เว็บออเทนทิเคชัน (อังกฤษ: Web Authentication) หรือ เว็บออเทน (อังกฤษ: WebAuthn) เป็นมาตรฐานเว็บที่เผยแพร่โดยเวิลด์ไวด์เว็บคอนซอร์เทียม (W3C) เป็นส่วนประกอบหลักของโปรเจ็กต์ไฟโด 2 (FIDO2 Project) ซึ่งสมาคมไฟโดอัลไลแอนซ์ (FIDO Alliance) เป็นผู้ดูแล เป้าหมายของโปรเจ็กต์ก็คือสร้างมาตรฐานส่วนประสาน (interface) ที่ใช้พิสูจน์ตัวผู้ใช้แอปหรือผู้ใช้บริการเว็บด้วยการเข้ารหัสแบบกุญแจอสมมาตร (public-key cryptography)
ออเทนทิเคเทอร์แบบฮาร์ดแวร์และเคลื่อนที่ได้ มีตัวเชื่อมต่อแบบยูเอสบี (เช่น ยูบิคีย์) | |
คำย่อ | WebAuthn |
---|---|
สถานะ | W3C Recommendation (REC) |
ปีที่เริ่ม | 31 พฤษภาคม ค.ศ. 2016 |
เผยแพร่ครั้งแรก | 31 พฤษภาคม ค.ศ. 2016 |
รุ่นล่าสุด | Level 2 Recommendation 21 เมษายน ค.ศ. 2021 |
รุ่นตัวอย่าง | Level 3 (FPWD) 15 ธันวาคม ค.ศ. 2021 |
องค์กร | FIDO2 Project (FIDO Alliance and W3C) |
คณะกรรมการ | Web Authentication Working Group |
บรรณาธิการ | Current editors
Previous editors
|
มาตรฐานพื้นฐาน |
|
ขอบเขต | Authentication |
ในระบบรับบริการ (client) มาตรฐานสามารถทำให้เกิดผลได้ด้วยวิธีหลายอย่าง ซึ่งการเข้ารหัสจะทำโดยหน่วย ออเทนทิเคเทอร์ (อังกฤษ: authenticator) อันเป็นโมเดลปฏิการแบบนามธรรมที่โดยมากไม่พิถีพิถันว่าตัวกุญแจรหัสจะต้องจัดการอย่างไร จึงทำให้สามารถสนับสนุนเว็บออเทนได้ด้วยซอฟต์แวร์ล้วนๆ โดยยังสามารถใช้หน่วย trusted execution environment (TEE) และ Trusted Platform Module (TPM) ของหน่วยประมวลผลกลางช่วยได้ ปฏิบัตการเข้ารหัสลับและถอดรหัสลับที่ต้องเก็บความลับไว้ให้ได้ อาจใช้ออเทนทิเคเทอร์แบบฮาร์ดแวร์และเคลื่อนที่ได้ (roaming hardware authenticator) ต่างหากๆ โดยต่อกับระบบผ่านยูเอสบี บลูทูธ หรือการสื่อสารสนามใกล้ (NFC) ออเทนทิเคเทอร์แบบฮาร์ดแวร์จะต้องสนับสนุนโพรโทคอล CTAP (Client to Authenticator Protocol) ที่เป็นส่วนของมาตรฐานไฟโด จึงทำให้เว็บออเทนใช้กับมาตรฐาน U2F (Universal 2nd Factor) ดั้งเดิมของไฟโดได้
เหมือนกับมาตรฐาน U2F ดั้งเดิม เว็บออเทนสามารถป้องกันการหลอกว่าเป็นผู้ใช้ได้ นั่นก็คือ สามารถป้องกันฟิชชิงได้ แต่ไม่เหมือนกับ U2F เว็บออเทนไม่ต้องใช้รหัสผ่าน[] อนึ่ง ออเทนทิเคเทอร์แบบฮาร์ดแวร์และเคลื่อนที่ได้ยังป้องกันมัลแวร์ได้ เพราะคอมหรือสมาร์ทโฟนจะไม่สามารถเข้าถึงกุญแจส่วนตัว (private key)
W3C ได้เผยแพร่เว็บออเทนรุ่นที่ 1 และ 2 (level 1 and 2) ในวันที่ 4 มีนาคม 2019 และ 8 เมษายน 2021 ตามลำดับ ส่วนรุ่นที่ 3 ยังอยู่ในสถานะ First Public Working Draft (FPWD)
พื้นเพ
FIDO2 เป็นมาตรฐานรุ่นสืบทอดจาก U2F ซึ่งก็เป็นของสมาคมไฟโดเช่นกัน โดยต่างกับ U2F ซึ่งสนับสนุนการพิสูจน์ตัวผู้ใช้ด้วยปัจจัยหลายอย่าง (MFA) เท่านั้น เพราะ U2F ได้ออกแบบเพื่อเพิ่มความปลอดภัยของการลงชื่อเข้าบัญชีแบบใช้ชื่อผู้ใช้บวกกับรหัสผ่าน ต่างกับ FIDO2 ที่สามารถพิสูจน์ตัวผู้ใช้ด้วยปัจจัยเดียวเท่านั้น ในโหมดปัจจัยเดียว ออเทนทิเคเทอร์จะเริ่มปฏิบัติการโดยตรวจสอบว่าผู้ใช้อยู่ตรงนั้น ซึ่งปกติเป็นการให้กดปุ่ม โดยไม่ต้องลงบันทึกรหัสผ่าน ส่วนในโหมดปัจจัยหลายอย่าง ออเทนทิเคเทอร์เอง (เป็นสิ่งที่ผู้ใช้มี) จะเป็นตัวตรวจสอบผู้ใช้ (verification) โดยวิธีตรวจสอบจะขึ้นอยู่กับลูกเล่นที่ออเทนทิเคเทอร์สนับสนุน นี่อาจจะเป็น
- สิ่งที่ผู้ใช้รู้ เช่น รหัส PIN หรือรหัสผ่าน หรือรูปแบบการลากนิ้ว
- สิ่งที่ผู้ใช้เป็น คือ ลักษณะทางชีวมิติ เช่น ลายนิ้วมือ ม่านตา หรือเสียงพูด
ไม่ว่าจะเป็นโหมดไหน ออเทนทิเคเทอร์จะไม่เปิดเผยความลับหรือลักษณะทางชีวมิติที่มีแก่เว็บไซต์ อนึ่ง ความลับของผู้ใช้อันเดียวกันหรือลักษณะทางชีวมิติอันเดียวกันก็สามารถใช้กับเว็บไซต์ได้ทั้งหมด เพราะตัวออเทนทิเคเทอร์เองจะเป็นตัวเลือกกุญแจลับที่ใช้เซ็นการพิสูจน์ผู้ใช้สำหรับเว็บไซต์นั้นๆ โดยทำหลังจากที่ผู้ใช้พิสูจน์ตนแล้ว (ด้วยความลับหรือลักษณะทางชีวมิติ)
อนึ่ง ความลับกับลักษณะทางชีวมิติก็ยังสามารถใช้ร่วมกันได้ คล้ายกับที่พบในสมาร์ทโฟน เช่น ผู้ใช้สามารถเปิดใช้สมาร์ทโฟนได้ด้วยลายนิ้วมือเป็นปกติอย่างสะดวก แต่บางครั้งที่ลายนิ้วมือใช้ไม่ได้ ก็จะต้องใช้รหัส PIN แทน
คำอธิบายทั่วไป
เหมือนกับมาตรฐานไฟโดดั้งเดิมคือ U2F การยืนยันผู้ใช้ด้วยระบบเว็บออเทนทิเคชัน (เว็บออเทน) จะมีฝ่ายต่างๆ คือ เว็บไซต์, เว็บเบราว์เซอร์/ระบบรับบริการ (client) และออเทนทิเคเทอร์
- เว็บไซต์เป็นฝ่ายที่เรียกว่า WebAuthn Relying Party
- เว็บเบราว์เซอร์/ระบบรับบริการเรียกว่า WebAuthn Client
- ออเทนทิเคเทอร์จะเป็นแบบ FIDO2 ซึ่งทำงานร่วมกับระบบรับบริการได้
มาตรฐานเว็บออเทนระบุว่า ผู้อ้างว่าคือผู้ใช้ควรยืนยันแก่ผู้ตรวจสอบผู้ใช้คือ WebAuthn Relying Party อย่างไรว่าตนมีออเทนทิเคเทอร์แบบ FIDO2 ในการควบคุม ส่วนผู้อำนวยกระบวนการพิสูจน์ผู้ใช้ก็คือ WebAuthn Client ซึ่งปกติก็คือเว็บเบราว์เซอร์
การพิสูจน์ตัวจริง (authentication)
เพื่อแสดงเป็นตัวอย่าง ออเทนทิเคเทอร์จะสมมุติว่าเป็นแบบฮาร์ดแวร์และเคลื่อนที่ได้ (เช่น ยูบิคีย์) เป็นออเทนทิเคเทอร์แบบหลายปัจจัยที่ใช้การเข้ารหัสแบบกุญแจอสมมาตรเพื่อเซ็นการยืนยันว่าได้พิสูจน์บุคคล (authentication assertion) แล้วสำหรับ WebAuthn Relying Party ถ้าออเทนทิเคเทอร์ใช้รหัส PIN เพื่อพิสูจน์ผู้ใช้ ตัวออเทนทิเคเทอร์เองจะเป็น "สิ่งที่ผู้ใช้มี" และรหัส PIN จะเป็น "สิ่งที่ผู้ใช้รู้"
เพื่อเริ่มกระบวนการพิสูจน์ผู้ใช้ของเว็บออเทน WebAuthn Relying Party จะระบุความต้องการกับระบบรับบริการเว็บออเทน (คือ เว็บบราวเซอร์) ผ่านจาวาสคริปต์ แล้วระบบรับบริการเว็บออเทนก็จะสื่อสารกับออเทนทิเคเทอร์ด้วยเอพีไอจาวาสคริปต์ที่เว็บบราวเซอร์ทำให้เกิดผล โดยตัวออเทนทิเคเทอร์จะใช้โพรโทคอล Client to Authenticator Protocol ของไฟโด
อย่างไรก็ดี มาตรฐานเว็บออเทนไม่ได้กำหนดให้ต้องใช้ออเทนทิเคเทอร์แบบฮาร์ดแวร์และเคลื่อนที่ได้ เพราะสามารถใช้ออเทนทิเคเทอร์แบบซอฟต์แวร์ (เช่น ที่ทำให้เกิดผลในสมาร์ทโฟน) หรือออเทนทิเคเทอร์แบบแพลต์ฟอร์ม (คือ ที่ทำให้เกิดผลโดยตรงบนอุปกรณ์ที่มีระบบรับบริการเว็บออเทน เช่น ระบบปฏิบัติการที่มีเว็บบราวเซอร์) ตัวอย่างออเทนทิเคเทอร์แบบแพลต์ฟอร์มก็เช่น วินโดวส์ฮัลโหล และระบบปฏิบัติการแอนดรอยด์
กระบวนการที่เป็นตัวอย่างนั้นพิสูจน์ผู้ใช้ด้วยรหัส PIN ซึ่งในมุมมองของการใช้ง่าย ก็ดีกว่าการพิสูจน์ด้วยรหัสผ่านไม่มากนัก เพราะการพิสูจน์ทางชีวมิติ (biometric) จะทำให้ผู้ใช้พิสูจน์ตัวตนด้วยเว็บออเทนได้ง่ายกว่า[] แม้ผู้ใช้ปกติจะไม่เข้าใจการพิสูจน์ทางชีวมิติ เพราะมักเข้าใจผิดว่า ข้อมูลทางชีวมิติจะส่งไปที่เครือข่ายคล้ายกับที่ส่งรหัสผ่าน ซึ่งจริงๆ ไม่เป็นอย่างนั้น
การลงทะเบียน
เมื่อ WebAuthn Relying Party ได้รับการยืนยันพิสูจน์ตัวตนที่ได้เซ็นด้วยรหัสลับ (signed authentication assertion) แล้วจากเว็บบราวเซอร์ ก็จะตรวจสอบการยืนยันนั้นด้วยกุญแจสาธารณะที่เชื่อถือได้ของผู้ใช้ คำถามก็คือ แล้วจะได้กุญแจนั้นมาจากไหนในเบื้องต้น
ในเบื้องต้น เพื่อจะได้กุญแจสาธารณะจากผู้ใช้ WebAuthn Relying Party จะลงทะเบียนผู้ใช้ ซึ่งคล้ายกับกระบวนการพิสูจน์ผู้ใช้ดังที่กล่าวไปแล้ว แต่แทนที่จะเซ็นรองรับการยืนยันพิสูจน์ตัวตน (assertation) ออเทนทิเคเทอร์จะเซ็นรายงานที่เรียกว่า attestation statement ด้วยกุญแจส่วนตัวของออเทนทิเคเทอร์เองที่ใช้ในกิจนี้ โดยรายงาน attestation ที่เซ็นนี้แล้วส่งไปให้แก่ WebAuthn Relying Party ก็จะแนบเอารหัสสาธารณะของผู้ใช้ที่ WebAuthn Relying Party จะใช้ตรวจสอบการยืนยันพิสูจน์ตัวตนของผู้ใช้ (assertion) ต่อๆ ไป
รายงาน attestation จะมีข้อมูลอภิพันธุ์ที่ระบุตัวออเทนทิเคเทอร์เอง[] ส่วนลายเซ็นดิจิทัลที่ใช้เซ็นรายงาน attestation จะต้องตรวจสอบด้วยกุญแจสาธารณะสำหรับรายงาน attestation ที่เชื่อถือได้สำหรับตัวออเทนทิเคเทอร์รุ่นนั้นๆ แต่ WebAuthn Relying Party จะได้คลังกุญแจสาธารณะที่เชื่อถือได้มาได้อย่างไร มาตรฐานเองก็ไม่ได้ระบุไว้ วิธีหนึ่งก็คือให้ใช้บริการข้อมูลอภิพันธุ์ของไฟโดเอง
ชนิดของ attestation ที่ระบุไว้ในจาวาสคริปต์จะเป็นตัวกำหนดโมเดลความเชื่อใจ (trust model) เช่น สำหรับชนิดที่เรียกว่า self-attestation โมเดลความเชื่อใจก็คือ เชื่อใจเมื่อใช้เป็นครั้งแรก (trust on first use)
การรองรับ
เวิลด์ไวด์เว็บคอนซอร์เทียมได้แนะนำให้กลุ่ม Web Authentication Working Group ตีพิมพ์เว็บออเทนรุ่นที่ 1 เมื่อวันที่ 4 มีนาคม 2019 เว็บบราวเซอร์ต่างๆ รวมทั้งกูเกิล โครม, มอซิลลา ไฟร์ฟอกซ์, ไมโครซอฟท์ เอดจ์, ซาฟารี และโอเปร่า ล้วนสนับสนุนมาตรฐานนี้
โครมรุ่นบนคอมได้สนับสนุนมาตรฐานนี้ตั้งแต่รุ่นที่ 67 ส่วนไฟร์ฟอกซ์ที่ไม่เคยสนับสนุนมาตรฐาน U2F ของไฟโดอย่างเต็มรูปแบบ ก็ได้สนับสนุนมาตรฐานนี้มาตั้งแต่รุ่นที่ 60 ซึ่งเผยแพร่เมื่อวันที่ 9 พฤษภาคม 2018 ส่วนเอดจ์สนับสนุนมาตรฐานนี้ให้ใช้ได้ทั้งด้วยวินโดวส์ฮัลโหลและกุญแจความปลอดภัยต่างหาก (external security key) ตั้งแต่ Build 17682
กุญแจความปลอดภัยแบบ U2F ของไฟโดที่มีมาก่อนสามารถเข้ากับมาตรฐานนี้ได้ แต่เว็บออเทนจริงๆ จะสามารถใช้ข้อมูล "user handle" ที่เป็นเอกลักษณ์สำหรับบัญชีหนึ่งๆ ที่ออเทนทิเคเทอร์แบบ U2F จะไม่เก็บ ออเทนทิเคเทอร์อันแรกๆ ที่สนับสนุนไฟโด 2 ก็คือ ยูบิคีย์ของยูบิโกะ ซึ่งประกาศขายในวันที่ 10 เมษายน 2518 ส่วนออเทนทิเคเทอร์ไฟโด 2 ที่มีหน้าจออันแรกก็คือ Trezor Model T ของซาโตชิแหล็บส์ ซึ่งประกาศขายในวันที่ 6 พฤศจิกายน 2019 โดยยังเป็นออเทนทิเคเทอร์รุ่นแรกที่ให้ผู้ใช้เลือก resident credential ที่อุปกรณ์ควรจะใช้โดยตรง
บริการเก็บไฟล์ในกลุ่มเมฆ (cloud) คือ Dropbox ได้ประกาศให้ใช้เว็บออเทนเป็นปัจจัยที่ 2 เพื่อลงชื่อเข้าบัญชีตั้งแต่วันที่ 8 พฤษภาคม 2018
ส่วนแอปเปิลได้ประกาศว่า Face ID และ Touch ID จะใช้เป็นออเทนทิเคเทอร์ของเว็บออเทนได้เริ่มตั้งแต่ซาฟารีรุ่น 14 ในวันที่ 24 มิถุนายน 2020
เอพีไอ
มาตรฐานนี้เป็นการขยายเอพีไอ Credential Management ของ W3C ซึ่งเป็นเอพีไอที่ระบุปฏิสัมพันธ์ระหว่างเว็บไซต์กับเว็บบราวเซอร์เมื่อแลกเปลี่ยนข้อมูลยืนยันผู้ใช้ คือ เอพีไอของเว็บออเทนทิเคชัน จะขยายเมทอดจาวาสคริปต์ คือ navigator.credentials.create()
และ navigator.credentials.get()
ให้รับพารามิเตอร์เพิ่มคือ publicKey
โดยเมทอด create()
จะเอาไว้ลงบันทึกออเทนทิเคเทอร์ให้สัมพันธ์กับบัญชีผู้ใช้ โดยอาจทำเมื่อสร้างบัญชีใหม่ก็ได้ แต่มักทำเมื่อเพิ่มอุปกรณ์ความปลอดภัยใหม่ในบัญชี และเมทอด get()
เอาไว้ยืนยันการพิสูจน์ผู้ใช้ (เช่นเมื่อลงชื่อเข้าบัญชี)
สามารถตรวจสอบว่าเว็บบราวเซอร์รับรองเว็บออเทนได้หรือไม่โดยตรวจดูว่าส่วนประสาน window.PublicKeyCredential
นั้นมีกำหนดไว้หรือไม่ มาตรฐานยังกำหนดส่วนประสานอื่นๆ อีกรวมทั้ง AuthenticatorResponse
, AuthenticatorAttestationResponse
และ AuthenticatorAssertionResponse
เอพีไอไม่อนุญาตให้เข้าถึงหรือจัดการกุญแจส่วนตัวได้โดยตรงนอกเหนือไปจากการสร้างกุญแจขึ้นใหม่ในเบื้องต้น
การตอบรับ
ในเดือนสิงหาคม 2018 บริษัทที่ชำนาญด้านความปลอดภัยของเว็บ คือ Paragon Initiative Enterprises ได้ตรวจสอบความปลอดภัย (security audit) ของมาตรฐานนี้ แม้จะไม่พบวิธีการแฮ็กระบบอย่างใดอย่างหนึ่งโดยเฉพาะ แต่ก็พบความบกพร่องของวิธีการเข้ารหัสที่มาตรฐานระบุ
ปัญหาหลักมีอยู่ 2 อย่างซึ่งเคยเป็นปัญหากับระบบการเข้ารหัสที่ใช้มาแล้วในอดีต ดังนั้น จริงๆ จึงไม่ควรใช้เพื่อไม่ให้ตกเป็นเหยื่อของวิธีการแฮ็กเช่นเดียวกันอีก
- เพราะการกำหนดให้ใช้มาตรฐาน COSE (RFC 8152) เว็บออเทนจึงสนับสนุน RSA ในรูปแบบ PKCS1v1.5 padding ซึ่งรู้แล้วเป็นอย่างน้อย 20 ปีว่าอ่อนแอต่อวิธีการทำลายล้ายบางอย่าง โดยระบบอื่นๆ ที่สนับสนุน RSA ก็เคยถูกแฮ็กมาแล้ว จริงอยู่ว่า จุดอ่อนแอนี้ทำได้ไม่ได้ง่ายในบริบทของเว็บออเทน แต่เพราะมีวิธีทางวิทยาการรหัสลับอื่นๆ ที่ปลอดภัยกว่า จึงถือเป็นทางเลือกที่แย่ และไม่เป็นวิธีปฏิบัติดีที่สุดทางวิทยาการเข้ารหัสลับ
- ไฟโดอัลไลอานซ์ใช้วิธีการเข้ารหัสแบบกุญแจอสมมาตรชนิด ECDAA เป็นมาตรฐาน นี่เป็นรูปแบบหนึ่งของ direct anonymous attestation ที่อาศัย elliptic curve ซึ่งเว็บออเทนเอาไว้ใช้พิสูจน์บูรณภาพของออเทนทิเคเทอร์เอง โดยรักษาความเป็นส่วนตัวของผู้ใช้ไว้ได้เพราะไม่สามารถเทียบสัมพันธ์ handle ได้ทั่วไป แต่ ECDAA ไม่ได้ใช้บทเรียนที่ได้ทางงานวิจัยในทศวรรษที่ผ่านๆ มาในเรื่องการเข้ารหัสลับด้วย elliptic curve เพราะเส้นโค้งที่เลือกใช้ก็มีข้อบกพร่องด้านความปลอดภัย จึงเท่ากับลดระดับความปลอดภัยอย่างสำคัญ อนึ่ง มาตรฐาน ECDAA ยังใช้ลายเซ็นแบบสุ่มและกำหนดไม่ได้ (non-deterministic) ซึ่งพบในอดีตแล้วว่าเป็นปัญหา
บริษัทยังได้วิจารณ์ถึงกระบวนการที่มาตรฐานนี้ได้พัฒนาขึ้นในเบื้องต้น เพราะมาตรฐานที่เสนอไม่ได้เปิดเผยอย่างเป็นสาธารณะโดยล่วงหน้า และก็ไม่ได้ปรึกษานักวิทยาการรหัสลับที่ชำนาญ ดังนั้น มาตรฐานจึงไม่ได้ผ่านการวิจัยทางวิทยาการรหัสลับอย่างถี่ถ้วน
แม้จะมีปัญหาเช่นนี้ บริษัทก็ยังสนับสนุนให้ผู้ใช้ใช้มาตรฐานนี้ต่อไป บริษัทมีข้อแนะนำสำหรับผู้ทำให้เกิดผลและนักพัฒนามาตรฐานโดยหวังว่าข้อแนะนำจะทำให้เกิดผลก่อนที่มาตรฐานจะได้ออกอย่างเป็นทางการ การหลีกเลี่ยงปัญหาเช่นนี้ตั้งแต่ต้นๆ จะทำให้ไม่ต้องประสบปัญหากับมาตรฐานที่บกพร่องและปัญหาในด้านพัฒนาการที่ต้องทำให้เข้ากับมาตรฐานก่อนๆ ได้
ดูเพิ่ม
- พาสคีย์ เป็นการใช้มาตรฐานนี้เพื่อการลงชื่อเข้าบัญชีโดยไร้รหัสผ่าน
- การพิสูจน์ตัวจริงโดยไร้รหัสผ่าน
- การพิสูจน์ตัวจริงด้วยปัจจัยหลายอย่าง สามารถใช้มาตรฐานนี้เพื่อเพิ่มความปลอดภัยเมื่อใช้ปัจจัยอื่นๆ ในการพิสูจน์ตัวจริง
เชิงอรรถและอ้างอิง
- Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Liao, Angelo; Lindemann, Rolf; Lundberg, Emil, บ.ก. (2019-03-04). "Web Authentication: An API for accessing Public Key Credentials Level 1" (Recommendation ed.). World Wide Web Consortium (W3C). สืบค้นเมื่อ 2019-03-04.
- "Web Authentication Working Group". World Wide Web Consortium (W3C). สืบค้นเมื่อ 2018-05-11.
- Strickland, Jonathan (2019-03-18). "What is WebAuthn". . iHeartMedia. 20:35 นาที. สืบค้นเมื่อ 2019-03-20.
- "FIDO2 Project". FIDO Alliance. สืบค้นเมื่อ 2018-05-11.
- Brand, Christiaan; Czeskis, Alexei; Ehrensvärd, Jakob; Jones, Michael B.; Kumar, Akshay; Lindemann, Rolf; Powers, Adam; Verrept, Johan, บ.ก. (2019-01-30). . FIDO Alliance. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2019-03-08. สืบค้นเมื่อ 2019-03-07.
- "WebAuthn / CTAP: Modern Authentication" (PDF). World Wide Web Consortium (W3C). 2018-12-10. สืบค้นเมื่อ 2019-03-11.
- Kan, Michael (2019-03-07). "Google: Phishing Attacks That Can Beat Two-Factor Are on the Rise". PC Magazine. สืบค้นเมื่อ 2019-03-08.
- Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Liao, Angelo; Lindemann, Rolf; Lundberg, Emil (บ.ก.). "Web Authentication: An API for accessing Public Key Credentials Level 1 (latest)". World Wide Web Consortium (W3C). สืบค้นเมื่อ 2019-03-04.
- "W3C and FIDO Alliance Finalize Web Standard for Secure, Passwordless Logins". World Wide Web Consortium (W3C). 2019-03-04. สืบค้นเมื่อ 2019-03-04.
- Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Lindemann, Rolf; Lundberg, Emil, บ.ก. (2021-04-08). "Web Authentication: An API for accessing Public Key Credentials Level 2" (Latest ed.). World Wide Web Consortium (W3C). สืบค้นเมื่อ 2022-11-27.
{{}}
: CS1 maint: url-status () - Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Lindemann, Rolf; Lundberg, Emil, บ.ก. (2021-04-04). "Web Authentication: An API for accessing Public Key Credentials Level 3" (First Public Working Draft ed.). World Wide Web Consortium (W3C). สืบค้นเมื่อ 2021-12-24.
- Baghdasaryan, Davit; Hill, Brad (2018-07-02). "FIDO Registry of Predefined Values". fidoalliance.org. FIDO Alliance. สืบค้นเมื่อ 2019-06-16.
- "Web Authentication: An API for accessing Public Key Credentials Level 1 § Terminology: User Verification". www.w3.org. W3C. 2019-03-04. สืบค้นเมื่อ 2019-06-16.
- "Web Authentication API". Mozilla. Section Authentication. สืบค้นเมื่อ 2019-03-18.
- Simons, Alex (2018-11-20). "Secure password-less sign-in for your Microsoft account using a security key or Windows Hello". Microsoft. สืบค้นเมื่อ 2019-03-06.
- "Android Now FIDO2 Certified, Accelerating Global Migration Beyond Passwords". BARCELONA: FIDO Alliance. 2019-02-25. สืบค้นเมื่อ 2019-03-06.
- "Touch ID and Beyond: Duo's Plans for WebAuthn". Duo Security. 2019-03-05. สืบค้นเมื่อ 2019-03-08.
- Steele, Nick (2019-02-27). "How WebAuthn aims to solve the password problem". Help Net Security. สืบค้นเมื่อ 2019-03-08.
- "Web Authentication API". Mozilla. Section Registration. สืบค้นเมื่อ 2019-03-18.
- "Metadata Service". FIDO Alliance. สืบค้นเมื่อ 2019-03-18.
- Protalinski, Emil (2019-03-04). "W3C Approves WebAuthn as the Web Standard for Password-Free Logins".
- "Can I use Web Authentication API?". สืบค้นเมื่อ 2019-03-07.
- Brand, Christiaan (2018-06-03). "Enabling Strong Authentication with WebAuthn". Google Developers. สืบค้นเมื่อ 2018-06-25.
- Shankland, Stephen (2018-05-09). "Firefox moves browsers into post-password future with WebAuthn tech". CNET. สืบค้นเมื่อ 2018-05-11.
- Sarkar; และคณะ (2018-05-23). "Announcing Windows 10 Insider Preview Build 17682". Microsoft. สืบค้นเมื่อ 2018-06-25.
- "Yubico Launches New Developer Program and Security Key for FIDO2 and WebAuthn W3C Specifications" (Press release). 2018-04-10. สืบค้นเมื่อ 2018-05-11.
- "Make Passwords a Thing of the Past, FIDO2 Is Now Available on Trezor Model T". 2019-11-06. สืบค้นเมื่อ 2019-11-06.
- Girardeau, Brad (2018-05-08). "Introducing WebAuthn support for secure Dropbox sign in". Dropbox Tech Blog. Dropbox. สืบค้นเมื่อ 2018-05-11.
- "Safari 14 Release Notes". Apple Developer Documentation. 2022-12-16. สืบค้นเมื่อ 2022-12-16.
- "Web Authentication API". Mozilla. สืบค้นเมื่อ 2019-03-16.
- Ackermann, Yuriy (2019-01-15). "Introduction to WebAuthn API". Medium. สืบค้นเมื่อ 2019-03-08.
- "Security Concerns Surrounding WebAuthn: Don't Implement ECDAA (Yet)". Paragon Initiative Enterprises Blog. 2018-08-23. สืบค้นเมื่อ 2018-10-09.
- "FIDO ECDAA Algorithm". FIDO Alliance. 2018-02-27. สืบค้นเมื่อ 2018-10-09.
แหล่งข้อมูลอื่น
- Web Authentication: An API for accessing Public Key Credentials
- Web Authentication Working Group
- Web Authentication API on MDN
- WebAuthn Awesome
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
bthkhwamnixangxingkhristskrach khristthswrrs khriststwrrs sungepnsarasakhykhxngenuxha ewbxxethnthiekhchn xngkvs Web Authentication hrux ewbxxethn xngkvs WebAuthn epnmatrthanewbthiephyaephrodyewildiwdewbkhxnsxrethiym W3C epnswnprakxbhlkkhxngoprecktifod 2 FIDO2 Project sungsmakhmifodxlilaexns FIDO Alliance epnphuduael epahmaykhxngoprecktkkhuxsrangmatrthanswnprasan interface thiichphisucntwphuichaexphruxphuichbrikarewbdwykarekharhsaebbkuyaecxsmmatr public key cryptography ewbxxethn WebAuthn xxethnthiekhethxraebbhardaewraelaekhluxnthiid mitwechuxmtxaebbyuexsbi echn yubikhiy khayxWebAuthnsthanaW3C Recommendation REC pithierim31 phvsphakhm kh s 2016 2016 05 31 ephyaephrkhrngaerk31 phvsphakhm kh s 2016 2016 05 31 runlasudLevel 2 Recommendation 21 emsayn kh s 2021 2021 04 21 runtwxyangLevel 3 FPWD 15 thnwakhm kh s 2021 2021 12 15 xngkhkrFIDO2 Project FIDO Alliance and W3C khnakrrmkarWeb Authentication Working GroupbrrnathikarCurrent editors Jeff Hodges Google J C Jones Mozilla Michael B Jones Microsoft Akshay Kumar Microsoft Emil Lundberg Yubico Previous editors Dirk Balfanz Google Vijay Bharadwaj Microsoft Arnar Birgisson Google Alexei Czeskis Google Hubert Le Van Gong PayPal Angelo Liao Microsoft Rolf Lindemann Nok Nok Labs matrthanphunthanFile API WHATWG Encoding Standard Unicode AUX 29 Text SegmentationkhxbekhtAuthentication inrabbrbbrikar client matrthansamarththaihekidphliddwywithihlayxyang sungkarekharhscathaodyhnwy xxethnthiekhethxr xngkvs authenticator xnepnomedlptikaraebbnamthrrmthiodymakimphithiphithn watwkuyaecrhscatxngcdkarxyangir cungthaihsamarthsnbsnunewbxxethniddwysxftaewrlwn odyyngsamarthichhnwy trusted execution environment TEE aela Trusted Platform Module TPM khxnghnwypramwlphlklangchwyid ptibtkarekharhslbaelathxdrhslbthitxngekbkhwamlbiwihid xacichxxethnthiekhethxr aebbhardaewraelaekhluxnthiid roaming hardware authenticator tanghak odytxkbrabbphanyuexsbi bluthuth hruxkarsuxsarsnamikl NFC xxethnthiekhethxraebbhardaewrcatxngsnbsnunophrothkhxl CTAP Client to Authenticator Protocol thiepnswnkhxngmatrthanifod cungthaihewbxxethn ichkbmatrthan U2F Universal 2nd Factor dngedimkhxngifodid ehmuxnkbmatrthan U2F dngedim ewbxxethnsamarthpxngknkarhlxkwaepnphuichid nnkkhux samarthpxngknfichchingid aetimehmuxnkb U2F ewbxxethnimtxngichrhsphan txngkarxangxing xnung xxethnthiekhethxraebbhardaewraelaekhluxnthiidyngpxngknmlaewrid ephraakhxmhruxsmarthofncaimsamarthekhathungkuyaecswntw private key W3C idephyaephrewbxxethnrunthi 1 aela 2 level 1 and 2 inwnthi 4 minakhm 2019 aela 8 emsayn 2021 tamladb swnrunthi 3 yngxyuinsthana First Public Working Draft FPWD phunephFIDO2 epnmatrthanrunsubthxdcak U2F sungkepnkhxngsmakhmifodechnkn odytangkb U2F sungsnbsnunkarphisucntwphuichdwypccyhlayxyang MFA ethann ephraa U2F idxxkaebbephuxephimkhwamplxdphykhxngkarlngchuxekhabychiaebbichchuxphuichbwkkbrhsphan tangkb FIDO2 thisamarthphisucntwphuichdwypccyediywethann inohmdpccyediyw xxethnthiekhethxrcaerimptibtikarodytrwcsxbwaphuichxyutrngnn sungpktiepnkarihkdpum odyimtxnglngbnthukrhsphan swninohmdpccy hlayxyang xxethnthiekhethxrexng epnsingthiphuichmi caepntwtrwcsxbphuich verification odywithitrwcsxbcakhunxyukblukelnthixxethnthiekhethxrsnbsnun nixaccaepn singthiphuichru echn rhs PIN hruxrhsphan hruxrupaebbkarlakniw singthiphuichepn khux lksnathangchiwmiti echn layniwmux manta hruxesiyngphud imwacaepnohmdihn xxethnthiekhethxrcaimepidephykhwamlbhruxlksnathangchiwmitithimiaekewbist xnung khwamlbkhxngphuichxnediywknhruxlksnathangchiwmitixnediywknksamarthichkbewbistidthnghmd ephraatwxxethnthiekhethxrexngcaepntweluxkkuyaeclbthiichesnkarphisucnphuichsahrbewbistnn odythahlngcakthiphuichphisucntnaelw dwykhwamlbhruxlksnathangchiwmiti xnung khwamlbkblksnathangchiwmitikyngsamarthichrwmknid khlaykbthiphbinsmarthofn echn phuichsamarthepidichsmarthofniddwylayniwmuxepnpktixyangsadwk aetbangkhrngthilayniwmuxichimid kcatxngichrhs PIN aethnkhaxthibaythwipehmuxnkbmatrthanifoddngedimkhux U2F karyunynphuichdwyrabbewbxxethnthiekhchn ewbxxethn camifaytang khux ewbist ewbebrawesxr rabbrbbrikar client aelaxxethnthiekhethxr ewbistepnfaythieriykwa WebAuthn Relying Party ewbebrawesxr rabbrbbrikareriykwa WebAuthn Client xxethnthiekhethxrcaepnaebb FIDO2 sungthanganrwmkbrabbrbbrikarid matrthanewbxxethnrabuwa phuxangwakhuxphuichkhwryunynaekphutrwcsxbphuichkhux WebAuthn Relying Party xyangirwatnmixxethnthiekhethxraebb FIDO2 inkarkhwbkhum swnphuxanwykrabwnkarphisucnphuichkkhux WebAuthn Client sungpktikkhuxewbebrawesxr karphisucntwcring authentication krabwnkarphisucnphuichdwymatrthanewbxxethn ephuxaesdngepntwxyang xxethnthiekhethxrcasmmutiwaepnaebbhardaewraelaekhluxnthiid echn yubikhiy epnxxethnthiekhethxr aebbhlaypccythiichkarekharhsaebbkuyaecxsmmatrephuxesnkaryunynwaidphisucnbukhkhl authentication assertion aelwsahrb WebAuthn Relying Party thaxxethnthiekhethxrichrhs PIN ephuxphisucnphuich twxxethnthiekhethxrexngcaepn singthiphuichmi aelarhs PIN caepn singthiphuichru ephuxerimkrabwnkarphisucnphuichkhxngewbxxethn WebAuthn Relying Party carabukhwamtxngkarkbrabbrbbrikarewbxxethn khux ewbbrawesxr phancawaskhript aelwrabbrbbrikarewbxxethnkcasuxsarkbxxethnthiekhethxrdwyexphiixcawaskhriptthiewbbrawesxrthaihekidphl odytwxxethnthiekhethxrcaichophrothkhxl Client to Authenticator Protocol khxngifod xyangirkdi matrthanewbxxethnimidkahndihtxngichxxethnthiekhethxraebbhardaewraelaekhluxnthiid ephraasamarthichxxethnthiekhethxraebbsxftaewr echn thithaihekidphlinsmarthofn hruxxxethnthiekhethxraebbaephltfxrm khux thithaihekidphlodytrngbnxupkrnthimirabbrbbrikarewbxxethn echn rabbptibtikarthimiewbbrawesxr twxyangxxethnthiekhethxraebbaephltfxrmkechn winodwshlohl aelarabbptibtikaraexndrxyd krabwnkarthiepntwxyangnnphisucnphuichdwyrhs PIN sunginmummxngkhxngkarichngay kdikwakarphisucndwyrhsphanimmaknk ephraakarphisucnthangchiwmiti biometric cathaihphuichphisucntwtndwyewbxxethnidngaykwa txngkarxangxing aemphuichpkticaimekhaickarphisucnthangchiwmiti ephraamkekhaicphidwa khxmulthangchiwmiticasngipthiekhruxkhaykhlaykbthisngrhsphan sungcring imepnxyangnn karlngthaebiyn emux WebAuthn Relying Party idrbkaryunynphisucntwtnthiidesndwyrhslb signed authentication assertion aelwcakewbbrawesxr kcatrwcsxbkaryunynnndwykuyaecsatharnathiechuxthuxidkhxngphuich khathamkkhux aelwcaidkuyaecnnmacakihninebuxngtn inebuxngtn ephuxcaidkuyaecsatharnacakphuich WebAuthn Relying Party calngthaebiynphuich sungkhlaykbkrabwnkarphisucnphuichdngthiklawipaelw aetaethnthicaesnrxngrbkaryunynphisucntwtn assertation xxethnthiekhethxrcaesnraynganthieriykwa attestation statement dwykuyaecswntwkhxngxxethnthiekhethxr exngthiichinkicni odyrayngan attestation thiesnniaelwsngipihaek WebAuthn Relying Party kcaaenbexarhssatharnakhxngphuichthi WebAuthn Relying Party caichtrwcsxbkaryunynphisucntwtnkhxngphuich assertion tx ip rayngan attestation camikhxmulxphiphnthuthirabutwxxethnthiekhethxrexng txngkarxangxing swnlayesndicithlthiichesnrayngan attestation catxngtrwcsxbdwykuyaecsatharnasahrbrayngan attestation thiechuxthuxidsahrbtwxxethnthiekhethxrrunnn aet WebAuthn Relying Party caidkhlngkuyaecsatharnathiechuxthuxidmaidxyangir matrthanexngkimidrabuiw withihnungkkhuxihichbrikarkhxmulxphiphnthukhxngifodexng chnidkhxng attestation thirabuiwincawaskhriptcaepntwkahndomedlkhwamechuxic trust model echn sahrbchnidthieriykwa self attestation omedlkhwamechuxickkhux echuxicemuxichepnkhrngaerk trust on first use karrxngrbewildiwdewbkhxnsxrethiymidaenanaihklum Web Authentication Working Group tiphimphewbxxethnrunthi 1 emuxwnthi 4 minakhm 2019 ewbbrawesxrtang rwmthngkuekil okhrm mxsilla ifrfxks imokhrsxfth exdc safari aelaoxepra lwnsnbsnunmatrthanni okhrmrunbnkhxmidsnbsnunmatrthannitngaetrunthi 67 swnifrfxksthiimekhysnbsnunmatrthan U2F khxngifodxyangetmrupaebb kidsnbsnunmatrthannimatngaetrunthi 60 sungephyaephremuxwnthi 9 phvsphakhm 2018 swnexdcsnbsnunmatrthanniihichidthngdwywinodwshlohlaelakuyaeckhwamplxdphytanghak external security key tngaet Build 17682 kuyaeckhwamplxdphyaebb U2F khxngifodthimimakxnsamarthekhakbmatrthanniid aetewbxxethncring casamarthichkhxmul user handle thiepnexklksnsahrbbychihnung thixxethnthiekhethxraebb U2F caimekb xxethnthiekhethxrxnaerk thisnbsnunifod 2 kkhux yubikhiykhxngyubioka sungprakaskhayinwnthi 10 emsayn 2518 swnxxethnthiekhethxrifod 2 thimihnacxxnaerkkkhux Trezor Model T khxngsaotchiaehlbs sungprakaskhayinwnthi 6 phvscikayn 2019 odyyngepnxxethnthiekhethxrrunaerkthiihphuicheluxk resident credential thixupkrnkhwrcaichodytrng brikarekbiflinklumemkh cloud khux Dropbox idprakasihichewbxxethnepnpccythi 2 ephuxlngchuxekhabychitngaetwnthi 8 phvsphakhm 2018 swnaexpepilidprakaswa Face ID aela Touch ID caichepnxxethnthiekhethxrkhxngewbxxethniderimtngaetsafarirun 14 inwnthi 24 mithunayn 2020exphiixmatrthanniepnkarkhyayexphiix Credential Management khxng W3C sungepnexphiixthirabuptismphnthrahwangewbistkbewbbrawesxremuxaelkepliynkhxmulyunynphuich khux exphiixkhxngewbxxethnthiekhchn cakhyayemthxdcawaskhript khux navigator credentials create aela navigator credentials get ihrbpharamietxrephimkhux publicKey odyemthxd create caexaiwlngbnthukxxethnthiekhethxrihsmphnthkbbychiphuich odyxacthaemuxsrangbychiihmkid aetmkthaemuxephimxupkrnkhwamplxdphyihminbychi aelaemthxd get exaiwyunynkarphisucnphuich echnemuxlngchuxekhabychi samarthtrwcsxbwaewbbrawesxrrbrxngewbxxethnidhruximodytrwcduwaswnprasan window PublicKeyCredential nnmikahndiwhruxim matrthanyngkahndswnprasanxun xikrwmthng AuthenticatorResponse AuthenticatorAttestationResponse aela AuthenticatorAssertionResponse exphiiximxnuyatihekhathunghruxcdkarkuyaecswntwidodytrngnxkehnuxipcakkarsrangkuyaeckhunihminebuxngtnkartxbrbineduxnsinghakhm 2018 brisththichanaydankhwamplxdphykhxngewb khux Paragon Initiative Enterprises idtrwcsxbkhwamplxdphy security audit khxngmatrthanni aemcaimphbwithikaraehkrabbxyangidxyanghnungodyechphaa aetkphbkhwambkphrxngkhxngwithikarekharhsthimatrthanrabu pyhahlkmixyu 2 xyangsungekhyepnpyhakbrabbkarekharhsthiichmaaelwinxdit dngnn cring cungimkhwrichephuximihtkepnehyuxkhxngwithikaraehkechnediywknxik ephraakarkahndihichmatrthan COSE RFC 8152 ewbxxethncungsnbsnun RSA inrupaebb PKCS1v1 5 padding sungruaelwepnxyangnxy 20 piwaxxnaextxwithikarthalaylaybangxyang odyrabbxun thisnbsnun RSA kekhythukaehkmaaelw cringxyuwa cudxxnaexnithaidimidngayinbribthkhxngewbxxethn aetephraamiwithithangwithyakarrhslbxun thiplxdphykwa cungthuxepnthangeluxkthiaey aelaimepnwithiptibtidithisudthangwithyakarekharhslb ifodxlilxansichwithikarekharhsaebbkuyaecxsmmatrchnid ECDAA epnmatrthan niepnrupaebbhnungkhxng direct anonymous attestation thixasy elliptic curve sungewbxxethnexaiwichphisucnburnphaphkhxngxxethnthiekhethxrexng odyrksakhwamepnswntwkhxngphuichiwidephraaimsamarthethiybsmphnth handle idthwip aet ECDAA imidichbtheriynthiidthangnganwicyinthswrrsthiphan maineruxngkarekharhslbdwy elliptic curve ephraaesnokhng thieluxkichkmikhxbkphrxngdankhwamplxdphy cungethakbldradbkhwamplxdphyxyangsakhy xnung matrthan ECDAA yngichlayesnaebbsumaelakahndimid non deterministic sungphbinxditaelwwaepnpyha bristhyngidwicarnthungkrabwnkarthimatrthanniidphthnakhuninebuxngtn ephraamatrthanthiesnximidepidephyxyangepnsatharnaodylwnghna aelakimidpruksankwithyakarrhslbthichanay dngnn matrthancungimidphankarwicythangwithyakarrhslbxyangthithwn aemcamipyhaechnni bristhkyngsnbsnunihphuichichmatrthannitxip bristhmikhxaenanasahrbphuthaihekidphlaelankphthnamatrthanodyhwngwakhxaenanacathaihekidphlkxnthimatrthancaidxxkxyangepnthangkar karhlikeliyngpyhaechnnitngaettn cathaihimtxngprasbpyhakbmatrthanthibkphrxngaelapyhaindanphthnakarthitxngthaihekhakbmatrthankxn idduephimphaskhiy epnkarichmatrthanniephuxkarlngchuxekhabychiodyirrhsphan karphisucntwcringodyirrhsphan karphisucntwcringdwypccyhlayxyang samarthichmatrthanniephuxephimkhwamplxdphyemuxichpccyxun inkarphisucntwcringechingxrrthaelaxangxingBalfanz Dirk Czeskis Alexei Hodges Jeff Jones J C Jones Michael B Kumar Akshay Liao Angelo Lindemann Rolf Lundberg Emil b k 2019 03 04 Web Authentication An API for accessing Public Key Credentials Level 1 Recommendation ed World Wide Web Consortium W3C subkhnemux 2019 03 04 Web Authentication Working Group World Wide Web Consortium W3C subkhnemux 2018 05 11 Strickland Jonathan 2019 03 18 What is WebAuthn iHeartMedia 20 35 nathi subkhnemux 2019 03 20 FIDO2 Project FIDO Alliance subkhnemux 2018 05 11 Brand Christiaan Czeskis Alexei Ehrensvard Jakob Jones Michael B Kumar Akshay Lindemann Rolf Powers Adam Verrept Johan b k 2019 01 30 FIDO Alliance khlngkhxmulekaekbcakaehlngedimemux 2019 03 08 subkhnemux 2019 03 07 WebAuthn CTAP Modern Authentication PDF World Wide Web Consortium W3C 2018 12 10 subkhnemux 2019 03 11 Kan Michael 2019 03 07 Google Phishing Attacks That Can Beat Two Factor Are on the Rise PC Magazine subkhnemux 2019 03 08 Balfanz Dirk Czeskis Alexei Hodges Jeff Jones J C Jones Michael B Kumar Akshay Liao Angelo Lindemann Rolf Lundberg Emil b k Web Authentication An API for accessing Public Key Credentials Level 1 latest World Wide Web Consortium W3C subkhnemux 2019 03 04 W3C and FIDO Alliance Finalize Web Standard for Secure Passwordless Logins World Wide Web Consortium W3C 2019 03 04 subkhnemux 2019 03 04 Balfanz Dirk Czeskis Alexei Hodges Jeff Jones J C Jones Michael B Kumar Akshay Lindemann Rolf Lundberg Emil b k 2021 04 08 Web Authentication An API for accessing Public Key Credentials Level 2 Latest ed World Wide Web Consortium W3C subkhnemux 2022 11 27 a href wiki E0 B9 81 E0 B8 A1 E0 B9 88 E0 B9 81 E0 B8 9A E0 B8 9A Cite web title aemaebb Cite web cite web a CS1 maint url status lingk Balfanz Dirk Czeskis Alexei Hodges Jeff Jones J C Jones Michael B Kumar Akshay Lindemann Rolf Lundberg Emil b k 2021 04 04 Web Authentication An API for accessing Public Key Credentials Level 3 First Public Working Draft ed World Wide Web Consortium W3C subkhnemux 2021 12 24 Baghdasaryan Davit Hill Brad 2018 07 02 FIDO Registry of Predefined Values fidoalliance org FIDO Alliance subkhnemux 2019 06 16 Web Authentication An API for accessing Public Key Credentials Level 1 Terminology User Verification www w3 org W3C 2019 03 04 subkhnemux 2019 06 16 Web Authentication API Mozilla Section Authentication subkhnemux 2019 03 18 Simons Alex 2018 11 20 Secure password less sign in for your Microsoft account using a security key or Windows Hello Microsoft subkhnemux 2019 03 06 Android Now FIDO2 Certified Accelerating Global Migration Beyond Passwords BARCELONA FIDO Alliance 2019 02 25 subkhnemux 2019 03 06 Touch ID and Beyond Duo s Plans for WebAuthn Duo Security 2019 03 05 subkhnemux 2019 03 08 Steele Nick 2019 02 27 How WebAuthn aims to solve the password problem Help Net Security subkhnemux 2019 03 08 Web Authentication API Mozilla Section Registration subkhnemux 2019 03 18 Metadata Service FIDO Alliance subkhnemux 2019 03 18 Protalinski Emil 2019 03 04 W3C Approves WebAuthn as the Web Standard for Password Free Logins Can I use Web Authentication API subkhnemux 2019 03 07 Brand Christiaan 2018 06 03 Enabling Strong Authentication with WebAuthn Google Developers subkhnemux 2018 06 25 Shankland Stephen 2018 05 09 Firefox moves browsers into post password future with WebAuthn tech CNET subkhnemux 2018 05 11 Sarkar aelakhna 2018 05 23 Announcing Windows 10 Insider Preview Build 17682 Microsoft subkhnemux 2018 06 25 Yubico Launches New Developer Program and Security Key for FIDO2 and WebAuthn W3C Specifications Press release 2018 04 10 subkhnemux 2018 05 11 Make Passwords a Thing of the Past FIDO2 Is Now Available on Trezor Model T 2019 11 06 subkhnemux 2019 11 06 Girardeau Brad 2018 05 08 Introducing WebAuthn support for secure Dropbox sign in Dropbox Tech Blog Dropbox subkhnemux 2018 05 11 Safari 14 Release Notes Apple Developer Documentation 2022 12 16 subkhnemux 2022 12 16 Web Authentication API Mozilla subkhnemux 2019 03 16 Ackermann Yuriy 2019 01 15 Introduction to WebAuthn API Medium subkhnemux 2019 03 08 Security Concerns Surrounding WebAuthn Don t Implement ECDAA Yet Paragon Initiative Enterprises Blog 2018 08 23 subkhnemux 2018 10 09 FIDO ECDAA Algorithm FIDO Alliance 2018 02 27 subkhnemux 2018 10 09 aehlngkhxmulxunWeb Authentication An API for accessing Public Key Credentials Web Authentication Working Group Web Authentication API on MDN WebAuthn Awesome