3. Aktionen des U2F-Devices:

  • Das U2F-Device entschlüsselt mit seinem KM den Channel-Key KC und damit die gehashten Domänendaten, also

    KC = AESKM(C2) und H(Origin) = AESKC (C1).

  • Das Device extrahiert aus dem Key-Handle HK die gehashten Server-Ursprungsdaten H(Origin) und vergleicht diese mit den zuvor entschlüsselten Daten, um einen potentiellen Man-in-the-Middle Angriff zu erkennen, also
    H ( Origin ) ? _ _ H( Origin ).
  • Falls der Server einen Präsenznachweis des Nutzers erfordert (das ist optional), muss dieser einen Knopf auf dem Dongle drücken, bzw. einen Touchsensor aktivieren, um den Besitz des Dongles nachzuweisen. Bei einem NFC-fähigen U2F-Device reicht ein Tapping des Devices.
  • Die entschlüsselten Ursprungsdaten H(Origin ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.