Удалить ли файлы с тегом FIDO?
На телефоне есть файлы, FIDO UAF 1.0 ASM, его клиент и Fidocryptoservice, стоит ли их удалить, это вирусы? P. S Android 9.
Дополнен 4 года назад
P. P. S это сис. приложение.
Лучший ответ
FIDO (Fast ID Online) is a set of technology-agnostic security specifications for strong authentication. FIDO is developed by the FIDO Alliance, a non-profit organization that seeks to standardize authentication at the client and protocol layers.
Остальные ответы
удали зачем они
майнер на телефоне круто
MihailVasilill 2019Ученик (122) 4 года назад
На форумах сказано что это тип какой-то аунтентификатор или альянс по регистрации.
Afton Мастер (2391) фидоКРИПТОсервис
а потом здесь же вопрос: «удалил файлы, теперь телефон все время висит на заставке. Что делать?»
MihailVasilill 2019Ученик (122) 4 года назад
:-), у меня прост сомнения, такой файл можно скачать на in.c.mi.com ( не оф. Сайт), и тут же на форуме сказано что он появляется при обновлении системы, что если его удалить, ничего не будет и то что это либо помошник в аунтификации или такой альянс по помощи в регистрации.
Стандарт беспарольной аутентификации FIDO

Рекомендуем почитать:
Xakep #295. Приемы рыбалки
- Содержание выпуска
- Подписка на «Хакер» -60%
В феврале прошлого года сформировался альянс FIDO (Fast IDentity Online) — консорциум технологических компаний, которые собирались создать новый протокол беспарольной онлайновой аутентификации. Не прошло и двух лет, как утверждён первый черновик стандарта.
В консорциум FIDO изначально вошли Agnitio, Infineon Technologies, Lenovo, Nok Nok Solutions, PayPal и Validity. Среди этих компаний известными можно назвать разве что Lenovo, PayPal и Infineon. Казалось бы, что за смешной альянс? Но позже к ним присоединились Microsoft, Google, Mastercard, Visa, Samsung и другие авторитеты. Все они договорились выпускать продукты, совместимые с новым стандартом.

С точки зрения стандартизации, FIDO полностью совместим со многими другими методами аутентификации, такими как модули Trusted Platform (TPM), токены USB Security, Near Field Communication (NFC), одноразовые паролями (OTP) и т.д. Все эти технологии можно использовать для замены обычному текстовому паролю по протоколу FIDO.
Два утверждённых варианта FIDO предусматривают аутентификацию без пароля (UAF) или двухфакторную аутентификацию (U2F).

В первом случае авторизация пользователя происходит по протоколу Universal Authentication Framework (UAF), когда пользователь регистрирует своё устройство в сервисе, используя различные способы аутентификации, в том числе биометрические.
Во втором случае действует протокол Universal Second Factor (U2F), когда сервис добавляет к действующей парольной системе дополнительный фактор аутентификации, например, пинкод.
Особенность FIDO является то, что система может осуществлять аутентификацию на основе сверки оборудования. Уникальные цифровые идентификаторы аппаратного обеспечения, установленного у пользователя, тоже могут служить аутентификатором. Если пользователь разрешит, то идентификатор оборудования будет автоматически использоваться вместо стандартного текстового пароля.
Быть, а не казаться
Двухэтапная аутентификация при использовании интернет-сервисов
Microsoft Security Trusted Advisor
Windows Insider MVP
Стоит признать, что несмотря на то, что сервисы двухэтапной аутентификации в интернет-сервисах появились достаточно давно, по данным Google, сегодня ими пользуются порядка 10% пользователей. Большинство же пользователей сегодня все еще считает, что это очень неудобно, так как требует излишних действий. Так ли это? В данной статье мы с вами попробуем найти ответ на этот вопрос
Двухэтапная аутентификация в Gmail
Настроить двухэтапную аутентификацию в Gmail можно несколькими способами. Рассмотрим подробнее каждый из них.

Что такое двухэтапная аутентификация?
После обычного ввода пароля для входа в аккаунт Google вам потребуется ввести код подтверждения.
Код подтверждения можно ввести, получив его по SMS либо с помощью голосового вызова или приложения Google Authenticator, установленного на вашем смартфоне. Если же у вас есть токен безопасности, вы можете просто вставить его в USB-порт компьютера.
Более того, при входе в аккаунт вы можете установить флажок «Запомнить код на этом компьютере», после чего система перестанет запрашивать второй фактор аутентификации.
Однако ваши данные по-прежнему будут под защитой. При попытке входа в аккаунт с другого компьютера система потребует ввести код или вставить токен авторизации.
Самый простой способ двухэтапной аутентификации (и наименее надежный) – использовать для получения второго фактора SMS. Увы, данный способ сегодня признан ненадежным. Вашу SIM-карту можно клонировать и тогда SMS можно перехватить.

Figure 2 Настройка номера телефона
Как видно из Рис.2, на этом же этапе вы выбираете способ получения кода, SMS или телефонный звонок.
После того, как вы нажмете «Далее», вам будет отправлено SMS-сообщение с кодом подтверждения из 6 цифр. Все. Данный этап можно считать оконченным. Но, как уже написано выше, это наименее безопасный способ получения кода подтверждения. Гораздо безопаснее установить Google Authenticator.


Установите соответствующее приложение из App Store или Google Play, отсканируйте штрих-код для его настройки. Все. Ваш генератор кодов действует.

Настройка электронного токена на примере YubiKey
Данный способ является наиболее безопасным, но в то же время требует определенных затрат на покупку соответствующего ключа.


Кроме того, вы можете распечатать коды на случай, если вы не можете получить их с помощью SMS и при этом пользуетесь не смартфоном, а обычным телефоном.



Figure 10 Вход в аккаунт с помощью уведомления от Google
Данный способ, на мой взгляд, достаточно удобный, хотя, наиболее безопасным является использование токена безопасности.
Вместе с тем стоит отметить, что если вы используете почтовый клиент Outlook из состава Microsoft Office или настраиваете получение почты на смартфоне, то данные приложения не используют двухфакторную аутентификацию. В таком случае вам потребуется настроить пароль приложения.
Получить пароль приложения
Пароль приложения — это 16-значный код доступа, который дает приложению или устройству разрешение на доступ к вашей учетной записи Google. Если вы используете 2-Step-Verification и видите ошибку «неверный пароль» при попытке получить доступ к своей учетной записи Google, пароль приложения может решить проблему. Большую часть времени вам придется вводить пароль приложения только один раз для каждого приложения или устройства, поэтому не беспокойтесь о его запоминании.
Примечание. Если на вашем Mac установлена операционная система Mac OS 10.10.3 или более поздней версии, на iPhone iOS 8.3 или более поздней версии, вам больше не придется использовать пароли приложений для двухэтапной проверки при использовании Gmail или любых других приложений Google из iTunes. Использование опции Google на родном почтовом клиенте iOS также не требует паролей приложения.
Как создать пароль для приложения

Посетите страницу паролей вашего приложения. При этом вас могут попросить войти в свою учетную запись Google.
Внизу нажмите «Выбрать приложение» и выберите приложение и устройство, для которого вы хотите создать пароль.
Сгенерируется пароль приложения (16-значный код в желтой полосе) на вашем устройстве.
Если вы забыли соответствующий пароль приложения, не волнуйтесь. Несмотря на то, что каждый пароль приложения используется только один раз, вы всегда можете сгенерировать новый пароль для приложения, когда он вам понадобится, даже для устройства или приложения, которые вы авторизовали ранее.
Двухфакторная аутентификация в Outlook
До недавнего времени настройка двухэтапной аутентификации в почтовом сервисе Outlook была практически такой же, за исключением того, что аутентификация с помощью аппаратного токена была невозможна. Однако с выходом Windows 10 версии 1809 ситуация изменилась. Вместе с тем стоит отметить, что сегодня использование Security Key возможно только при условии использования версии English (United State) и браузера Edge. В случае использования другого браузера или другой версии OS, Security Key не работает.
Как это работает?
Для настройки Security Key войдите в Windows Setting -Accounts


Выберите Manage my Microsoft Account – Security – More security options


Нажмите Set up a security key

Выберите тип вашего токена. Либо это USB-устройство, либо NFC.
Внимание!
Для настройки вы можете выбирать только YubiKey версии 5.0. Учтите, что внешне ключи YubiKey внешне версия от версии отличаются незначительно. Напр. YubiKey 4 и YubiKey 5 NFC можно различить по тому, что у последнего на сенсорной кнопке над логотипом «Y» есть пиктограмма «а-ля уровень сигнала». Также, у более ранних версий YubiKey 4 отсутствовала металлизация отверстия для кольца с ключами. И поскольку 4 и 5 это номера серий, у ключей есть также и версия внутреннего ПО, напр., 5.1.2 и т.д., которая может быть меньше или больше в зависимости от даты производства партии ключей.
Также, помимо YubiKey, компания Yubico производит удешевлённую версию ключей под именем Security Key, которые поддерживают стандарты FIDO U2F / FIDO2 (отличить от старой версии с поддержкой только U2F можно по цифре «2» на корпусе ключа), и соответственно работают с Microsoft, Google, Facebook, Dropbox и т.п.
Гораздо проще выяснить какой именно ключ у вас вы можете с помощью YubiKey Manager. Данную программу вы сможете загрузить с сайта yubico.com.

Если ваш YubiKey не имеет PIN-кода, вам будет предложено его создать.


Введите PIN или Security Key

Все, аутентификация пройдена. Однако учтите, пока это работает только в версии English (United States).
И все же, почему токен только версии 5.0?
Вся проблема в том, что необходимо, чтобы ваш токен поддерживал технологию FIDO 2.0.
Проект FIDO 2
Проект FIDO 2 — это набор взаимосвязанных инициатив, которые вместе создают стандарт аутентификации FIDO для Интернета и значительно расширяют экосистему FIDO.
FIDO 2 состоит из спецификации веб-аутентификации W3C (WebAuthn) и соответствующего протокола FAPO « клиент-аутентификатор, который в совокупности позволит пользователям использовать обычные устройства для простой аутентификации в онлайн-сервисах — как в мобильных средах, так и в настольных средах.
WebAuthn определяет стандартный веб-API, который может быть встроен в браузеры и соответствующую инфраструктуру веб-платформы, чтобы онлайн-службы могли использовать аутентификацию FIDO. Это позволяет внешним устройствам, таким как мобильные телефоны или ключи безопасности FIDO, работать с WebAuthn и выполнять функции аутентификаторов для настольных приложений и веб-служб.
Стандарты реализованы во многих основных веб-браузерах, включая Chrome, Firefox и Microsoft Edge; Android, Windows 10 и связанные с ними технологии Microsoft также будут иметь встроенную поддержку аутентификации FIDO.
Завершение усилий по стандартизации FIDO2 и приверженность ведущих производителей браузеров к ее внедрению открывает новую эру повсеместной защиты FIDO с аппаратной поддержкой для всех, кто использует Интернет.
Предприятия и поставщики онлайн-услуг, желающие защитить себя и своих клиентов от рисков, связанных с паролями, в том числе от фишинга, взлома и атак с использованием украденных учетных данных, могут вскоре развернуть строгую стандартную аутентификацию, которая работает через браузер. Развертывание FIDO Authentication позволяет онлайн-сервисам предоставлять пользователям возможность выбора из экосистемы устройств, которые люди используют каждый день, таких как мобильные телефоны и ключи безопасности.
Новые спецификации дополняют существующие сценарии и спецификации FIDO UFF без паролей и FIDO U2F второго фактора и расширяют возможности аутентификации FIDO. Пользователи, у которых уже есть внешние FIDO-совместимые устройства, такие как ключи безопасности FIDO U2F, смогут продолжать использовать эти устройства с веб-приложениями, поддерживающими WebAuthn. Существующие устройства FIDO UAF по-прежнему могут использоваться с уже существующими услугами, а также с новыми предложениями услуг, основанными на протоколах FIDO UAF.

Фактически разница между Google и Microsoft заключается в том, что Microsoft позволит вам использовать ваш ключ для однофакторной аутентификации. Другими словами, используя свой ключ, вы входите в систему, без имен пользователей, без паролей. Информация о ключе помещается в доверенный платформенный модуль на физическом компьютере. Затем это сравнивается с вашими облачными учетными данными с одной стороны и вашей информацией FIDO2.
Удобно? Безусловно. Но на пользователя накладывается дополнительное требование. Не потеряйте свой Security key! Ведь в этом случае нашедший его злоумышленник может войти в вашу учетную запись. И ему не нужен ни логин, ни пароль! Все будет зависеть только от сложности вашего PIN-кода. Не храните его вместе с ключом. Помните об этом!
FIDO UAF Client
![]()
Uptodown — это мультиплатформенный магазин приложений, который специализируется на Android. Наша цель — предоставить бесплатный и открытый доступ к большому каталогу приложений, а также легальную платформу для их распространения, доступную из любого браузера, вместе с официальным нативным приложением.
ПРОДУКТЫ И УСЛУГИ
- О нас
- Опубликуйте приложение
- Реклама
- Часто задаваемые вопросы и поддержка
- Работа у нас
- Корпоративный блог
- Условия предоставления услуг для пользователей
- Политика конфиденциальности
- Параметры Cookie
- Условия предоставления услуг для разработчиков
- DMCA