FIDO Alliance Blog Banners FIDO Certified Servers

Yuriy Ackermann, FIDO Alliance Certification 기술 관리자

사양 및 프로그램 요구 사항의 발전 및 수정에 따라 인증 프로세스 및 정책을 수시로 수정해야 합니다. 보안 요구 사항 V1.4 및 현재 FIDO Registry of Values 사양과 관련된 FIDO Authenticator Certification 프로그램의 최근 변경 및 게시를 통해 현재 인증된 서버에 필요한 변경을 수행하는 것이 좋습니다.

FIDO Registry of Predefined Values에 대한 최신 업데이트를 기반으로 현재 및 향후 메타데이터 문을 올바르게 처리하려면 FIDO2 및 UAF 서버를 업데이트하는 것이 좋습니다.

사양 변경 사항은 다음과 같습니다.

  • 이전의 모든 USER_VERIFY 메서드는 INTERNAL 사용자 확인 메서드로 명시적으로 식별하기 위해 _INTERNAL 사후 수정되었습니다
    • 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL.
  • 새로운 USER_VERIFY 메서드가 추가되었습니다: USER_VERIFY_PASSCODE_EXTERNAL(0x00000800) 및 USER_VERIFY_PATTERN_EXTERNAL(0x00001000)
  • RS1 또는 ALG_SIGN_RSASSA_PKCSV15_SHA1_RAW(0x0010) IANA ALG_KEY_COSE “alg” 식별자가 -65535로 변경되었습니다.

서버는 이러한 변경 사항을 지원하기 위해 다음과 같이 업데이트해야 합니다.

  • FIDO2 서버: -65535 alg를 포함하도록 pubKeyCredParams 업데이트
  • FIDO2 및 UAF 서버: 이전 사용자 확인 방법 값을 새 사후 고정 값으로 변경합니다. 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL
  • FIDO2 및 UAF 서버: 규칙 도구를 실행하여 이러한 변경 사항에 대한 지원을 확인합니다.

이제 JavaScript에서 최신 FIDO Registry of Predefined Values를 사용할 수 있습니다.


More

FIDO Alliance, FIDO 인증의 범위와 영향력을 확대하기 위한 새로운 신원 확인 및 IoT 이니셔티브 발표

엔드투엔드 ID 수명 주기 관리에 중요한 인접 기술을 보호하기 위해 구성된 새로운 작업 그룹 IDENTIVERSE,…

자세히 보기 →

Microsoft, Windows Hello에 대한 FIDO2 인증 획득

8억 개 이상의 활성 Windows 10 장치에 암호 없는 보안 인증 제공 캘리포니아주 마운틴뷰, 2019년…

자세히 보기 →

1분기 인증은 FIDO 생태계의 지속적인 확장을 강조합니다.

FIDO Alliance는 2019년을 힘차게 시작했으며, 특히 인증 부문에서 더욱 두드러졌습니다. 2019년 1분기에 여러 회사가 모든…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.