Cet article vise à clarifier les définitions FIDO, FIDO2, Clé de sécurité et les pratiques suggérées pour les portefeuilles matériels OneKey en tant que Clé de sécurité.
Qu'est-ce qu'une Clé de sécurité ?
Une Clé de sécurité est un appareil physique qui implémente la norme FIDO pour fournir une authentification à deux facteurs (2FA), à plusieurs facteurs (MFA) ou sans mot de passe. Lorsque vous vous connectez à un service qui prend en charge FIDO, vous pouvez ajouter une Clé de sécurité comme méthode d'authentification complémentaire à vos passkeys (ID biométriques ou applications d'authentification).
Protocole
|
Appareils pris en charge
|
FIDO U2F
|
Tous les modèles de portefeuilles matériels OneKey
|
FIDO2
|
OneKey Pro, OneKey Touch, OneKey 1S
|
Veuillez noter que tous les modèles de portefeuilles matériels OneKey prennent actuellement en charge l'authentification FIDO/FIDO2 uniquement via une connexion USB.
Qu'est-ce que l'authentification FIDO et FIDO2 ?
FIDO (Fast IDentity Online) est une norme ouverte conçue pour simplifier et renforcer les processus d'authentification. La norme, initialement conçue par Google et Yubico avec le soutien de NXP Semiconductors, est maintenant hébergée par la FIDO Alliance, dans le but de réduire la dépendance aux mots de passe, qui peuvent être faibles et facilement compromis. Au lieu de cela, FIDO utilise la cryptographie à clé publique pour fournir une authentification forte et résistante au phishing.
FIDO2 est le dernier ensemble de spécifications de la FIDO Alliance et du World Wide Web Consortium (W3C). Il s'appuie sur la norme originale FIDO U2F (Universal 2nd Factor) et comprend deux composantes principales :
WebAuthn (Web Authentication) : Une API qui permet aux applications web d'effectuer une authentification sans mot de passe, une authentification basée sur des jetons et une authentification de second facteur (2FA) à l'aide de la cryptographie à clé publique.
CTAP (Client to Authenticator Protocol) : Un protocole qui permet aux appareils externes (tels que les jetons matériels) d'interagir avec les navigateurs via des interfaces standardisées.
Principales différences entre FIDO et FIDO2 :
Authentification sans mot de passe : FIDO2 étend les capacités de FIDO U2F en permettant des connexions sans mot de passe, ce que FIDO U2F ne prend pas en charge.
Intégration Web plus large : Avec l'introduction de WebAuthn, FIDO2 est conçu pour une intégration transparente avec les applications web, ce qui facilite son implémentation sur diverses plateformes et services.
Fonctionnalités de sécurité améliorées : FIDO2 offre une protection plus robuste contre les attaques de phishing et autres formes de vol d'identifiants.
Utilisation des appareils OneKey comme Clés de sécurité
Nos portefeuilles matériels OneKey sont conçus pour offrir de solides fonctionnalités de sécurité, y compris la prise en charge de FIDO et FIDO2. Voici un aperçu général de l'utilisation d'un portefeuille matériel OneKey comme Clé de sécurité FIDO pour l'authentification web :
Enregistrez votre appareil OneKey :
Connectez votre portefeuille matériel OneKey (via USB) à votre ordinateur.
Accédez aux paramètres de sécurité du service web que vous souhaitez utiliser (comme Google, Facebook ou tout autre service pris en charge).
Sélectionnez l'option pour ajouter une clé de sécurité et suivez les instructions pour enregistrer votre appareil OneKey.
Authentifiez-vous avec votre appareil OneKey :
Choisissez la clé de sécurité comme méthode de vérification.
Connectez votre portefeuille matériel OneKey à votre appareil via un câble.
Ici, en prenant un compte Google comme exemple, sélectionnez l'option pour ajouter une clé de sécurité et cliquez sur « Utiliser un autre appareil ».
À ce moment-là, l'appareil vous demandera une nouvelle autorisation de clé de sécurité (en utilisant OneKey Pro comme exemple).
Après confirmation, la page web indiquera que la clé de sécurité a été créée avec succès.
Pratiques recommandées et avis
Pour éviter d'être bloqué par vos services web préférés en raison d'un portefeuille matériel perdu/réinitialisé, veuillez configurer des méthodes de vérification supplémentaires (par exemple, FaceID, TouchID) en plus de votre clé de sécurité matérielle.
Les phrases de récupération seules ne peuvent pas récupérer FIDO/FIDO 2 : FIDO et les portefeuilles crypto reposent tous deux sur des phrases de récupération pour récupérer les paires de clés (clés publiques et privées), mais contrairement aux actifs crypto, les clés d'authentification FIDO sont également affectées par des informations spécifiques à l'appareil matériel, comme le numéro de série. Le même ensemble de phrases de récupération dans différents portefeuilles matériels pourrait entraîner une non-concordance avec la paire de clés d'authentification FIDO2 requise, d'où un échec de connexion. Par exemple : Google et les comptes Binance ne reconnaîtront pas les mêmes phrases de récupération dans différents portefeuilles matériels comme la même clé de sécurité.
Le principe du compteur dans FIDO2 : Le compteur dans FIDO2 est utilisé pour prévenir les attaques par rejeu. Le serveur d'authentification (le service web auquel vous essayez de vous connecter) et l'appareil (par exemple, le portefeuille matériel) comptent et conservent des enregistrements de chaque demande d'authentification pour prévenir les « attaques par rejeu ». Pour les serveurs qui ont adopté le principe du « Compteur », une réinitialisation du portefeuille matériel génère une non-concordance entre les enregistrements du compteur sur le serveur et le portefeuille matériel, d'où une connexion échouée avec le même appareil (réinitialisé) et les mêmes phrases.
Pour obtenir de l'aide supplémentaire ou des instructions détaillées, veuillez consulter notre Centre d'aide ou contacter notre équipe d'assistance. Restez en sécurité avec OneKey !




