yubikey4hk:funktionen:fido2
Differences
This shows you the differences between two versions of the page.
yubikey4hk:funktionen:fido2 [2020-07-01 09:51] – ↷ Page moved from forum_2.0:yubikey4hk:funktionen:fido2 to yubikey4hk:funktionen:fido2 Maximilian Barger | yubikey4hk:funktionen:fido2 [2023-09-22 20:40] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 15: | Line 15: | ||
Doch nun stellt sich die Frage, wie dieses Protokoll im Hintergrund funktioniert. U2F baut auf einem Challenge-Response-Verfahren mit Public-Key-Kryptographie auf. Dabei generiert der Server eine Challenge und sendet diese an den Client. Der Client wiederrum leitet diese an den YubiKey weiter. Der YubiKey wartet nun auf den Benutzer, damit dieser auf den Kontakt drückt und die Authentifizierung fortgeführt werden kann. Anschließend wird die Challenge mit dem zum Service gehörigen privaten Schlüssel vom YubiKey signiert und an den Server zurückgesendet. Der Server hat den passenden öffentlichen Schlüssel gespeichert und kann somit die Signatur verifizieren. Das ist der sehr vereinfachte Ablauf des Authentifzierungsvorgangs von U2F und ist hier schematisch in einem Bild dargestellt. < | Doch nun stellt sich die Frage, wie dieses Protokoll im Hintergrund funktioniert. U2F baut auf einem Challenge-Response-Verfahren mit Public-Key-Kryptographie auf. Dabei generiert der Server eine Challenge und sendet diese an den Client. Der Client wiederrum leitet diese an den YubiKey weiter. Der YubiKey wartet nun auf den Benutzer, damit dieser auf den Kontakt drückt und die Authentifizierung fortgeführt werden kann. Anschließend wird die Challenge mit dem zum Service gehörigen privaten Schlüssel vom YubiKey signiert und an den Server zurückgesendet. Der Server hat den passenden öffentlichen Schlüssel gespeichert und kann somit die Signatur verifizieren. Das ist der sehr vereinfachte Ablauf des Authentifzierungsvorgangs von U2F und ist hier schematisch in einem Bild dargestellt. < | ||
- | {{https:// | + | {{yubikey4hk/ |
Bevor wir auf den Ablauf bei der Authentizierung genauer eingehen, werden wir die Schlüsselerzeugung bzw. den Registrierungsvorgang erklären. | Bevor wir auf den Ablauf bei der Authentizierung genauer eingehen, werden wir die Schlüsselerzeugung bzw. den Registrierungsvorgang erklären. | ||
Line 29: | Line 29: | ||
=== Authentifizierung === | === Authentifizierung === | ||
Nun wird ein genauerer Blick auf den Ablauf des FIDO-Authentifzierungsvorgangs geworfen. Im nächsten Bild werden die Inhalte der einzelnen Übertragungen genauer aufgeschlüsselt: | Nun wird ein genauerer Blick auf den Ablauf des FIDO-Authentifzierungsvorgangs geworfen. Im nächsten Bild werden die Inhalte der einzelnen Übertragungen genauer aufgeschlüsselt: | ||
- | {{https:// | + | {{yubikey4hk/ |
Begonnen wird auf der Serverseite. Hier sendet die Relying Party, also ein Server bei dem ich mich anmelden möchte, eine // | Begonnen wird auf der Serverseite. Hier sendet die Relying Party, also ein Server bei dem ich mich anmelden möchte, eine // | ||
Der Client leitet alles weiter und fügt weitere Informationen hinzu. Dazu zählt der //origin// und die //channel id//. Im // | Der Client leitet alles weiter und fügt weitere Informationen hinzu. Dazu zählt der //origin// und die //channel id//. Im // | ||
Line 44: | Line 44: | ||
Um die verschiedenen Protokolle, die in FIDO2 verwendet werden, einordnen zu können, soll folgendes Bild helfen: | Um die verschiedenen Protokolle, die in FIDO2 verwendet werden, einordnen zu können, soll folgendes Bild helfen: | ||
- | {{https:// | + | {{yubikey4hk/ |
Hier erkennt man die Rückwärts-Kompatibilität, | Hier erkennt man die Rückwärts-Kompatibilität, | ||
Line 52: | Line 52: | ||
Der private Schlüssel muss nun aber, wenn die vorherig genannte Anmeldemethode verwendet wird, auf dem Gerät gespeichert werden und liegt nicht mehr in verschlüsselter Form auf dem Server. Der YubiKey kann 25 verschiedene Schlüssel speichern.< | Der private Schlüssel muss nun aber, wenn die vorherig genannte Anmeldemethode verwendet wird, auf dem Gerät gespeichert werden und liegt nicht mehr in verschlüsselter Form auf dem Server. Der YubiKey kann 25 verschiedene Schlüssel speichern.< | ||
Das Verfahren wird im folgenden Bild zusammengefasst: | Das Verfahren wird im folgenden Bild zusammengefasst: | ||
- | {{https:// | + | {{yubikey4hk/ |
Im Falle, dass man FIDO als zweiten Faktor, neben dem statischen Passwort verwendet, wird wie vorher erklärt auf das CTAP1/ | Im Falle, dass man FIDO als zweiten Faktor, neben dem statischen Passwort verwendet, wird wie vorher erklärt auf das CTAP1/ | ||
< | < |
yubikey4hk/funktionen/fido2.1593597119.txt.gz · Last modified: 2023-09-22 20:40 (external edit)