FAPI工作组-概述

FAPI工作组提供JSON数据模式、安全和隐私建议和协议,以使应用程序能够利用存储在金融账户中的数据,使应用程序可以与金融账户交互,并使用户能够控制安全和隐私设置。

FAPI工作组
概述

FAPI公司工作组
宪章
FAPI公司工作组
技术规格

FAPI公司工作组
仓库

什么是FAPI工作组?

FAPI以前被称为金融级API,但工作组一致同意将其名称更新为FAPI,以反映该规范适用于许多需要更安全的模型而不仅仅是金融服务的高价值用途。

在许多情况下,Fintech服务(如聚合服务)使用屏幕抓取并存储用户密码。这个模型既脆弱又不安全。为了应对脆弱性,它应该使用具有结构化数据的API模型,并且为了应对不安全性,它应使用诸如OAuth的令牌模型[RFC6749,RFC6750]。

该工作组旨在通过开发受OAuth保护的REST/JSON模型来纠正这种情况。具体而言,FAPI工作组旨在为以下人员提供JSON数据模式、安全和隐私建议及协议:

  • 使应用程序能够利用金融账户中存储的数据,
  • 使应用程序能够与财务帐户交互,以及
  • 允许用户控制安全和隐私设置。

商业和投资银行账户以及保险和信用卡账户均应予以考虑。

论文和演讲

“开放银行、开放数据和金融等级API”,2022年3月
为市场提供了一本关于启用开放银行和开放数据的入门读物,涵盖了基于“用户同意”的数据共享的起源、全球采用、关键标准、实施注意事项以及跨行业的应用。

“开放银行和开放数据:准备好跨境了吗?”,2022年7月,工作草案
该白皮书概述了全球开放数据格局,并假设开放数据开发的下一阶段将侧重于全球互操作性。

“财务级API(FAPI)概况”,2022年7月
本文对现有的FAPI配置文件进行了比较,并为希望将FAPI作为其安全配置文件的新市场提供了建议。

工作组主席

  • Nat Sakimura(Nat咨询)
  • Anoop Saxena(因特人)
  • 安东尼·纳达林
  • 戴夫·汤格(Moneyhub)


椅子可以在openid-specis-fapi-owner@lists.openid.net

参与

若要监控进度并与工作组成员建立联系,请加入 邮件列表.

要在工作组内参与或贡献规范,需要提交知识产权(IPR)贡献协议。您可以通过电子方式或纸质方式在 openid.net/智能性.
 
确保在工作组框中指定确切名称:

会议日程安排

定期会议

  • 太平洋地区通话:双周周四,UTC时间晚上11点
  • 大西洋地区通话:每周星期三,UTC下午2点
  • Zoom软件可用于Mac、PC、iPhone和Android手机。
  • 加入会议
  • 会议记录

常见问题

FAPI工作组是OpenID基金会的一个工作组。FAPI以前被称为金融级API,但工作组一致同意将其名称更新为FAPI,以反映该规范适用于许多需要更安全的模型而不仅仅是金融服务的高价值用途。

该小组有来自身份和访问管理部门的专家成员。该工作组最初成立的目的是帮助开发金融API的安全配置文件和API标准。随着时间的推移,该集团将重点放在安全配置文件上,这些安全配置文件虽然适用于金融API,但也可以用于其他行业和生态系统。

工作组开发的安全配置文件基于OAuth 2.0和OpenID Connect标准套件。OAuth 2.0是一个授权框架,可用于低值和高值操作。FAPI工作组制定的标准比一般OAuth 2.0框架包含的可选性少得多,并且要求实现者使用现代安全最佳实践。

FAPI规范的主要优点是:

  1. 清晰的逐点规范,实现者可以将其用作“检查列表”
  2. 详尽的一致性测试,允许实现者确保其软件的安全性和互操作性
  3. 基于标准的方法来保护复杂交互(例如,通过CIBA解耦的authZ流、授权管理、推送请求对象)。

FAPI工作组不负责财务或其他API的数据模型或标准。这些是特定于生态系统的。

FAPI 2.0的范围比FAPI 1.0更广。它旨在实现客户端和授权服务器之间接口的完全互操作,以及客户端和资源服务器之间接口上的互操作安全机制。

因此,除了FAPI 1.0中已经定义的机制外,FAPI 2.0还提供了获得API访问细粒度和事务授权的机制,以及在两个接口上进行重放检测和不可否认的安全机制,这些机制侧重于授权流的安全性。

工作组还根据对各种开放银行实现的分析结果、最新的OAuth安全BCP的建议以及全面的安全威胁模型,开发人员更容易使用该配置文件。

FAPI 1.0和FAPI 2.0都定义了两个符合性级别,但FAPI 2.0级别与不同的保护级别(基线与高级)相一致,而不是与FAPI 1.0中的API访问模式(读与读写)相一致。基线级别旨在针对安全威胁模型中捕获的所有威胁提供安全保护,高级级别添加了不可抵赖性。

FAPI 2.0提供了更高程度的互操作性,更易于使用,同时保持了可比较的安全级别。FAPI 2.0旨在兼容实现之间的在线兼容性,并为此删除了可选和替代功能。

规范正在制定中,目前处于“草案”状态。

OpenID Foundation规范开发过程涉及发布一个(或多个)具有公共审查期并经成员批准的实施者草稿,然后发布另一个审查期/投票“最终”状态。

对于FAPI 1.0,日期为:

第一实施者草案:2017年7月
第二份实施者草案:2018年10月
启动一致性测试:2019年4月
最终日期:2021年3月

工作组打算以更快的速度推进FAPI 2.0。

非常欢迎您加入工作组并提出更改建议。

提交知识产权协议后,任何人都可以加入工作组并对规范作出贡献。

FAPI 2.0一致性测试于2023年3月启动。第一套FAPI 2.0自我认证已经发布,现在可以在认证列表.

我们祝贺Authlete、Cloudentity、ConnectID、Ping Identity和Raidiam遵守了当前的FAPI 2.0认证,并成为这项重要工作的思想领袖。我们感谢澳大利亚的ConnectID,他们在生态系统中采用了FAPI 2.0,并为FAPI 2.0一致性测试套件开发提供了资金。

以下是一些实施FAPI 1.0的生态系统示例:

 英国开放银行澳大利亚消费者数据权利yes®QES方案
规格可在https://standards.openbanking.org.uk网站/https://consumerdatastandardsaustralia.github.io/standards(消费者数据标准)/https://yes.com/docs/qes/2.5/index.html
日期2018-01-132021年7月20日2020-09-24
版本FAPI 1.0FAPI 1.0版FAPI 2.0版

这个财务数据交换还与FAPI工作组密切合作,在北美实施规范。

以下是FAPI 1.0认证实施的列表:https://openid.net/认证

FAPI 2.0作为OAuth概要文件,利用了现有实现中可用的或可以在现有实现之上实现的OAuth特性和扩展。

具体如下:

工作组获悉,以下组织已实施FAPI 2:

  • 是的QES方案签名API(由三个不同的授权服务器实现),使用PKCE、mTLS、PAR、RAR、iss授权响应参数
  • Authlete:支持PKCE、mTLS、PAR、RAR和iss响应参数。

工作组并不认可这些组织或其产品,我们只是报告我们收到的信息。

FAPI 1.0和FAPI 2.0之间有相似之处(例如,FAPI 1.0/read和FAPI 2.0/baseline中的响应类型代码+PKCE),但范围不同,因此没有完全的向后兼容性。

制定2.0草案的原因不是因为规范比1.0更安全,而是FAPI 2.0的目标是:

  • 实现更简单(在不降低安全性的情况下对消息签名的要求更少),
  • 更具互操作性(通过减少可选性),
  • 更接近OAuth安全BCP,
  • 范围更广–涵盖细粒度和事务授权,这超出了FAPI 1.0的范围。

关于安全性,已经使用深入的形式分析对FAPI 1.0进行了分析。FAPI 2.0提供了一个定义更明确的攻击者模型,目的是使标准更容易接受这种分析,并使规范中与安全相关的决策更加透明。

值得注意的是,FAPI 2.0 Baseline旨在防范与FAPI 1.0 Advanced类似的攻击者模型。FAPI 2.0 Advanced通过将“不可否认性”引入所有交易所,进一步扩展了FAPI 1.0的范围。此表给出了一个粗略的比较:

 安全级别非复审
FAPI 1.0基线中等
FAPI 1.0高级
FAPI 2.0基线
有限
FAPI 2.0高级综合

1.0规范的最终版本于2021年3月发布。

最终规范是一个经过多轮审查的规范,由许多行业专家进行审查,并有多个实时实现。

采用1.0或2.0是有正当理由的。

  • 如果生态系统中的供应商已经支持FAPI 1.0,这可能是使用它的一个有效理由。
  • 如果生态系统已经在使用OpenID Connect进行身份声明,那么使用FAPI 1.0可能会更加困难。
  • FAPI 1.0是一个成熟且广受支持的安全配置文件。
  • FAPI 2.0要求较少使用消息签名,这可能会使其更容易实现(尤其是对于客户端)。
  • FAPI 1.0不涵盖复杂的授权请求和授予生命周期管理,因此您可能需要实现自定义解决方案。FAPI 2.0涵盖了这些方面。尽管规范仍在开发中,但它们已经代表了工作组和其他实施此类解决方案的人员收集的经验。

出于与上述答案相同的原因,这是一个特定于生态系统的决定。

是的,如果FAPI 1.0存在任何安全问题或主要互操作性问题,工作组可能会更新FAPI 1.0规范。然而,这些规范已经在多个生态系统的生产中使用了一段时间,因此工作组预计FAPI 1.0不会有太多(如果有的话)更改。

没有计划向FAPI 1.0添加新功能。

这可能是可行的。FAPI 1.0 Advanced允许使用PAR和PKCE。这些都是FAPI 2.0所要求的。

FAPI和OpenID Connect认证是正交的。为了通过OpenID Connect认证,服务器必须支持各种较低安全性的方法(如客户端身份验证的client_secret_basic),这些方法通常在符合FAPI的服务器中不启用。

对。丹尼尔·费特领导的FAPI 1.0分析发现https://arxiv.org/pdf/190.11520.pdf

 

 FAPI 1.0版FAPI 2.0版
英国开放银行

英国公开银行业FAPI采纳公告 

大多数CMA9已经认证,OIDF预计OBIE将要求CMA9每年重新认证

目前15家英国银行拥有31项FAPI认证,共16项部署:

巴克莱银行(Barclays OB TIAA)
Cater Allen(CA开放式银行v1.3.0)
库茨公司(F23)
First Direct(开放银行读写API 3.1.3版)
哈格里夫斯·兰斯敦储蓄有限公司(开放银行3.1 FAPI)
汇丰银行RBWM(开放银行读写API 3.1.3版)
汇丰业务(开放银行读写API 3.1.3版)
ICICI Bank UK Plc(开放银行v 3.1.2)
Marks and Spencer(开放银行读写API 3.1.3版)
国民威斯敏斯特银行(Open Banking 3.1 FAPI)
桑斯伯里银行股份有限公司(桑斯伯雷银行数字IAM平台(19.8.8版))
苏格兰皇家银行(Open Banking 3.1 FAPI)
TSB银行PLC(CA API网关9.4)
阿尔斯特银行有限公司(开放银行3.1 FAPI)
Vanquis Bank Ltd(开放银行3.1 FAPI)
WSO2(英国)有限公司(Openbanking v1.4.0)

 
AU CDR(数据61)

https://consumerdatastandardsaustralia.github.io/standards/#future-有日期的债务 

https://consumerdatastandardsaustralia.github.io/standards/#security-配置文件

4月20日和5月4日与非盟DSB团队确认了非盟FAPI首次外联研讨会

 
柏林集团  
STET公司  
墨西哥  
巴林  
巴西https://openbanking-brasil.github.io/areadesenvolvedor-fase2/#padroes 
是的方案 是的,QES服务基于FAPI 2.0基线

FAPI联络关系

金融数据交换(FDX)-美国

FAPI的所有工作都在OIDF FAPI工作组中完成。OpenID基金会积极鼓励参与其所有工作组并为其作出贡献。FDX工作组根据自己的IP和成员规则运行。FDX对标准参考和认证要求进行独立评估。

该小组有来自身份和访问管理部门的专家成员。该工作组最初成立的目的是帮助开发金融API的安全配置文件和API标准。随着时间的推移,该集团将重点放在安全配置文件上,这些安全配置文件虽然适用于金融API,但也可以用于其他行业和生态系统。

工作组开发的安全配置文件基于OAuth 2.0和OpenID Connect标准套件。OAuth 2.0是一个授权框架,可用于低值和高值操作。FAPI工作组制定的标准比一般的OAuth 2.0框架包含的可选性要少得多,并且要求实现者使用现代安全最佳实践。

FAPI规范的主要优点是:

  1. 清晰的逐点规范,实现者可以将其用作“检查列表”
  2. 详尽的一致性测试,允许实现者确保其软件的安全性和互操作性
  3. 基于标准的方法来保护复杂交互(例如,通过CIBA解耦的authZ流、授权管理、推送请求对象)。

FAPI工作组不负责财务或其他API的数据模型或标准。这些是特定于生态系统的。

FDX/OIDF协议明确了FDX对OIDF商标的使用。《联络协议》描述了这两个组织的共同利益以及它们可以如何合作。

对。OpenID基金会认识到不同观点的重要性,并鼓励强大的社区参与。OIDF感谢Ping Identity、Intuit、Authlete等组织加入这两个组织并为FDX工作组以及OpenID基金会的财务级API工作组做出贡献。

因此,除了FAPI 1.0中已经定义的机制外,FAPI 2.0还提供了获得API访问细粒度和事务授权的机制,以及在两个接口上进行重放检测和不可否认的安全机制,这些机制侧重于授权流的安全性。

工作组还根据对各种开放银行实现的分析结果、最新OAuth Security BCP的建议以及全面的安全威胁模型,开发了更易于使用的配置文件。

FAPI 1.0和FAPI 2.0都定义了两个符合性级别,但FAPI 2.0级别与不同的保护级别(基线与高级)相一致,而不是与FAPI 1.0中的API访问模式(读与读写)相一致。基线级别旨在针对安全威胁模型中捕获的所有威胁提供安全保护,高级级别添加了不可抵赖性。