•与其他层的交集:DC API客户端(用户代理)直接与基础OS平台(类似于PassKeys的Fido2/WebAuthn类似),用于与本地和远程(交叉启动)
7 “合作伙伴”一词旨在包括机构外部的用户,但其使用机构系统需要强大的 MFA 形式。例如,此类别可能包括提交财务信息的政府承包商。机构需要根据自己的系统和任务确定此类别的范围。8 Web 身份验证(也称为 WebAuthn)是作为 FIDO 联盟的 FIDO2 标准的一部分开发的,现在由万维网联盟 (W3C) 作为免费开放标准发布:https://www.w3.org/TR/webauthn-2/ 9 这些用户包括员工、承包商和企业用户,例如任务或业务合作伙伴,如 OMB 备忘录 M-19-17 中所述。https://www.whitehouse.gov/wp-content/uploads/2019/05/M-19-17.pdf
CTO和建筑师长期以来已经了解了公开标准的好处。标准是实现应用程序和平台独立性之间的互操作性以及维持长期体系结构完整性的基础。但是,当组织实施基于专有协议的身份验证解决方案时,他们将不再可以自由地在整个行业中购买最适合其需求的设备。Opentext还支持FIDO(快速身份在线)联盟。FIDO U2F(通用第二个因素)使组织能够支持用户管理自己的身份验证设备的环境。FIDO2将W3C的Web身份验证(WebAuthn)规范和FIDO客户端结合到Authenticator协议(CTAP),以使用public-key密码学启用跨网站和应用程序的无密码身份验证。
摘要。我们重新审视FIDO2的隐私和安全分析,这是一个广泛部署的标准,用于网络上无密码的身份验证。我们讨论了以前的工作,并得出结论,至少有以下局限性之一:(i)不切实际的可信赖的设置假设,(ii)根据实践攻击的现状,(iii)不分析FIDO2的整体,尤其是为了保证其私人隐私权。我们的工作解决了这些差距,并提出了修订的安全模型,以进行隐私和身份验证。配备了我们的新模型,我们将FIDO2模块化分析,并专注于其组件协议WebAuthn和CTAP2,阐明了其确切的安全保证。特别是我们的结果首次为整个FIDO2建立隐私保证。此外,我们建议进行较小的修改,以帮助FIDO2可证明可以实现更强的隐私和身份验证定义,并承受已知和新颖的攻击。
许多类型的 MFA 容易受到网络钓鱼技术的攻击 1 。在可能的情况下,组织应使用防网络钓鱼的 MFA 方法,例如基于公钥 (PK) 的快速在线身份验证 (FIDO)/WebAuthn 身份验证或基于公钥基础设施 (PKI) 的 MFA(例如 CAC/PIV 卡)。防网络钓鱼的 MFA 通常利用硬件绑定私钥。如果设备/令牌允许导出私钥,则会影响身份验证因素的可信度,因为用户可能会导出私钥,如果处理不当,私钥可能会被共享或以其他方式泄露。使用第三方 MFA 工具选项的组织应时刻注意所选 MFA 工具的安全相关更改,尤其是可能允许导出密钥的更改。有关抗网络钓鱼 MFA 实施的更多指导,请参阅 CISA 的情况说明书《实施抗网络钓鱼 MFA》。[4]