gestori di password e FIDO

2

Ho appena letto alcuni post sul supporto FIDO (o sulla sua mancanza) nei gestori di password e voglio verificare se la mia comprensione è corretta.

La mia conoscenza di FIDO (v1) è che il dispositivo contiene un segreto che non lascerà mai uscire dal dispositivo e tutto ciò che deve supportare sono le firme digitali basate su coppie di chiavi derivate da questo segreto. Approssimativamente, quando si accede a example.com, il dispositivo calcola una coppia di chiavi specifica del sito basata su alcuni KDF (secret, "example.com") e quindi firma la sfida del server con quella.

In altre parole, un token FIDO non deve funzionare come fonte di materiale di keying segreto, il che significa che non ha senso utilizzarlo con un gestore di password offline / standalone. Dopotutto, si desidera che il database delle password sia crittografato con una chiave non memorizzata o accanto al database stesso, motivo per cui si imposta una password principale da cui si ottiene la chiave. Un dispositivo FIDO ti consente di provare il possesso di una chiave, ma poiché è (per scopi pratici) "conoscenza zero" che non serve a sbloccare un database crittografato.

(Al contrario, gli yubikeys che offrono altre modalità e FIDO hanno senso insieme ai gestori di password proprio perché possono contenere la chiave ed esportarla quando è necessario aprire il gestore delle password.)

Quindi per esempio esiste pwsafe + yubikey, ma pwsafe + FIDO generico non è probabile che accada presto. (Non ho ancora controllato lo standard FIDO2 in dettaglio, forse questo ha una modalità per questo.)

Ma poi leggi cose come gestore password del custode abilita il supporto FIDO . Come si suppone che funzioni, il segreto è memorizzato in qualche modo sui loro server, che viene rilasciato solo quando si autentica con successo con FIDO?

(Mi chiedo se questo avvenga per lo scambio infosec o cripto stack, ma inizierò pubblicandolo qui.)

    
posta Bristol 11.08.2018 - 12:00
fonte

0 risposte

Leggi altre domande sui tag