>웹 프론트엔드 >CSS 튜토리얼 >패스 키 : 도대체는 무엇이며 그 이유는 무엇입니까?

패스 키 : 도대체는 무엇이며 그 이유는 무엇입니까?

William Shakespeare
William Shakespeare원래의
2025-03-09 10:44:11706검색

Passkeys: What the Heck and Why? 패스 키는 혁신적인 인증 방법으로 빠르게 견인력을 얻고 있습니다. W3C TPAC 2022에서 두드러지게 등장한 Safari 16, MacOS, iOS에 통합되었으며 1Password와 같은 암호 관리자의 표준이 될 준비가되어 있습니다. 이미 Android에서 지원되는 향후 릴리스는 Chrome OS 및 Windows에 PassKey 기능을 제공합니다. 프론트 엔드 커뮤니티에서 간과되는 경우가 많지만 Passkeys가 사용자 경험, 특히 인증 및 양식 처리와 관련하여 미치는 영향은 부인할 수 없습니다. 이 기사는이 신흥 기술에 대한 포괄적 인 이해를 제공하는 Passkeys와 WebAuthn API를 탐구합니다. 목차

키 용어 패스 키 이해 <: :> 패스 키 : 암호 대체 cryptography 설명 패스 키에 액세스 패스 키 vs. webauthn 인증 프로세스 : 요약 Passkey 구현에 대한 자세한 검사 잠재적 단점 패스 키의 미래

    추가 자원
  • 키 용어 패스 키의 세계를 탐색하려면 특정 용어에 익숙해야합니다. 몇 가지 주요 개념을 명확히하겠습니다 :
  • Relying Party (Server) :
  • 서버 처리 인증 요청. 이 기사 전체에서 "서버"를 사용할 것입니다
  • 클라이언트 :
  • 웹 브라우저 또는 운영 체제. 인증 자 :
  • 소프트웨어 또는 하드웨어 공개 키 쌍을 생성하고 저장합니다. Fido :
  • FIDO 자격 증명을 정의하는 개방형 표준 조직 WebAuthn :
  • Passkeys의 기본 프로토콜 (FIDO2 자격 증명 또는 단일 부전 FIDO 자격 증명이라고도 함). passkeys : Cloud Synchronization (Multi-Device Fido 자격 증명, 발견 가능한 자격 증명 또는 상주 자격 증명)이있는 WebAuthn. 공개 키 암호화 : 서명/검증 또는 암호화/암호화 (비대칭 암호화)를 위해 개인 및 공개 키 쌍을 사용하는 시스템.
  • rsa :
  • 공개 키 암호화 알고리즘 타원 곡선 암호화 (ECC) :
  • 현대 공개 키 암호화 알고리즘. es256 : SHA256 해싱이있는 ECDSA 서명 알고리즘을 사용한 타원 곡선 공개 키. rs256 :
  • ES256과 유사하지만 RSASSA-PKCS1-V1.5 및 SHA256과 함께 RSA를 사용합니다.
  • 패스 키 이해 패스 키를 논의하기 전에 WebAuthn (FIDO2)을 이해해야합니다. Passkeys는 WebAuthn을 기반으로 공개 키 암호화를 활용하여 암호를 대체합니다. 보안 장치 (하드웨어 키 또는 TPM)는 개인 및 공개 키를 생성합니다.
  • 공개 키는 공개적으로 액세스 할 수 있으며 개인 키는 생성 장치에 안전하게 저장됩니다. WebAuthn의 주요 제한은 장치 의존성이었습니다. 장치를 잃어버린 것은 접근성을 잃는 것을 의미했습니다. Passkeys는 클라우드 동기화를 통해이를 해결하여 여러 장치에서 액세스 할 수 있습니다. 그러나 단일 장치 자격 증명도 존재한다는 점에 유의해야합니다.

    현재, iOS, MACOS 및 Android는 클라우드 상향 패스 키에 대한 포괄적 인 지원을 제공하지만 브라우저 호환성은 여전히 ​​요인입니다. Google 비밀번호 관리자 및 Apple Icloud Keychain은 동기화를 용이하게합니다 <: :> 패스 키 : 암호 대체 공개 키 암호화는

    서명 를 사용합니다. 데이터는 서명 알고리즘을 통해 개인 키를 사용하여 처리 한 다음 공개 키를 사용하여 확인합니다. 누구나 키 쌍을 생성 할 수 있지만 개인 키만 해당 공개 키로 검증 가능한 서명을 만들 수 있습니다. 이 서명은 비밀번호를 대체합니다. 서버는 공개 키를 저장하고 인증은 임의의 도전에 서명하여 개인 키의 소유를 확인하는 것이 포함됩니다. 이 접근법은 비밀번호 위반과 관련된 위험을 제거합니다. 데이터베이스가 손상되면 공개 키만 노출되어 공격자에게 쓸모가 없습니다. 브라우저는 자격 증명을 기억하고 로그인 프로세스를 단순화하기 때문에 잊어 버린 비밀번호는 과거의 일이됩니다. 생체 인식 또는 핀은 보안을 향상시킬 수 있습니다 cryptography 설명 공개 키 암호화는 개인 및 공개 키 쌍을 활용합니다. 암호화는 수신자의 공개 키를 사용하여 수신자의 개인 키 만 해독 할 수 있습니다. 이것은 기밀성

    를 제공합니다. 진위

    는 서명 및 확인을 통해 보장됩니다. 발신자의 개인 키는 메시지 해시에 서명하며 발신자의 공개 키로 만 확인할 수 있습니다. 패스 키에 액세스 액세스에는 핵심 생성 및 스토리지가 필요하며, 종종 authenticator

    (하드웨어 또는 소프트웨어)에 의해 촉진됩니다. 소프트웨어 인증자는 TPM 또는 Secure Enclave를 사용할 수 있으며 하드웨어 인증자는 Yubikeys와 같은 장치를 포함합니다. CTAP (Client to Authenticator Protocol)는 다양한 방법 (NFC, USB, Bluetooth)을 통해 인증기에 액세스하기위한 인터페이스를 제공합니다. 고유 한 기능은 기본 패스 키 지원이없는 장치의 인증 자로 전화 (Bluetooth를 통해)를 사용하는 것입니다. 패스 키 vs. webauthn 패스 키 (멀티-디바이스)는 저장 및 로그인 프로세스의 WebAuthn 키 (단일 부호)와 다릅니다. WebAuthn은 사용자 핸들과 허용 수료 목록이 필요하지만 Passkeys는 서버의 도메인 이름을 사용하여 관련 키를 식별하여 로그인 프로세스를 간소화합니다. 암호적으로, 그것들은 본질적으로 동일합니다. 인증 프로세스 : 요약 WebAuthn과 Passkey Generation은 서버 챌린지를 수신하고

    를 사용하여 키 쌍을 생성하는 것이 포함됩니다. 공개 키는 서버로 전송됩니다. 로그인은

    를 사용하여 새로운 도전에 서명하고 서버에서 확인합니다. Passkey 구현에 대한 자세한 검사 Passkey 사용에는 증명 Assertion 증명 navigator.credentials.create navigator.credentials.get 는 증명의 중심입니다. 옵션이 원하는 키 쌍을 지정합니다

    응답에는 공개 키와

    (, 및 포함)가 포함됩니다. 서버는이 데이터를 검증하고 공개 키, ID 및 선택적으로

    및 코스 알고리즘을 저장합니다. 어설 션

    assertion. 에 응답에는 서명 및 (원산지 해시 및 포함)가 포함됩니다. 서버는 인증을 위해 서명 및 를 확인합니다. 잠재적 단점

    현재 제한 사항에는 제한된 운영 체제 지원 (특히 Windows 및 Linux)과 Google과 Apple의 Passkey 플랫폼 간의 상호 운용성 부족이 포함됩니다. 패스 키의 미래 광범위한 운영 체제 채택으로 인해 사용이 증가 할 것입니다. 비밀번호 관리자는 Passkey 지원을 통합하고 Android 및 iOS의 기본 지원은 자신의 위치를 ​​더욱 강화할 것입니다. Passkeys는 비밀번호가없는 미래를 약속하고 보안 및 사용자 경험을 향상시킵니다.

    추가 자원

    라이브 데모 Demo Github 리포지토리 navigator.credentials.create yubikey 문서 <..> passkeys.dev <..> passkeys.io <.> webauthn.io // ... (code snippet for PublicKeyCredentialCreationOptions) ...

위 내용은 패스 키 : 도대체는 무엇이며 그 이유는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.