3. Aktionen des U2F-Devices:

  • Das U2F-Device entschlüsselt mit seinem KM den Channel-Key KC und damit die gehashten Domänendaten, also

    KC = AESKM(C2) und H(Origin) = AESKC (C1).

  • Das Device extrahiert aus dem Key-Handle HK die gehashten Server-Ursprungsdaten H(Origin) und vergleicht diese mit den zuvor entschlüsselten Daten, um einen potentiellen Man-in-the-Middle Angriff zu erkennen, also
    H ( Origin ) ? _ _ H( Origin ).
  • Falls der Server einen Präsenznachweis des Nutzers erfordert (das ist optional), muss dieser einen Knopf auf dem Dongle drücken, bzw. einen Touchsensor aktivieren, um den Besitz des Dongles nachzuweisen. Bei einem NFC-fähigen U2F-Device reicht ein Tapping des Devices.
  • Die entschlüsselten Ursprungsdaten H(Origin ...

Get IT-Sicherheit, 10th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.