通用第二因素 (U2F) 是一种开放式身份验证标准,它通过使用基于智能卡中类似安全技术的专用 USB 或 NFC 设备来加强和简化双因素身份验证 (2FA)。虽然最初由谷歌和 Yubico 开发,恩智浦半导体也做出了贡献,但该标准现在由 FIDO 联盟主办。非对称密码学的安全特性属于 OneKey 的安全哲学。借助 OneKey 中的 U2F 支持,可以确保在线帐户和身份的安全。

U2F 的好处

私钥永远不会通过互联网发送 由于公钥加密,机密信息永远不会共享。 比传统的 2 因素身份验证更易于使用。 无需重新输入一次性代码。 没有与私钥共享的个人信息。

虽然理论上备份更容易,但并非所有 U2F 密钥都可以。当使用 U2F 时,供应商没有共享秘密,也没有存储机密数据库,黑客不能简单地窃取整个数据库来获得访问权限。相反,他必须以个人用户为目标,这成本和时间要高得多。此外,可以备份秘密(私钥)。

它是如何工作的

登录网站时,用户通常通过提供用户名和密码来验证自己的身份。使用 OneKey 和 U2F,用户必须通过点击 OneKey 设备上的按钮来额外确认登录。

OneKey 始终为每个注册的用户帐户使用唯一签名。

OneKey 要求用户在设备初始设置期间备份恢复种子。这是设备所有功能的一次性过程。恢复种子代表设备生成的所有私钥,可随时用于恢复链接的钱包。 允许无限数量的 U2F 身份,这些身份都保存在一个备份下。 恢复种子安全地存储在 OneKey 中。它永远不会被共享,因为它永远不会离开设备。没有病毒或黑客可以访问它。 通过屏幕验证进行网络钓鱼防护。OneKey始终显示用户要登录的网站的 URL,以及具体要授权的内容;因此可以验证发送到设备的内容是否与预期的相同。

U2F支持

- U2F 在 Chrome/Chromium 浏览器中启用,开箱即用

- 在 Firefox 中,您需要手动启用 U2F:

在 Firefox 地址栏中键入 about:config,然后按 Enter

搜索 u2f

双击 security.webauth.u2f 以启用 U2F(或右键单击并选择切换)

在 OneKey 上恢复 U2F 计数器

在另一个 OneKey 上恢复种子也会恢复所有 U2F 密钥,因为它们是从一个主密钥派生的。由于 U2F 的设计,某些服务可能会实现一个记录登录次数的计数器。但是,如果您的固件版本为 1.4.2 或更高,U2F 计数器会自动恢复。

如何将 U2F 添加到 sudo 命令

1.打开sudo配置文件:

sudo nano /etc/pam.d/sudo

2. 在文件末尾添加:

# u2f authentication auth required pam_u2f.so authfile=/etc/u2f_mappings cue

通过打开另一个终端窗口并运行 sudo 命令来测试您的配置。如果这些事情都正确完成,系统会要求您输入密码,然后提示“请触摸设备”。

您的 OneKey 设备也会提示您授权该请求。