Otentikasi FIDO

Representasi entitas yang terlibat dalam otentikasi: Server, browser Web, dan perangkat.

Otentikasi FIDO (Fast IDentity Online) adalah seperangkat standar untuk otentikasi yang cepat, sederhana, dan kuat.

Standar ini dikembangkan oleh FIDO Alliance, sebuah asosiasi industri dengan perwakilan dari berbagai organisasi termasuk Google, Microsoft, Mozilla, dan Yubico. Standar tersebut memungkinkan otentikasi tahan phishing, tanpa kata sandi, dan banyak faktor. Mereka meningkatkan UX online dengan membuat autentikasi yang kuat lebih mudah diterapkan dan digunakan.

Beberapa alat dan aplikasi paling populer di web sudah menggunakan otentikasi FIDO, termasuk Akun Google, Dropbox, GitHub, Twitter, dan Yahoo Jepang.


  • Pengguna menang. Pengguna mendapatkan keuntungan dari aliran otentikasi yang cepat dan aman.

  • Pengembang menang. Pengembang aplikasi dan web dapat menggunakan API sederhana untuk mengautentikasi pengguna dengan aman.

  • Bisnis menang . Pemilik situs dan penyedia layanan dapat melindungi penggunanya secara lebih efektif.

Bagaimana cara kerja otentikasi FIDO?

Dalam aliran otentikasi Fido, pihak mengandalkan menggunakan API untuk berinteraksi dengan authenticator pengguna.

Pesta mengandalkan

Representasi tautan aman antara aplikasi web dan server web.

Partai mengandalkan layanan Anda, terdiri dari server back-end dan aplikasi front-end.

Aplikasi

Selama aliran otentikasi atau pendaftaran, aplikasi menggunakan API client-side seperti WebAuthn dan FIDO2 untuk Android untuk membuat dan memverifikasi kredensial pengguna dengan authenticator.

Ini melibatkan pengalihan tantangan kriptografi dari server ke pengautentikasi, dan mengembalikan respons pengautentikasi ke server untuk validasi.

Server

Server menyimpan kredensial kunci publik dan informasi akun pengguna.

Selama proses otentikasi atau pendaftaran, server menghasilkan tantangan kriptografi sebagai tanggapan atas permintaan dari aplikasi. Kemudian mengevaluasi tanggapan terhadap tantangan tersebut.

FIDO Alliance menyimpan daftar produk pihak ketiga yang tersertifikasi, termasuk solusi server. Sejumlah server FIDO open source juga tersedia; lihat WebAuthn Awesome untuk informasi lebih lanjut.

Otentikator

Seorang pengguna akan masuk ke aplikasi web di perangkat seluler.

Sebuah Fido authenticator menghasilkan kredensial pengguna. Kredensial pengguna memiliki komponen kunci publik dan pribadi. Kunci publik digunakan bersama dengan layanan Anda, sedangkan kunci privat dirahasiakan oleh pengautentikasi.

Pengautentikasi dapat menjadi bagian dari perangkat pengguna, atau bagian eksternal dari perangkat keras atau perangkat lunak.

Pengautentikasi digunakan dalam dua interaksi dasar: pendaftaran dan otentikasi .

Registrasi

Dalam skenario pendaftaran, saat pengguna mendaftar akun di situs web, pengautentikasi membuat pasangan kunci baru yang hanya dapat digunakan di layanan Anda. Kunci publik dan pengenal untuk kredensial akan disimpan di server.

Autentikasi

Dalam skenario otentikasi, ketika pengguna kembali ke layanan di perangkat baru, atau setelah sesi mereka berakhir, pengautentikasi harus memberikan bukti kunci pribadi pengguna. Ini dilakukan dengan menanggapi tantangan kriptografi yang dikeluarkan oleh server.

Untuk memverifikasi identitas pengguna, beberapa tipe pengautentikasi menggunakan biometrik seperti sidik jari atau pengenalan wajah. Lainnya menggunakan PIN. Dalam beberapa kasus, kata sandi digunakan untuk memverifikasi pengguna dan pengautentikasi hanya menyediakan otentikasi faktor kedua.

Langkah selanjutnya

Ambil codelab:

Belajar lebih tentang: