CertiVox设计了一个旨在“摆脱密码”的系统。
本质上,系统使用两个身份验证因素对用户进行身份验证:4 位 PIN 和存储在浏览器 HTML5 存储中的令牌。还可以选择通过输入一次性密码来使用手机进行身份验证,该密码显示在您尝试进行身份验证的网站的计算机屏幕上。我相信这也需要存在 HTML5 存储令牌。我假设某种跨域调用将使 JavaScript 在这两种情况下都能获得验证存储在身份验证服务器源中的令牌所需的内容。
没有密码数据库,因为系统使用密码学和零知识证明来对您登录的服务进行身份验证。密钥在其主服务器和您自己的托管服务器之间拆分(在 M-PIN SSO 的情况下)。
CertiVox 是运营 PrivateSky 的同一家公司,后者于 2013 年底被取缔。这里有一个与 PrivateSky 有关的问题(PrivateSky如何看不到您的数据?),它的工作方式似乎与 M-PIN 有相似之处。请参阅此处 CertiVox 的回答中的 Brian。
第一印象让我想起了 SQRL 试图实现的目标。与 SQRL 相关的帖子在这里:
详细介绍M-PIN 的页面在这里。
我的想法是:
- MITM 场景不像 SQRL 那样是不可能的,因为 MITM 的浏览器中没有令牌。
- 由于令牌存储在浏览器中,这成为任何攻击者的主要目标。
- 浏览器中的 PIN 条目很容易受到肩冲浪的影响,尽管没有浏览器令牌是无用的。
- 网络钓鱼攻击可以检索 PIN,如果没有浏览器令牌,同样无用。
我的上述假设是否正确?与使用 LastPass Enterprise 之类的东西相比(例如使用 100% 生成的 128 位熵密码和 Yubikey 2FA 进行 LastPass 登录),是否还有其他弱点或优势?