份验证模式已被证明容易受到大规模攻击和欺诈,与之不同的是,FIDO 身份验证凭证从不共享或存储在中央数据库中。 只有用户自己的设备才知道并维护 FIDO 凭据。 服务提供商存储的只是与用户设备配对的公钥,而用户设备存储的是私钥。 为了提高安全性和隐私性,FIDO 身份验证中使用的生物识别技术永远不会离开设备。 这种安全模式消除了网络钓鱼、各种形式的密码盗窃和重放攻击的风险。 潜在的攻击者甚至需要用户的物理设备才能尝试入侵(更多信息,请参阅下文 “如果有人窃取了设备,就不能入侵账户吗?) 密码生态系统为攻击者带来了巨大的投资回报,风险相对有限;而FIDO生态系统则要困难得多、昂贵得多、风险也大得多,攻击者很难从中获利。

如何防止根工具包和恶意软件对嵌入式指纹传感器的攻击?

FIDO Alliance最近推出了Authenticator 认证计划。 该课程专门为认证者介绍FIDO认证计划中的Authenticator者安全要求。 每个通过FIDO认证计划认证的身份验证器都要经过验证,以满足特定的安全保证级别,具体取决于供应商所寻求的安全级别。 级别越高,安全保证就越大。 有关该计划的更多信息,请访问:https://fidoalliance.org/certification/authenticator-certification-levels/。

如果我在多个网站上使用同一设备,其中一个网站是否会知道我在另一个网站上使用该设备?

不会,FIDO Authentication(FIDO身份验证)可防止此类信息交换。 每个设备/网站配对都需要单独注册和单独的加密密钥对。 用户一旦注册,就可以轻松地通过同一设备对多个网站进行身份验证,但每个网站都不知道用户与其他网站的交互情况。 FIDO 没有引入任何可用于关联用户在线活动的新跟踪机制。

FIDO会获取我的任何个人信息吗?

不 FIDO Alliance只规定强身份验证的标准,并测试实施是否符合这些标准;联盟不提供服务,也不为设备或网站提供设备。 设备制造商、在线服务提供商、企业和开发人员使用 FIDO 规范来制造产品、提供服务,并使网站和浏览器具备 FIDO 身份验证功能。 根据 FIDO 规范,用户的凭据必须保留在用户的设备上,绝不与提供商或服务共享。

企业如何参与FIDO Alliance的新工作领域?

IDWG 和 IoT 工作组现在向业界开放。 FIDO Alliance的所有董事会和发起人级别的成员均可参加FIDO Alliance的工作组。 有关加入联盟的更多信息,请访问https://fidoalliance.org/members/membership-benefits。

物联网技术工作组将做些什么?

物联网工作组将为物联网设备提供全面的身份验证框架,以实现联盟的基本使命–无密码身份验证。 物联网工作组将开发使用案例、目标架构和规范,内容包括物联网设备验证/认证配置文件,以实现服务提供商和物联网设备之间的互操作性;自动入职,以及将应用程序和/或用户绑定到物联网设备;通过智能路由器和物联网集线器进行物联网设备验证和配置。

身份验证和绑定工作组将做些什么?

FIDO Alliance认为,包括生物特征 “自拍 “比对和政府颁发的身份证件认证在内的较新远程持有型技术有可能大大提高新账户登录和账户恢复的身份保证质量。 IDWG 将确定这类远程身份验证的标准以及其他标准,并制定认证计划和教育材料,以支持采用这些标准。

联盟将如何执行这些新标准和认证计划?

联盟成立了两个新的工作组:身份验证与绑定工作组(IDWG)和物联网技术工作组(IoT TWG),以制定这些领域的指导方针和认证标准。 FIDO Alliance将继续专注于开发和采用其用户身份验证标准和相关计划,并将其作为扩大工作的基础,现有成员和新的行业参与者也将为此做出贡献。

这些新领域与用户身份验证有何关系?

身份验证和物联网安全都与FIDO Alliance的核心重点–用户身份验证–相邻。 对于受 FIDO 身份验证保护的账户,当 FIDO 设备丢失或被盗时,账户恢复过程中的身份验证对于维护用户账户的完整性至关重要。 对于物联网设备,典型的行业做法是在发货时提供默认密码凭据并进行人工上机,这就使设备容易受到攻击。 通过行业合作和标准化,而不是各自为政的专有方法,可以最有效地解决这两个领域的安全漏洞。

FIDO Alliance想通过这些新举措实现什么目标?

最终,联盟将通过解决网络中存在安全漏洞的邻近技术领域,努力提高FIDO身份验证的效率和市场采用率。 FIDO 身份验证标准提供的高保证与用于账户恢复和物联网身份验证的低保证方法之间存在差距。 该联盟旨在加强身份验证保证,以支持更好的账户恢复,并自动进行安全设备入网,以消除物联网中密码的使用。

FIDO Alliance有哪些新的工作领域?

联盟宣布了新的工作领域,以制定身份验证和物联网 (IoT) 方面的标准和认证计划。

FIDO Alliance和FIDO标准的下一步是什么?

FIDO Alliance的工作才刚刚开始。 规范和认证计划在不断发展,我们的部署工作也变得更加重要。 此外,联盟刚刚启动了物联网和身份验证方面的新工作领域,利用联盟广泛的全球领先组织联盟,帮助实现用户身份验证相关技术的标准化。 有关这些工作区的更多信息,请阅读https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/。

FIDO Alliance如何确保与 FIDO2 的互操作性?

FIDO Alliance为符合 FIDO2 规范的服务器、客户端和验证器提供互操作性测试认证。 此外,联盟还推出了新的通用服务器Authenticator,用于与所有 FIDOAuthenticator类型(UAF、U2F、CTAP)互操作的服务器。 作为一种最佳做法,FIDO Alliance建议在线服务和企业部署通用服务器,以确保支持所有FIDO认证的身份验证器。

FIDO2 是否意味着 FIDO U2F 已死?

完全没有。 FIDO U2F 功能已并入 FIDO2 的 CTAP2 协议,FIDO U2F 安全密钥将继续适用于支持 U2F 身份验证的服务以及支持 FIDO2 身份验证的服务。

FIDO2 是否取代了 FIDO U2F 和 FIDO UAF 规范?

FIDO2 下的规范支持现有的无密码 FIDO UAF 和 FIDO U2F 用例和规范,并扩大了 FIDO Authentication 的可用性。 已经拥有符合 FIDO 标准的外部设备(如 FIDO U2F 安全密钥)的用户将可以继续在支持 WebAuthn 的网络应用程序中使用这些设备。 现有的 FIDO UAF 设备仍可用于已有的服务以及基于 FIDO UAF 协议的新服务产品。

FIDO2 浏览器和平台的实施情况如何?

在此处查看目前的收养情况。

FIDO2 规范的制定情况如何?

FIDO2 标准已发布并可在今天实施。 WebAuthn 已于 2019 年 3 月获得万维网联盟(W3C)的最终推荐地位,成为一项官方网络标准。 CTAP 是FIDO Alliance的最终规范。

为什么FIDO Alliance要向W3C提交规范?

FIDO Alliance与万维网FIDO Alliance(W3C)合作,为整个网络平台制定了FIDO身份验证标准,这样FIDO生态系统就可以通过支持该标准的整个网络浏览器和网络应用程序服务器社区来发展壮大。 万维网联盟是网络社区制定标准的地方,因此在该论坛开展工作更为实际。

FIDO2 和 W3C 的 WebAuthn 之间有什么关系?

一个好的经验法则是记住这个简单的等式:

FIDO2 = W3C WebAuthn + CTAP

这就是 FIDO2 发展的全部故事:

在 FIDO UAF 和 FIDO U2F 规范发布之后,FIDO Alliance致力于让全球用户更方便地使用 FIDO Authentication。 联盟制定了三个技术规范,定义了一个基于网络的应用程序接口(API),使FIDO身份验证能够直接内置到浏览器和平台中。 这些规范已于 2015 年 11 月提交给万维网国际标准组织 W3C。 FIDO Alliance的成员公司在万维网FIDO Alliance(W3C)的网络身份验证工作组(Web Authentication Working Group)内开展工作,最终确定了该应用程序接口,并将其命名为WebAuthn。 2019 年 3 月,WebAuthn 被正式认定为 W3C 网络标准。

在同一时期,FIDO Alliance创建并最终确定了 WebAuthn 的补充规范:客户端到Authenticator协议(CTAP)。 CTAP 允许用户使用他们已经拥有的设备(如手机、安全密钥或 Windows 10 PC)对支持 WebAuthn 的浏览器和平台进行身份验证,从而使用户更容易访问 WebAuthn。

WebAuthn 和 CTAP 合在一起称为 FIDO2。 FIDO Alliance负责管理和维护认证计划,以确保市场上所有 FIDO2 实施方案(客户端、服务器和认证设备)的互操作性。

为什么FIDO Alliance认为有必要建立FIDO2?

FIDO Alliance的目标一直是在网络上实现无处不在的强身份验证。 这意味着要在人们日常使用的每台设备中建立对 FIDO 身份验证的支持。 联盟在最初的 FIDO U2F 和 FIDO UAF 规范方面取得了显著进展,尤其是在移动平台上。 FIDO2使FIDO身份验证成为浏览器和网络平台的内置功能,从而扩大了FIDO身份验证的覆盖范围,这是向联盟总体目标迈出的重要一步。

是 “FIDO2 “还是 “FIDO 2.0″?

FIDO2 是全套 FIDO 最新标准的官方名称。

FIDO2 包括哪些规格?

FIDO2 包括两种规格:

什么是 FIDO2?

FIDO2 是FIDO Alliance最新一套强身份验证标准的总称。 FIDO2 包括两个规范:W3C 的 Web Authentication (WebAuthn) 和FIDO Alliance的 Client toAuthenticatorProtocol (CTAP)。

我可以在多个网站上使用同一个 FIDO 设备吗? 我可以在同一个网站上使用多个 FIDO 设备吗?

是的,您可以通过一个 FIDO 设备使用多个网站。 每个设备/网站配对都需要单独的注册和单独的加密密钥对。 用户一旦注册,就可以轻松地通过同一设备对多个网站进行身份验证,但每个网站都不知道用户与其他网站的交互情况。

如果用户购买了新设备或想使用多个 FIDO 设备,只需在他想使用这些设备的地点对每个设备进行注册即可。 一旦设备在某个站点注册,只要用户需要在该站点进行身份验证,该设备就会被识别。 当用户使用尚未注册的新设备访问网站时,网站会提示用户注册新的 FIDO 设备,以便在该网站使用新设备进行 FIDO 身份验证。

没有互联网连接时,FIDO 设备还能工作吗?

FIDO 模式的目的是为在线服务提供安全、简单的身份验证体验。 身份验证涉及用户使用设备通过网络连接服务。

FIDO Alliance颁发的证书的编号格式是什么?

FIDO Alliance证书编号格式为AA-NNNNNN-SSSSS,其中 AA 是计划标识符,NNNNNN 是认证编号,SSSSS 是产品标识符。 计划标识符与颁发证书所依据的认证计划相对应。

市场产品的审核流程是什么?

FIDO Alliance的工作人员将每月对FIDO认证标识的使用情况和公布的认证声明进行审核。 对实际执行情况的审计将由市场反馈驱动。 如有任何疑问,可通过认证标识违规 表提交反馈意见。

我必须对产品进行认证才能将其推向市场吗?

不 但是,产品必须经过认证,才能声称通过了FIDO认证并使用FIDO认证标识。

FIDO Alliance如何认证衍生产品?

衍生认证的设立是为了简化认证流程,以适应拥有大量认证的实施者,而这些认证基本上都是基于相同的实施。 在这种情况下,实施者可以认证一个实施方案,其余的实施方案可以注册为该基础认证的 “衍生方案”。 衍生产品不需要参加互操作性活动来获得认证,但要求衍生产品实施运行并通过一致性测试。 与通过我们的测试工具和互操作性测试获得的原始认证相比,实施工作不能有任何实质性变化。 如果实施过程有变化,则需要进行 FIDO 影响分析,以确定实施过程是否需要 Delta认证或重新认证。

测试活动多久举行一次?

互操作性活动至少每 90 天举行一次,但可根据实施者的需求更频繁地举行。

认证的相关费用是多少?

费用按认证的实施项目计算,必须在颁发证书前支付。

有关每个项目的 FIDO认证费用概览,请访问认证费用页面。

如果我不是FIDO Alliance会员,我能否成为FIDO Alliance认证会员?

是的。 欢迎非会员对其实施进行认证。

什么是供应商 ID?

UAF 身份验证器规范定义了一个 AAID 字段,一半是供应商 ID,一半是设备 ID,用于唯一标识每个身份验证器。 供应商 ID 是 FIDO 分配给实施 UAF 身份验证器的每家公司的唯一标识符。 AAID 字段的另一半,即设备 ID,由实施公司分配给验证器。 只有 UAF Authenticators 需要供应商 ID。

产品认证期限有多长,协议变更时是否需要重新认证?

只要产品的 FIDO 实施代码库没有任何实质性变化,该产品就可以无限期地通过认证。 只有在极少数情况下才能终止认证,如认定某项实施不适当地通过了测试工具或互操作性事件。 认证仅适用于特定的规范和实施类别(如 “UAFAuthenticator”)。 如果发布了新的主要规范版本(由 FIDO认证工作组决定),而实施方案希望声称与该规范一致,则需要进行新的认证。

使用徽标是否需要签订商标许可协议(TMLA)?

使用 FIDO 认证标识需要签署 TMLA。 对于希望在其网站上使用认证标识的依赖方,有一个简化的流程,其中包括一份“无点击 “许可协议。

会有FIDO认证标识吗?

是的。 供应商可在其网站、产品材料、包装等处使用一个可识别的FIDO认证标识。

如何开始?

首先要确保您的实施通过一致性测试(需要注册)。 验证实施后,注册参加互操作性活动,就可以对产品进行认证了。

什么是FIDO Alliance元数据服务?

FIDO AllianceMetadata Service (MDS) 是一种基于网络的工具,FIDO 验证器供应商可在此发布元数据报表,供 FIDO 服务器下载。 这就为部署 FIDO 服务器的机构提供了一个集中、可信的 FIDO 验证器信息源。

什么样的公司应该参与进来?

希望将基于 FIDO 的解决方案推向市场的供应商公司和/或希望了解部署 FIDO 身份验证最有效方法的组织服务提供商,将从参与FIDO Alliance工作组的工作中获益匪浅。

企业如何从加入工作组中获益?

通过参加FIDO Alliance的技术工作组,成员有能力塑造并尽早了解FIDO的技术成果,这有助于加快产品和服务的开发。 参加工作组还能让您的团队获得基于同行的反馈,以帮助自己的实施工作,同时还能创造机会,让贵公司的愿景在部署指南和建议中得到体现。

您能描述一下功能测试过程吗?

主要有四个测试步骤:

如何进行测试?

认证首先要使用FIDO Alliance提供的测试工具对规范一致性进行自我评估,然后在FIDO Alliance测试活动中与至少三个测试合作伙伴进行互操作性测试。 目前,认证计划还没有实验室方面的内容,但认证工作组目前正在审查制定和实施功能实验室认可计划的要求。 如需了解更多信息,请参阅入门网页。

根据FIDO Alliance的每项规范进行测试是否需要支付单独的提交费用?

是的。 实施机构必须为其申请认证的每个实施类别申请认证(并支付认证费用)。 例如,如果一个实施方案同时认证了 FIDO UAF 服务器和 FIDO2 服务器,则该实施方案必须同时遵守这两个服务器的认证流程(并支付这两个服务器的认证费用)。 实施工作最终将获得两项认证。 不同规范测试的主要区别在于它们有不同的测试工具和不同的互操作性事件。

我们公司刚刚开发了一款新产品,但还没有通过认证。 在我们努力获得认证的同时,我们能说它已通过 FIDO 认证吗?

不 只有通过FIDO认证计划并获得认证编号的产品才能声称自己是FIDO认证产品。

FIDO Alliance颁发的证书的编号格式是什么?

FIDO Alliance颁发的证书采用以下数字格式:

sssxyzayyyymmdd####

SSS – 规格编号(UAF 或 U2F)

X – 规格编号

Y – 规格次要编号

Z – 规格修订编号

A – 规范勘误编号

YYYY – 签发年份

MM – 发布月份

DD – 日发行

#### – The number of the certificate issued today

市场产品的审核流程是什么?

FIDO Alliance的工作人员将每月对FIDO认证标识的使用情况和公布的认证声明进行审核。 对实际执行情况的审计将由市场反馈驱动。 如有任何疑问,可通过认证标识违规 表提交反馈意见。

我必须对产品进行认证才能将其推向市场吗?

不 但是,产品必须经过认证,才能声称通过了FIDO认证并使用FIDO认证标识。

FIDO Alliance如何认证衍生产品?

衍生认证的设立是为了简化认证流程,以适应拥有大量认证的实施者,而这些认证基本上都是基于相同的实施。 在这种情况下,实施者可以认证一个实施方案,其余的实施方案可以注册为该基础认证的 “衍生方案”。 衍生产品不需要参加互操作性活动来获得认证,但要求衍生产品实施运行并通过一致性测试。 与通过我们的测试工具和互操作性测试获得的原始认证相比,实施工作不能有任何实质性变化。 如果实施过程有变化,则需要进行 FIDO 影响分析,以确定实施过程是否需要 Delta认证或重新认证。

测试活动多久举行一次?

互操作性活动至少每 90 天举行一次,但可根据实施者的需求更频繁地举行。

认证的相关费用是多少?

费用按认证的实施项目计算,必须在颁发证书前支付。

如果我不是FIDO Alliance会员,我能否成为FIDO Alliance认证会员?

是的。 欢迎非会员对其实施进行认证。

什么是供应商 ID?

UAF 身份验证器规范定义了一个 AAID 字段,一半是供应商 ID,一半是设备 ID,用于唯一标识每个身份验证器。 供应商 ID 是 FIDO 分配给实施 UAF 身份验证器的每家公司的唯一标识符。 AAID 字段的另一半,即设备 ID,由实施公司分配给验证器。 只有 UAF Authenticators 需要供应商 ID。

产品认证期限有多长,协议变更时是否需要重新认证?

只要产品的 FIDO 实施代码库没有任何实质性变化,该产品就可以无限期地通过认证。 只有在极少数情况下才能终止认证,如认定某项实施不适当地通过了测试工具或互操作性事件。 认证仅适用于特定的规范和实施类别(如 “UAFAuthenticator”)。 如果发布了新的主要规范版本(由 FIDO认证工作组决定),而实施方案希望声称与该规范一致,则需要进行新的认证。

使用徽标是否需要签订商标许可协议(TMLA)?

使用 FIDO 认证标识需要签署 TMLA。 对于希望在其网站上使用认证标识的依赖方,有一个简化的流程,其中包括一份“无点击 “许可协议。

会有FIDO认证标识吗?

是的。 供应商可在其网站、产品材料、包装等处使用一个可识别的FIDO认证标识。

如何开始?

首先要确保您的实施通过一致性测试(需要注册)。 验证实施后,注册参加互操作性活动,就可以对产品进行认证了。

什么是FIDO Alliance元数据服务?

FIDO AllianceMetadata Service (MDS) 是一种基于网络的工具,FIDO 验证器供应商可在此发布元数据报表,供 FIDO 服务器下载。 这就为部署 FIDO 服务器的机构提供了一个集中、可信的 FIDO 验证器信息源。

什么样的公司应该参与进来?

希望将基于 FIDO 的解决方案推向市场的供应商公司和/或希望了解部署 FIDO 身份验证最有效方法的组织服务提供商,将从参与FIDO Alliance工作组的工作中获益匪浅。