使用CTAP2规范的移动身份验证器

时间:2019-08-06 15:33:45

标签: authentication mobile fido-u2f webauthn fido

我正在寻找使用CTAP2规范将智能手机设置为身份验证器的用例/场景。

我正在寻找一个用例,在该用例中,用户将浏览器设置为与使用Yubikey或其他类似的安全密钥时一样的方式与智能手机进行交互。我已经阅读了所有与之相关的文档,但不幸的是,我总是收到使用Yubikeys /其他USB设备作为身份验证者的文章。我期待在手机充当漫游身份验证器的情况下进行一些交互。

从概念上看文档和CTAP规范,我知道可以通过以下方式通过在电话和主机之间建立一些连接来实现:

  • 蓝牙
  • NFC
  • USB

建立连接后,移动身份验证器可以实现CTAP2协议,以便浏览器将其视为漫游身份验证器。我也期待看到使用某些启用了BLE的设备进行身份验证的过程。我已经尝试过在网站上使用yubikey安全密钥登录。但是我想使用蓝牙启用Thetis BLE密钥或移动设备本身来实现相同的流程登录机制。

任何见解将非常有帮助。我也期待从事此特定用例的人们进行相互讨论。

2 个答案:

答案 0 :(得分:3)

首先,您需要遵循此spec来开发您的漫游验证器。如果立即开始开发,建议使用FIDO2标准。有2个模块可能需要您花费一些时间来研究和开发身份验证器:BLE,FIDO加密逻辑。这是最艰巨的工作,因为没有公开的开放源代码可供参考,您必须完全使用spec

第二,您可以在开发时使用以下客户端之一来测试您的身份验证器:

注意:现在执行iOS身份验证器并不方便。请检查此issue以了解原因

第三,您可以使用FIDO Conformance Tools来验证您的身份验证器。

最后,如果需要,您可能会获得认证并在MDS上注册

答案 1 :(得分:0)

我正在寻找相同的东西。对于截至2020年的未来读者,如果有其他人正在寻找,下面的资源会有所帮助。

您可以研究https://github.com/solokeys/solo,它为硬件和固件提供了开源实现。这是一个很好的起点。在实施ctap的同时,还使用Linux的usb_gadget隐藏了仿真。

您还可以研究https://github.com/github/SoftU2F,这是使用Mac钥匙串的MacOS版u2f软件。