当以前使用传统用户名/密码的网站或应用程序启用密钥支持时,通常只需单击按钮即可创建您的第一个密钥。该过程就像解锁设备一样简单。在后台,当您创建密钥时,它会生成一对加密密钥。第一个是公钥,存储在您创建帐户的网站上。第二个是私钥,存储在您的设备或 Bitwarden Vault 中。此密钥对在您的设备上受您的生物识别指纹或面部扫描保护。
章节摘要FIDO2是一项由FIDO联盟与W3C合作开发和指定的技术,它通过证明拥有的私钥(称为Passkey)提供了返回的用户身份验证,并为依赖方提供了可选的加密认证,即Passkey存储在认证的地位中,该认证者已通过销售和/或使用pin和/或a Biote来证明了pinefientificatientifation。Passkeys可以存储在安全密钥,操作系统中的平台身份验证器,在手机中漫游身份验证器以及密码管理器或Web浏览器。可以在密码管理器之间轻松传输密码,但不能导出Passkeys。为了解决用户可以锁定到特定浏览器或密码管理器的危险,FIDO联盟启动了凭证交换协议的规范,该规范将使Passkeys可以在密码管理器之间安全地转移。10.1 FIDO联盟Fido Alliance [1]是一个开放的行业协会,该协会于2013年启动,一直在促进使用密钥对返回用户身份验证的用户名和密码的替换。为此,联盟指定了加密身份验证协议,称为FIDO协议,并提供了认证服务。Basic authentication to a website with a key pair can be trivially implemented using the Web Storage API and either the Web Crypto API or any of several JavaScript cryptographic libraries: when the user creates an account, the frontend of the site on the user's browser generates a key pair, stores the private key in localStorage, and registers the public key with the backend;然后,当用户返回站点时,前端签署了后端的挑战,并将签名提交到后端。
Oracle Hospitality Nor1 eStandby for Amadeus iHotelier Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Amadeus TravelClick Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Amadeus Zdirect Email 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Cendyn eInsight/NextGuest/Serenata Email 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Cendyn Pegasus Travel Tripper Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Cvent Passkey Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Cvent Passkey Email 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Epsilon 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Equator Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for GuestCentric Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Oracle Hospitality Webhotel Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for P3 Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Revinate Email 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Revinate/Go Moment/IVY Chatbot 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Sabre SynXis Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Sandrix Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for SHS Windsurfer Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 eStandby for Workmatrix GmbH Booking Engine 可用 可用 可用 Oracle Hospitality Nor1 Solutions for IDeaS G3 Revenue Management System 可用 可用 可用
为了抵御中间人 (MITM) 攻击等安全威胁,低功耗蓝牙 (BLE) 4.2 和 5.x 引入了仅安全连接 (SCO) 模式,在此模式下,BLE 设备只能接受来自发起者(例如 Android 手机)的安全配对,例如密码输入和数字比较。但是,BLE 规范并不要求发起者采用 SCO 模式,也没有指定 BLE 编程框架应如何实现此模式。在本文中,我们表明发起者的 BLE 编程框架必须正确处理 SCO 启动、状态管理、错误处理和绑定管理;否则,严重缺陷可能被利用来执行降级攻击,迫使 BLE 配对协议在用户不知情的情况下以不安全模式运行。为了验证我们的发现,我们使用 5 部 Android 手机测试了 18 种流行的 BLE 商业产品。我们的实验结果证明,所有这些产品都可能遭受 MITM 攻击(由降级引起)。更重要的是,由于 BLE 编程框架中的此类系统缺陷,Android 中的所有 BLE 应用程序都可能受到我们的降级攻击。为了防御我们的攻击,我们在 Android 开源项目 (AOSP) 上为 Android 8 上的 SCO 模式构建了一个原型。最后,除了 Android,我们还发现所有主流操作系统(包括 iOS、macOS、Windows 和 Linux)都无法正确支持 SCO 模式。我们已将已识别的 BLE 配对漏洞报告给蓝牙特别兴趣小组、谷歌、苹果、德州仪器和微软。