继谷歌泰坦( Google )设备上的最近在ZDNet发表的文章之后,一家中国厂商设计和制造了这种设备,并可能倾向于内置后门:考虑到所使用的协议和标准,在理论上是否有可能在U2F设备上注入后门?
如果是的话,这些后门又是如何运作的呢?
发布于 2018-10-17 15:59:31
后门实际上很简单:跟踪设备上使用的秘密密钥。要么随机生成它们,然后在写入每个设备后存储它们,要么从已知的种子中生成它们。U2F设备的所有安全性都依赖于设备密钥的保密。
https://security.stackexchange.com/questions/195872
复制相似问题