FIDO Alliance Blog Banners FIDO Certified Servers

Yuriy Ackermann, FIDO Alliance Certification 기술 관리자

사양 및 프로그램 요구 사항의 발전 및 수정에 따라 인증 프로세스 및 정책을 수시로 수정해야 합니다. 보안 요구 사항 V1.4 및 현재 FIDO Registry of Values 사양과 관련된 FIDO Authenticator Certification 프로그램의 최근 변경 및 게시를 통해 현재 인증된 서버에 필요한 변경을 수행하는 것이 좋습니다.

FIDO Registry of Predefined Values에 대한 최신 업데이트를 기반으로 현재 및 향후 메타데이터 문을 올바르게 처리하려면 FIDO2 및 UAF 서버를 업데이트하는 것이 좋습니다.

사양 변경 사항은 다음과 같습니다.

  • 이전의 모든 USER_VERIFY 메서드는 INTERNAL 사용자 확인 메서드로 명시적으로 식별하기 위해 _INTERNAL 사후 수정되었습니다
    • 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL.
  • 새로운 USER_VERIFY 메서드가 추가되었습니다: USER_VERIFY_PASSCODE_EXTERNAL(0x00000800) 및 USER_VERIFY_PATTERN_EXTERNAL(0x00001000)
  • RS1 또는 ALG_SIGN_RSASSA_PKCSV15_SHA1_RAW(0x0010) IANA ALG_KEY_COSE “alg” 식별자가 -65535로 변경되었습니다.

서버는 이러한 변경 사항을 지원하기 위해 다음과 같이 업데이트해야 합니다.

  • FIDO2 서버: -65535 alg를 포함하도록 pubKeyCredParams 업데이트
  • FIDO2 및 UAF 서버: 이전 사용자 확인 방법 값을 새 사후 고정 값으로 변경합니다. 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL
  • FIDO2 및 UAF 서버: 규칙 도구를 실행하여 이러한 변경 사항에 대한 지원을 확인합니다.

이제 JavaScript에서 최신 FIDO Registry of Predefined Values를 사용할 수 있습니다.


More

FIDO 서울 세미나: 배포 사례 연구, 아시아에서 FIDO 인증의 부상 강조

지난주 서울에서 FIDO Alliance 는 FIDO 인증에 대해 자세히 알고 싶어하는 300+명의 참석자를 위한 세미나를…

자세히 보기 →

신원에 대한 하원 청문회, 더 강력한 신원 확인 절차의 필요성에 대해 밝힙니다.

인증은 점점 더 쉬워지고 있지만 ID 증명은 보안 허점을 남깁니다. 지난 목요일, 하원 금융서비스위원회는 “금융…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.