FIDO Alliance Blog Banners FIDO Certified Servers

Yuriy Ackermann, FIDO Alliance Certification 기술 관리자

사양 및 프로그램 요구 사항의 발전 및 수정에 따라 인증 프로세스 및 정책을 수시로 수정해야 합니다. 보안 요구 사항 V1.4 및 현재 FIDO Registry of Values 사양과 관련된 FIDO Authenticator Certification 프로그램의 최근 변경 및 게시를 통해 현재 인증된 서버에 필요한 변경을 수행하는 것이 좋습니다.

FIDO Registry of Predefined Values에 대한 최신 업데이트를 기반으로 현재 및 향후 메타데이터 문을 올바르게 처리하려면 FIDO2 및 UAF 서버를 업데이트하는 것이 좋습니다.

사양 변경 사항은 다음과 같습니다.

  • 이전의 모든 USER_VERIFY 메서드는 INTERNAL 사용자 확인 메서드로 명시적으로 식별하기 위해 _INTERNAL 사후 수정되었습니다
    • 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL.
  • 새로운 USER_VERIFY 메서드가 추가되었습니다: USER_VERIFY_PASSCODE_EXTERNAL(0x00000800) 및 USER_VERIFY_PATTERN_EXTERNAL(0x00001000)
  • RS1 또는 ALG_SIGN_RSASSA_PKCSV15_SHA1_RAW(0x0010) IANA ALG_KEY_COSE “alg” 식별자가 -65535로 변경되었습니다.

서버는 이러한 변경 사항을 지원하기 위해 다음과 같이 업데이트해야 합니다.

  • FIDO2 서버: -65535 alg를 포함하도록 pubKeyCredParams 업데이트
  • FIDO2 및 UAF 서버: 이전 사용자 확인 방법 값을 새 사후 고정 값으로 변경합니다. 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL
  • FIDO2 및 UAF 서버: 규칙 도구를 실행하여 이러한 변경 사항에 대한 지원을 확인합니다.

이제 JavaScript에서 최신 FIDO Registry of Predefined Values를 사용할 수 있습니다.


More

2023년 70억 개 이상의 온라인 계정에서 패스키를 사용한 암호 없는 로그인이 가능해짐에 따라 FIDO 인증 채택이 급증

일본에서도 주목할 만한 패스키 배포로 모멘텀이 계속되고 있으며, SBI Sumishin Net Bank가 멤버십을 발표하고 Mercari가…

자세히 보기 →

FDO를 통한 엣지 및 커넥티드 디바이스 보안: Authenticate Virtual Summit

Dell, IBM, Intel, Red Hat 등에 가입하여 FIDO Device Onboard를 활용하여 에지 및 IoT 공간에…

자세히 보기 →

블로그: FIDO Alliance, 미국 정부 기관의 FIDO 인증 구축을 위한 지침 발표

미국 정부는 FIDO 인증을 수용했으며, 이제 공무원 및 계약자의 기업 액세스를 관리하는 데 사용되는 정부의…

자세히 보기 →