私はこのペーパーを niversal Second FactorとOpenID ConnectのYubico から読んでいます ephemeralキー に関する説明を参照してください
一時キーがいつ使用され、どのような条件下でキャッシュされるかについて、私は混乱しています。
ユビコ文書より。
ページ7:
U2Fには、従来のPKIにある認証局と同様の信頼チェーンがありますが、これはU2Fデバイスによって発行されたキーペアに直接関連付けられていません。代わりに、この信頼チェーンはデバイスの識別子証明書に関連付けられています。これらのデバイス証明書は、エフェメラルキーと一緒に使用されてデバイス自体(またはデバイスのバッチ)を識別します。これにより、知識のあるRPは、受け入れるデバイスメーカーについて情報に基づいた決定を行うことができます。
9ページ
セキュリティコンポーネントの基本的な側面を明確に覆しているのに、なぜこのようなキャッシングシステムが広く使用されるのでしょうか。ユーザーに常に同じPIN=を何度も要求するシステムは、常にプロンプトを表示することに煩わしいユーザーによって無視または拒否される可能性があります。資格情報キャッシュの使用は、妥当なトレードオフと見なされることがよくあります。ただし、U2F設計では、デバイスのみを識別するために一時キーが使用されることを明示的に宣言することにより、最初にこのトレードオフの決定を行う必要がなくなります。
最初にここに簡単なFIDO U2Fチートシートがあります(迷子になりやすいため...)www.neowave.fr/pdfs/FIDO-U2F-CHEAT-SHEET.pdf
7ページについて:
FIDO U2Fに格納されたIDは公開鍵と秘密鍵(非対称暗号)に基づいており、各WebサイトサービスアカウントはFIDO U2Fデバイスを作成します(これはFIDO U2F USBセキュリティキー、FIDO U2FにすることができますNFCカードとFIDO U2F BLEデバイスは間もなく)独自のキーペアを生成します。これは、ほとんどの場合、共有ユーザーID証明書が存在する標準のPKIスマートカードソリューションとは異なります。ただし、それぞれがFIDO U2Fデバイスで生成された直後、それぞれ公開鍵は、サーバーに送り返される前に、FIDO U2Fデバイス内の「製品秘密鍵」によってデジタル署名されます。FIDOU2Fは、公開鍵と公開鍵署名に添付された「認証証明書」内に「製品公開鍵」を提供します。この「証明証明書」と関連する本番公開鍵は、同じ本番バッチ(「デバイスのバッチ」)の複数のデバイスで同じである可能性があり、この証明書内の情報は「メーカー秘密鍵」によって署名されています...認定された製品を作るFIDO Allianceにより、ここで公式のメタデータサービスに「メーカー公開鍵」を登録することもできます(fidoalliance.org/mds/)。ここで、Fido Alliance秘密鍵によって署名された情報(ルート証明書はこちら:mds.fidoalliance) .org/Root.cer)
ご覧のように、「ユーザーキー」が匿名で、サーバー/サービスごとに分離/異なる(エフェメラルキー)の場合でも、特定の種類の信頼チェーンを見つけて使用できます。 (注:多くの理由により、ほとんどのサービスは現在このチェーンを検証していません)
9ページについて:
これは、FIDO U2Fについてではなく、標準のPKIデバイス(PINによって保護されたスマートカード)に関するメモです。 PIN標準のスマートカードPKIベースのソリューションを使用したアクションごとに要求するのは面倒な場合があるため、このPINエントリは、ユーザーの操作を簡略化するために「キャッシュ」される場合があります。これは、ソリューションのセキュリティの一部を破壊する可能性があります。これは、FIDO U2Fのユーザーエクスペリエンスの選択を説明する方法です。名前とパスワードを使用して、安全な第2要素としてFiDO U2Fデバイスを使用します(PIN保護なし))。