FIDO2オーセンティケーターに自分のキーマテリアルを挿入できるようにしたいのですが。少なくとも、ベンダーを信頼する必要性がなくなります(政府の要求またはその他の理由により、ベンダーが自分自身にキーのコピーを保持するかどうかは保証されないため)。
ですから、お客様にとって、独自のキーマテリアルを設定できることは非常に貴重だと思います。
しかし、ユビコはそれを許せば次のようになるだろうと主張している:
「デバイス認証を弱体化し、金融機関などの高セキュリティアプリケーションからこれらの認証システムを失格させる可能性があります」
私はこの分野の規制を完全には認識していません。そのため、私の主な質問は、それが本当かどうかです。自分のキーマテリアルを設定することによって(したがって、個人のセキュリティを向上させることによって)、使用されている認証システムを失格にする理由を理解するのに苦労しています。
また、最近金融機関はSMSを信頼しがちですが、SMSは安全ではありませんが、これがいつか変わることを願っています。
参考までに、ここで議論が行われています: WebAuthnリカバリー認証情報拡張機能
独自のキーマテリアルを提供する場合、キーの製造元は、キーマテリアルが十分にランダムであること、他の場所に格納されていないことなどを検証する方法がないという主張があります。あなたが高度な標的型攻撃の被害者であり、マルウェアが含まれているコンピュータ上の主要な資料で、マルウェアを攻撃者に引き出します。あるいは、サプライチェーン攻撃の場合、アリスはキーマテリアルを設定し、認証者にイブに渡してボブに配信しますが、ボブがそれを受け取るときまでに、イブはキーマテリアルを知っている値に変更しました。これはボブが自分のキーマテリアルを設定することで修正されますが、アリスはボブを正しく信頼する必要があります。
Yubicoは、「ルート証明書までに証明書が検証された場合、関連付けられたキーペアがYubikeyからのものであることを保証し、キーペアの作成に使用されたキーマテリアルが私たちによって安全に生成され、保存されていることを望んでいるようです。オーセンティケーターのみ」彼らがあなたにあなた自身の鍵素材を設定することを許可したならば、彼らはもはやその保証をすることができません。
現在、これは公開Webサイトでは実際には問題になりません。また、第2要素にU2FまたはWebAuthnを許可するほとんど(またはすべて)の公開Webサイトは、認証の確認をまったく気にしません。しかし、高セキュリティのイントラネットのようなものについては、少数の認証メーカーを監査し、認証を使用してそれらのメーカーの認証者のみを許可することに価値があるかもしれません。そのシナリオでは、キーマテリアルを変更できないことが利点と見なされます。
また、最近の金融機関はSMSは安全ではなくても、U2FではなくSMSを信頼する傾向があるため、少し皮肉に見えます。
彼は顧客ではなく金融機関の従業員について話していると思います。
それらはあなたがあなた自身のキーを変更することを可能にするかもしれませんが、それはそれらを認証機関として信頼するポイントを排除します。 TLDR;
FIDO2オーセンティケーターを使用する全体の目的は、「ベンダーを信頼すること」です。それはあなたがそれを買うときにあなたが支払うものです。彼らは私たちが信頼できるサーバー技術を持っていると言って製品を販売しています。ブラウザーが署名された信頼証明書、ルート証明書を使用して動作するのと同じように、sshには重要なフィンガープリントがあります。
技術的に言えば。彼らがあなたに材料を交換することを許可したならば、彼らが公開鍵秘密鍵インフラストラクチャを使用している限り、それは問題ありません。今後はこのキーを使用します。
この種の認証技術では、署名者が署名機関であるため、すべてのキーを誰が持っているかを追跡し、そのキーを変更した場合、その仕事は非常に難しくなります。
送信する公開キーフィンガープリントは、最終的にはユーザーを認証しているWebアプリケーションのトラッキングCookieに似ているため、キーを編集可能にすると、システムに問題が発生します。
プロトコルリンク FIDO2のこのドキュメントでは、公開キーと秘密キーのインフラストラクチャについて説明しています。