文/林妍溱|2026-03-31發表

資安廠商Palo Alto分析Google Authenticator的Passkey(通行密鑰)使用雲端、硬體裝置的混合架構,雖然省去硬體金鑰的麻煩,但他們認為卻衍生出可能讓攻擊者冒充裝置、接管Google帳號以取得Passkey的漏洞。
Palo Alto旗下的Unit 42安全研究小組指出,Google的Passkey生成及驗證過程是一個跨越Google雲端(Cloud Authenticator、Google Password Manager、密鑰儲存處)、硬體裝置、瀏覽器的混合式架構。利用這個架構,使用者先註冊其裝置,產生公私鑰,以及在macOS、Windows或Linux、ChromeOS裝置間的Google帳號同步Passkey,未來即以裝置無密碼完成驗證及安全登入網站。
當用戶在某個網站建立passkey時,網站會先透過WebAuthn API向Chrome發出請求。瀏覽器接手後,不是直接在本地產生金鑰,而是把這個請求轉交給Google的雲端Passkey系統。接著,Google雲端系統會為該網站產生一組公私鑰。然後一方面,它會私鑰加密儲存在用戶Google帳號同步系統,另一方面把「公鑰」回傳給網站保存。這樣網站之後只需要用公鑰驗證使用者是否持有對應的私鑰。
簡而言之,整個過程中,使用者透過硬體裝置上的生物辨識或PIN完成一次身份確認,但實際的金鑰管理與後續跨裝置使用,是建立在Google帳號的雲端同步機制之上,而不是完全侷限在單一裝置內。
但研究人員指出這架構有多個弱點。第一,在註冊過程中,系統會建立一個「security domain」,並產生一個關鍵的主金鑰SDS(Secure Domain Secret),用來加密所有Passkey,一旦SDS被取得或濫用,而得以解密整個帳號的所有Passkey。其次,新裝置加入帳號的security domain的過程仰賴Google帳號驗證和Google Password Manager PIN,攻擊者可能透過接管Google帳號,再將其裝置註冊,就能取得同步的Passkey。這是研究人員認為最可能發生的情形。
第三,研究指出一個元件enclave.ua5v.com(Cloud Authenticator endpoint),該元件負責管理裝置、封裝/解密金鑰及處理簽章請求。但問題是它不在FIDO標準中,也幾乎沒有公開文件,無法驗證其安全機制。最後,雖然系統仍使用TPM來保護裝置金鑰,但整體流程中仍需雲端參與關鍵操作。研究人員指未來可能出現遠端冒充「已註冊裝置」的攻擊,若能模擬合法裝置或操控用戶端到雲端的互動,即使不具備實體裝置或不破解FIDO,也可能取得合法簽章。
Palo Alto表示這是負責任研究,並已將研究發現分享給Cyber Threat Alliance成員。不確定Google方面是否已經得知。
網頁設計.RWD響應式網站.企業形象網站 / 美容保養類
網站技術:PHP . Javascript/MySql
網頁設計,網頁切版,後台程式管理
網頁設計.RWD響應式網站.行動版網站.企業形象網站 / 美容保養類
網站技術:PHP . Javascript/MySql
延伸品牌的黑色為網站整體視覺,蝴蝶飛舞的動態傳達出女性渴望美顏的心情,透過品牌就能蛻變美麗蝴蝶。主選單以繽紛彩色的圓餅和化妝品呼應,更完整呈現商品屬性。
精選專案.網頁設計.RWD響應式網站 / 教育人文類
網站技術:PHP/MySql
國語日報的粉絲們,可以在網站進行報紙的訂購喔! 透過報紙獲取新知、了解國家大事。本網站提供會員在線上訂購報紙,會員登入後可以觀看購買紀錄、訂單,可以利用ㄅ幣進行結帳。當然ㄅ幣需要先完成訂單才會有喔!
傑立資訊事業有限公司電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策