Jump to content

Альянс ФИДО

Альянс ФИДО
Основан февраль 2013 г .; 11 лет назад ( 2013-02 )
Штаб-квартира ,
Веб-сайт фидоальянс .org

Альянс FIDO («Fast IDentity Online») — это открытая отраслевая ассоциация, созданная в феврале 2013 года, заявленная миссия которой — разработка и продвижение стандартов аутентификации , которые «помогают уменьшить чрезмерную зависимость мира от паролей ». [1] FIDO решает проблему отсутствия совместимости между устройствами, использующими строгую аутентификацию , и уменьшает проблемы, с которыми сталкиваются пользователи при создании и запоминании нескольких имен пользователей и паролей.

FIDO поддерживает полный спектр технологий аутентификации, включая биометрию , такую ​​как отпечатков пальцев и сканеры радужной оболочки глаза , распознавание голоса и лиц , а также существующие решения и стандарты связи, такие как доверенные платформенные модули (TPM), USB- токены безопасности , встроенные элементы безопасности (eSE). ), смарт-карты и связь ближнего радиуса действия (NFC). [2] USB-устройство с токеном безопасности можно использовать для аутентификации с помощью простого пароля (например, четырехзначного PIN-кода ) или нажатия кнопки. В спецификациях подчеркивается модель, ориентированная на устройство. Аутентификация по проводу происходит с использованием криптографии с открытым ключом . Устройство пользователя регистрирует пользователя на сервере путем регистрации открытого ключа. Для аутентификации пользователя устройство подписывает запрос от сервера, используя имеющийся у него закрытый ключ. Клавиши на устройстве разблокируются жестом локального пользователя, например биометрическим или нажатием кнопки.

FIDO предоставляет два типа взаимодействия с пользователем в зависимости от того, какой протокол используется. [2] Оба протокола определяют общий интерфейс на клиенте для любого метода локальной аутентификации, который использует пользователь.

Технические характеристики

[ редактировать ]

Следующие открытые спецификации можно получить на веб-сайте FIDO. [3]

  • Универсальная платформа аутентификации (UAF)
    • Предлагаемый стандарт UAF 1.0 (8 декабря 2014 г.)
    • Предлагаемый стандарт UAF 1.1 (2 февраля 2017 г.)
    • Обзорный проект UAF 1.2 (28 ноября 2017 г.)
  • FIDO 2.0 (FIDO2, представлен в W3C 12 ноября 2015 г.) [4]
    • Предлагаемый стандарт FIDO 2.0 (4 сентября 2015 г.)
Эволюция семейства стандартов протоколов FIDO2-WebAuthn

Предлагаемый стандарт U2F 1.0 (9 октября 2014 г.) стал отправной точкой для спецификации, известной как Предлагаемый стандарт FIDO 2.0 (4 сентября 2015 г.). Последний был официально представлен Консорциуму Всемирной паутины (W3C) 12 ноября 2015 года. [5] Впоследствии, 31 мая 2016 года, был опубликован первый рабочий проект стандарта веб-аутентификации W3C ( WebAuthn ). С тех пор стандарт WebAuthn неоднократно пересматривался и 4 марта 2019 года стал рекомендацией W3C.

Между тем предлагаемый стандарт U2F 1.2 (11 июля 2017 г.) стал отправной точкой для предлагаемого стандарта Client to Authenticator Protocol 2.0, который был опубликован 27 сентября 2017 г. FIDO CTAP 2.0 дополняет W3C WebAuthn, оба из которых входят в сферу действия стандарта U2F 1.2. Проект ФИДО2 .

Проект FIDO2 — это совместная работа Альянса FIDO и Консорциума Всемирной паутины (W3C), цель которой — создать надежную аутентификацию в сети. По своей сути FIDO2 состоит из стандарта веб-аутентификации W3C ( WebAuthn ) и клиента FIDO для протокола аутентификации 2 (CTAP2). [6] FIDO2 основан на предыдущей работе, проделанной Альянсом FIDO, в частности на стандарте универсальной двухфакторной аутентификации (U2F).

В совокупности WebAuthn и CTAP определяют стандартный протокол аутентификации. [7] где конечные точки протокола состоят из управляемого пользователем криптографического аутентификатора (например, смартфона или аппаратного ключа безопасности ) и проверяющей стороны WebAuthn (также называемой сервером FIDO2). Веб- агент пользователя (т. е. веб-браузер) вместе с клиентом WebAuthn образуют посредника между аутентификатором и проверяющей стороной. Одно клиентское устройство WebAuthn может поддерживать несколько клиентов WebAuthn. Например, портативный компьютер может поддерживать несколько клиентов, по одному для каждого соответствующего пользовательского агента, работающего на портативном компьютере. Соответствующий пользовательский агент реализует API JavaScript WebAuthn.

Как следует из названия, протокол клиент-аутентификатор (CTAP) позволяет соответствующему криптографическому аутентификатору взаимодействовать с клиентом WebAuthn. Спецификация CTAP относится к двум версиям протокола, называемым CTAP1/U2F и CTAP2. [8] Аутентификатор, реализующий один из этих протоколов, обычно называется аутентификатором U2F или аутентификатором FIDO2 соответственно. Аутентификатор FIDO2, который также реализует протокол CTAP1/U2F, обратно совместим с U2F.

Изобретение использования смартфона в качестве криптографического аутентификатора в компьютерной сети заявлено в патенте США № 7 366 913, поданном в 2002 году.

  • (09.10.2014) Выпущен предлагаемый стандарт U2F 1.0.
  • (2014-12-08) Выпущен предлагаемый стандарт UAF 1.0. [9] [10]
  • (30 июня 2015 г.) Альянс FIDO выпустил два новых протокола, которые поддерживают технологию Bluetooth и связь ближнего радиуса действия (NFC) в качестве транспортных протоколов для U2F. [11]
  • (2015-09-04) Выпущен предлагаемый стандарт FIDO 2.0.
    • Формат ключевой аттестации FIDO 2.0
    • Формат подписи FIDO 2.0
    • Веб-API FIDO 2.0 для доступа к учетным данным FIDO 2.0
  • (12 ноября 2015 г.) Альянс FIDO представил предлагаемый стандарт FIDO 2.0 Консорциуму Всемирной паутины (W3C). [5] [12]
  • (2016-02-17) W3C создал рабочую группу по веб-аутентификации.
  • (2017-02-02) Выпущен предлагаемый стандарт UAF 1.1.
  • (11 июля 2017 г.) Выпущен предлагаемый стандарт U2F 1.2.
  • (27 сентября 2017 г.) Выпущен предлагаемый стандарт протокола клиент-аутентификатор 2.0.
  • (2017-11-28) Выпущен обзорный проект UAF 1.2.
  • (27 февраля 2018 г.) Опубликован проект реализации протокола клиент-аутентификатор 2.0.
  • (2019–03) Рекомендация W3C по веб-аутентификации (WebAuthn) – основной компонент набора спецификаций FIDO2 Альянса FIDO – стала официальным веб-стандартом, сигнализируя о большом шаге вперед в обеспечении большей безопасности и удобства использования Интернета для пользователей по всему миру. [13]

Члены ФИДО

[ редактировать ]

Члены совета директоров

[ редактировать ]
[ редактировать ]

Члены правительства

[ редактировать ]

Члены ассоциированного уровня

[ редактировать ]
Список

[14]

См. также

[ редактировать ]
  1. ^ «Пароль — проблема безопасности, которую хотят устранить крупные лидеры» . 30 июня 2020 г.
  2. ^ Jump up to: а б «Обзор технических характеристик» . Альянс ФИДО . Проверено 31 октября 2014 г.
  3. ^ «Скачать характеристики» . Альянс ФИДО . Проверено 13 февраля 2019 г.
  4. ^ «ФИДО 2.0: Обзор» . сайт fidoalliance.org . Проверено 21 января 2021 г.
  5. ^ Jump up to: а б «Запрос на отправку в W3C: спецификации платформы FIDO 2.0 1.0» . Консорциум Всемирной паутины (W3C) . Проверено 12 февраля 2019 г.
  6. ^ «FIDO2: Выведя мир за пределы паролей» . Альянс ФИДО . Проверено 30 января 2019 г.
  7. ^ Балфанц, Дирк; Ческис, Алексей; Ходжес, Джефф; Джонс, Джей Си; Джонс, Майкл Б.; Кумар, Акшай; Ляо, Анджело; Линдеманн, Рольф; Лундберг, Эмиль (ред.). «Веб-аутентификация: API для доступа к учетным данным открытого ключа уровня 1» . Консорциум Всемирной паутины (W3C) . Проверено 30 января 2019 г.
  8. ^ Бранд, Кристиан; Ческис, Алексей; Эренсвард, Якоб; Джонс, Майкл Б.; Кумар, Акшай; Линдеманн, Рольф; Пауэрс, Адам; Веррепт, Йохан, ред. (27 февраля 2018 г.). «Протокол клиент-аутентификатор (CTAP)» . Альянс ФИДО . Проверено 30 января 2019 г.
  9. ^ «Опубликованы и окончательные спецификации FIDO 1.0» . Альянс ФИДО. 9 декабря 2014 года . Проверено 31 декабря 2014 г.
  10. ^ «Computerworld, 10 декабря 2014 г.: «Спецификация открытой аутентификации от FIDO Alliance выходит за рамки паролей» » . Компьютерный мир. 9 декабря 2014 года . Проверено 10 декабря 2014 г.
  11. ^ «eWeek, 1 июля 2015 г.: «Альянс FIDO расширяет стандарты двухфакторной безопасности на Bluetooth и NFC » . электронная неделя. июль 2015 года . Проверено 1 июля 2015 г.
  12. ^ «Представление участника W3C от 20 ноября 2015 г.: FIDO 2.0: веб-API для доступа к учетным данным FIDO 2.0» . W3C . Проверено 14 марта 2016 г.
  13. ^ «История Альянса ФИДО» .
  14. ^ «Компании и организации-члены Альянса FIDO» . Альянс ФИДО . Проверено 22 марта 2024 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e0503f5e1c35607d95e189e81f2a4186__1721164020
URL1:https://arc.ask3.ru/arc/aa/e0/86/e0503f5e1c35607d95e189e81f2a4186.html
Заголовок, (Title) документа по адресу, URL1:
FIDO Alliance - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)