Google стремится продвигать расовое равенство для чернокожих сообществ. Смотри как.

FIDO аутентификация

Представление сущностей, участвующих в аутентификации: сервер, веб-браузер и устройство.

Аутентификация FIDO (Fast IDentity Online) - это набор стандартов для быстрой, простой и надежной аутентификации.

Эти стандарты разработаны FIDO Alliance, отраслевой ассоциацией, в которую входят представители ряда организаций, включая Google, Microsoft, Mozilla и Yubico. Стандарты обеспечивают защиту от фишинга, аутентификацию без пароля и многофакторную аутентификацию. Они улучшают пользовательский интерфейс в Интернете, упрощая внедрение и использование строгой аутентификации.

Некоторые из самых популярных веб-инструментов и приложений уже используют аутентификацию FIDO, включая учетные записи Google, Dropbox, GitHub, Twitter и Yahoo Japan.


  • Пользователи выигрывают. Пользователи выигрывают от быстрых и безопасных потоков аутентификации.

  • Разработчики побеждают. Разработчики приложений и веб-сайтов могут использовать простые API-интерфейсы для безопасной аутентификации пользователей.

  • Бизнесы побеждают . Владельцы сайтов и поставщики услуг могут более эффективно защищать своих пользователей.

Как работает аутентификация FIDO?

В потоке аутентификации FIDO проверяющая сторона использует API для взаимодействия с аутентификатором пользователя.

Полагающаяся сторона

Представление защищенной связи между веб-приложением и веб-сервером.

Проверяющая сторона - это ваша служба, состоящая из внутреннего сервера и внешнего приложения .

Заявление

Во время аутентификации или регистрации приложение использует клиентские API, такие как WebAuthn и FIDO2 для Android, для создания и проверки учетных данных пользователя с помощью аутентификатора .

Это включает передачу криптографического запроса от сервера аутентификатору и возврат ответа аутентификатора серверу для проверки.

Сервер

Сервер хранит учетные данные открытого ключа пользователя и информацию об учетной записи.

Во время аутентификации или регистрации сервер генерирует криптографический запрос в ответ на запрос от приложения. Затем он оценивает ответ на вызов.

FIDO Alliance ведет список сертифицированных сторонних продуктов, включая серверные решения. Также доступен ряд серверов FIDO с открытым исходным кодом; см. WebAuthn Awesome для получения дополнительной информации.

Аутентификатор

Пользователь собирается войти в веб-приложение на мобильном устройстве.

Аутентификатор FIDO генерирует учетные данные пользователя. Учетные данные пользователя имеют как открытый, так и закрытый ключ. Открытый ключ передается вашей службе, а закрытый ключ хранится в секрете аутентификатором.

Аутентификатор может быть частью устройства пользователя или внешним оборудованием или программным обеспечением.

Аутентификатор используется в двух основных взаимодействиях: регистрации и аутентификации .

Регистрация

В сценарии регистрации, когда пользователь регистрирует учетную запись на веб-сайте, аутентификатор генерирует новую пару ключей, которую можно использовать только в вашем сервисе. Открытый ключ и идентификатор для учетных данных будут храниться на сервере.

Аутентификация

В сценарии аутентификации, когда пользователь возвращается к службе на новом устройстве или после истечения их сеанса, аутентификатор должен предоставить подтверждение личного ключа пользователя. Он делает это, отвечая на криптографический запрос, выданный сервером.

Для проверки личности пользователя некоторые типы аутентификаторов используют биометрические данные, такие как отпечатки пальцев или распознавание лиц. Другие используют ПИН-код. В некоторых случаях для проверки пользователя используется пароль, а аутентификатор обеспечивает только двухфакторную аутентификацию.

Следующие шаги

Возьмите кодовую лабораторию:

Узнать больше о: