FIDO生物辨識+零信任網路安全架構,改革傳統帳密弊端

FIDO生物辨識+零信任網路安全架構,改革傳統帳密弊端

現在我們只要一上網,每個網站,各種服務都要你輸入帳號密碼。密碼,最早可以追溯到公元前1500年左右的埃及。當時的密碼主要用於軍事通信和皇室消息的保密,然後我們也一直用到現在。只不過,現在為了保護自己的資料,各網站和服務,都要求我們把密碼設得愈來愈複雜,有的還強迫你定期更換,使用過的不能再用,這造成了密碼管理上的困難。所以像APPLE、Google、微軟這些科技大廠都要想辦法「消滅」密碼,改用更方便的認方式。凌網科技開發了凌網開發了「零信任系統」,也通過國家資安院驗證,現在他們把這套系統應用在自己的電子書網站上,未來也會加到電子書閱讀器上頭,今天我們就來談談什麼是零信任,以及未來的認證方式。

 

Q: 什麼是零信任?零信任的觀念是什麼?

A:零信任是一個網路安全架構,核心思想是任何請求在被驗證之前,都是不可以被信任的。

 

Q:什麼是FIDO?

A:Fido是Fast IDentity Online,線上快速身分驗證服務的縮寫,是由FIDO這個國際組織所定義推出的規範,只要符這個規範的裝置,都可以使用個人的生物辨識特徵來快速驗證自己的身份,而不必使用傳統的帳號密碼。

 

Q:目前使用帳號密碼的方式有什麼壞處?

A:使用服務多,密碼管理不易、高強度密碼不容易記憶、各網站對密碼設定要求限制不同、網站強迫定期更換密碼,造成管理麻煩、使用者用同一組密組登入所有服務,造成資安風險。

 

Q:FIDO定義了什麼規範?FIDO和FIDO2有什麼差別?

A:FIDO的U2F定義了雙因素認證,UAF主要用在APP上的生物辨識認證。但後來因為科技環境和使用裝置的進化,使用者很難隨便準備硬體的第二認證裝置,同時網頁興起後,很多認證發生在網頁上,FIOD整合了W3C的網路認證方式,發展成了現今的FIDO 2。

 

Q:二階段認證和雙因素認證有什麼不同?

A:二階段認證(Two-Step Verification)和雙因素認證(Two-Factor Authentication,簡稱2FA)經常被混用,但它們有些微妙的差異。二階段認證是使用者輸入密碼後,需要進行第二次驗證。但這第二步驟可能屬於同一種類,例如,兩個都是基於知識的,如密碼和安全問題;而雙因素認證要求使用者提供兩種不同類型的識別證明。例如密碼和使用指紋掃描。

 

Q:使用FIDO就是使用生物辨識認證嗎?

A:FIDO有很多認證器的規範,但因為現在手持裝置普及所以成了主流目前應用FIDO的裝置,大多以生物辨識為主。

 

Q:零信任和FIDO有什麼不同?

A:FIDO是身份識別,而零信任是安全架構。

 

Q:什麼是passkey?

A:根據FIDO所產生的憑證都可以通稱是passkey。Passkeys是指將passkey用在跨裝置認證時,這種認證場景就稱為Passkeys。

 

Q:裝載了passkey的手機如果遺失該如何處理?

A:有二種方法,第一種就是重新再註冊一次;第二種方式是不同的手機生態系裡,都有各自的雲端服務,可以幫使用者備份自己加過密的私鑰。換新手機時,只要從雲端下載回來就好了。

 

Q:把passkey備份到雲端安全嗎?

A:FIDO聯盟針對passkey備份到雲端,也召集了各科技大廠商議,同時定訂出安全備份的標準規範。

T客播
作者

這是T客邦網站所製作的Podcast節目。我們會邀請跨領域的工作者來節目中分享跟科技有關的看法。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則