generación de claves para U2F

2

Cuando compro un dispositivo U2F, digamos una tarjeta inteligente de Yubikey, ¿el código duro del proveedor contiene una clave privada que luego será utilizada por el usuario en un mecanismo de respuesta de desafío, o solo se coloca allí? de 'semilla', que luego se usa para crear una clave privada cuando conecto el dispositivo a mi computadora?

En el primer caso, ¿qué tan probable es un escenario en el que el proveedor se vea comprometido y pierda mi clave privada? en el segundo, ¿es matemáticamente posible conocer la semilla para reconstruir mi clave privada?

Si, en cambio, no entendí bien cómo funciona, ¿podría corregirme?

    
pregunta jj_p 31.01.2017 - 22:10
fuente

2 respuestas

3

mucha confusión aquí ... pero eso es normal :)

  1. Recordatorio: cada vez que un usuario inscribe un dispositivo FIDO U2F (clave de seguridad USB FIDO U2F, tarjeta NFC FIDO U2F, dispositivo BLE FIDO U2F), se necesita y se crea un nuevo par de claves.
  2. Dentro de las Especificaciones FIDO U2F, hay una sección llamada "7. Permitir dispositivos U2F económicos" ( enlace ) que describe cómo es un fabricante permitido envolver todas las claves de usuarios recién creadas desde un secreto integrado inicial. Yubico (como muchos otros) tomó la decisión de seguir este camino. La ventaja es que el dispositivo puede lidiar con un número infinito de pares de llaves, ya que no se almacenan realmente dentro del dispositivo, sino que se crean a partir de información "oculta" / envuelta dentro de los mangos de llaves que originalmente se suponía que era un índice completamente aleatorio adjunto a las claves generadas. El primer problema es que las especificaciones no dicen nada acerca de cómo el fabricante puede ajustar las claves, por lo que un fabricante puede usar un método de ajuste totalmente defectuoso y no seguro y aún así estar certificado como "FIDO U2F". Otro problema importante con esta elección es que, incluso con un método de ajuste seguro, si un fabricante es obligado por una agencia como la NSA, por ejemplo, a dar esta lista de secretos iniciales o si un experto decidió tomar esta lista de estos secretos que se construyen -dentro de sus productos ... bueno ... las claves privadas de todos los usuarios ya no pertenecen solo a los usuarios ... lo que significa que un tercero puede reconstruir todas las claves de usuario de todos estos productos solo del identificador público que se almacenan en el lado del servidor e intercambiado con el navegador ... "¿Qué podría salir mal?" (c)
  3. Por lo que sé, la personalización de Yubico no le permite cambiar estos secretos incorporados, este software está diseñado para otras funciones no relacionadas con FIDO U2F. * suspiro *
  4. Hay soluciones como los productos compatibles con FIDO U2F de Ledger.co (primer descargo de responsabilidad: son amigos) que son claves de ajuste, pero las herramientas de integración permiten al usuario cambiar una semilla inicial para cambiar el secreto incorporado.
  5. Algunos otros fabricantes (segundo descargo de responsabilidad: como NEOWAVE, la compañía para la que estoy trabajando) no permiten este tipo de ajuste de clave. Aquí hay una ilustración visual para mostrar la diferencia entre envolver y no envolver: enlace

Espero que esté más claro ahora :)

    
respondido por el FredericMARTIN 24.02.2017 - 00:26
fuente
2

No estoy lo suficientemente familiarizado con los aspectos internos de U2F para comentarlo específicamente.

Pero Yubico proporciona una herramienta de personalización de Yubikey . Puede usar esto para cambiar una amplia variedad de configuraciones en la clave , e incluso usarlo para clonar una clave a otra . Esto implica que sí, Yubico podría saber qué clave le proporcionaron inicialmente y usarla para hacerse pasar por usted. Sin embargo, también le proporciona una forma de evitarlo, configurando su propia clave al recibir el dispositivo.

    
respondido por el Xiong Chiamiov 31.01.2017 - 23:00
fuente

Lea otras preguntas en las etiquetas