26. FIDO(Fast Identity Online)是無密碼登入解決方案,主要是透過公開金鑰加密 的架構結合終端裝置的多重因素驗證 (MFA)與生物辨識驗證進行登入動作,可以更嚴密地保護個資。請問下列關於 FIDO 的描述何者較「不」正確?
(A) FIDO 的三大認證協議分別為 FIDO UAF、FIDO U2F、 FIDO2
(B) FIDO 的最大特色是所有協定都建立於公開金鑰加密 上,讓伺服器端只保存公鑰,不再需要負責保管使用 者個資
(C) 使用者於各家金融機構先進行身分驗證開通「金融 FIDO」的使用,就可以利用個人終端裝置而不需要攜 帶金融卡進行各項金融服務的驗證
(D) 使用者可以在終端裝置上透過指紋辨識、聲音辨識、 輸入個人識別碼 PIN 等方式進行線上登入
統計: A(7), B(39), C(24), D(4), E(0) #3671712
詳解 (共 1 筆)


這題的正確答案是 (C)。
以下為您詳細解析為何 (C) 的描述較不正確,以及其他選項的正確性:
選項解析
-
(C) 使用者於各家金融機構先進行身分驗證開通「金融 FIDO」的使用... (錯誤點)
-
解析: 台灣推動的「金融 FIDO (Financial FIDO)」服務,核心精神在於**「跨機構身分識別」**。
-
其運作模式通常是:使用者只需在一家具備發證資格的金融機構(或是透過晶片金融卡在 ATM/讀卡機)完成一次性的嚴格身分驗證並綁定裝置,即可取得「金融 FIDO」憑證。
-
之後,當使用者需要使用其他金融機構的服務(如線上開戶、變更資料)時,可以直接使用這個已經建立的「金融 FIDO」身分進行驗證,不需要再跑去每一家銀行重新進行實體的「身分驗證開通」流程。
-
選項 (C) 描述「於各家金融機構先進行身分驗證開通」,這描述的是傳統各自獨立的網銀綁定模式,抹煞了金融 FIDO 跨機構互通、降低重複驗證成本的最大優勢。
-
-
(A) FIDO 的三大認證協議分別為 FIDO UAF、FIDO U2F、FIDO2 (正確)
-
解析: 這是 FIDO 聯盟發展歷程中的三個主要技術標準:
-
UAF (Universal Authentication Framework): 支援無密碼體驗(如單純指紋登入)。
-
U2F (Universal 2nd Factor): 支援雙因素驗證(如實體金鑰 USB Key)。
-
FIDO2: 最新的標準,包含 WebAuthn (網頁端) 與 CTAP (客戶端至驗證器協定),實現跨平台無密碼登入。
-
-
-
(B) FIDO 的最大特色是所有協定都建立於公開金鑰加密上... (正確)
-
解析: 這是 FIDO 的資安核心。私鑰 (Private Key) 永遠鎖在使用者的裝置晶片內(Secure Enclave/TPM),只將公鑰 (Public Key) 交給伺服器。伺服器透過驗證簽章確認身分,因此伺服器端沒有「密碼」或「生物特徵」可以被駭客竊取,有效解決資料庫外洩導致帳號被盜的問題。
-
-
(D) 使用者可以在終端裝置上透過指紋辨識、聲音辨識、輸入個人識別碼 PIN 等方式進行線上登入 (正確)
-
解析: FIDO 規範中的「使用者驗證 (User Verification)」是在本地端 (Local) 完成的。驗證方式取決於裝置支援的能力,常見的包括生物辨識(指紋、臉部、虹膜、聲音)以及知識型驗證(PIN 碼)。注意這裡的 PIN 碼是用來解鎖裝置內的金鑰,而非傳送到伺服器的密碼。
-
總結
(C) 錯誤地描述了金融 FIDO 的運作流程,忽略了其「一處註冊,多處使用」的跨機構互通特性。