U2F magyarázata: Hogyan készítenek egy univerzális biztonsági token a Google és más cégek?

Tartalomjegyzék:

U2F magyarázata: Hogyan készítenek egy univerzális biztonsági token a Google és más cégek?
U2F magyarázata: Hogyan készítenek egy univerzális biztonsági token a Google és más cégek?
Anonim
Az U2F egy új szabvány az univerzális kétütemű hitelesítési tokenekhez. Ezek a tokenek USB-t, NFC-t vagy Bluetooth-t használhatnak, ha kétféle tényezőt biztosítanak a különböző szolgáltatások között. Már támogatja a Chrome, a Firefox és az Opera a Google, a Facebook, a Dropbox és a GitHub fiókokat.
Az U2F egy új szabvány az univerzális kétütemű hitelesítési tokenekhez. Ezek a tokenek USB-t, NFC-t vagy Bluetooth-t használhatnak, ha kétféle tényezőt biztosítanak a különböző szolgáltatások között. Már támogatja a Chrome, a Firefox és az Opera a Google, a Facebook, a Dropbox és a GitHub fiókokat.

Ezt a szabványt a FIDO szövetség támogatja, amely magában foglalja a Google, a Microsoft, a PayPal, az American Express, a MasterCard, a VISA, az Intel, az ARM, a Samsung, a Qualcomm, a Bank of America és sok más nagyvállalatot. Várja, hogy az U2F biztonsági tokenek hamarosan az egész helyre kerülnek.

Valami hasonló hamarosan elterjedt lesz a Web Authentication API-val. Ez egy szabványos hitelesítési API lesz, amely minden platformon és böngészőben működik. Más hitelesítési módokat és USB kulcsokat is támogat. A Webes hitelesítési API eredetileg FIDO 2.0 néven ismert.

Mi az?

A kétszámjegyű hitelesítés alapvető fontosságú a fontos fiókok védelméhez. Hagyományosan a legtöbb fióknak csak egy jelszóra van szüksége a bejelentkezéshez - ez egy tényező, amit tudsz. Bárki, aki ismeri a jelszót, bejuthat fiókjába.

A kétütemű hitelesítésnek szüksége van valamire, amit tud, és valamit. Gyakran ez a telefonra küldött üzenet SMS-ben vagy egy olyan alkalmazáson keresztül generált kóddal, mint a Google Authenticator vagy az Authy a telefonján. Valakinek szüksége van mind a jelszóra, mind a fizikai eszközhöz való hozzáféréshez a bejelentkezéshez.

De a két tényező hitelesítés nem olyan egyszerű, mint amilyennek lennie kellene, és gyakran magában foglalja a jelszavak és SMS üzenetek beírását az összes használt szolgáltatásba. Az U2F univerzális szabvány a fizikai hitelesítési tokenek létrehozásához, amelyek bármely szolgáltatással együttműködhetnek.

Ha ismeri a Yubikey-t - egy fizikai USB kulcsot, amely lehetővé teszi a LastPasson való bejelentkezést és más szolgáltatásokat - ismeri ezt a koncepciót. A hagyományos Yubikey eszközöktől eltérően az U2F univerzális szabvány. Kezdetben az U2F-t a Google és a Yubico dolgozták együtt.

Image
Image

Hogyan működik?

Jelenleg az U2F eszközök általában kis USB-eszközök, amelyeket a számítógép USB-portjába helyez. Néhányuk NFC-támogatással rendelkezik, így Android-telefonokkal is használhatóak. A meglévő "intelligens kártya" biztonsági technológián alapul. Ha behelyezi a számítógép USB-portjába, vagy érintse meg a telefont, akkor a számítógép böngészője biztonságos titkosítási technológiával kommunikálhat az USB biztonsági kulcskal, és megadja a helyes választ, amely lehetővé teszi, hogy bejelentkezzen egy webhelyre.

Mivel ez a böngésző részeként működik, ez jó biztonsági javulást eredményez a tipikus kétütemű hitelesítésnél. Először is, a böngésző ellenőrzi, hogy a titkosítással kommunikál-e a valódi webhelyével, így a felhasználókat nem becsapják be a kétütemű kódjaik hamis adathalász webhelyekre. Másodszor, a böngésző közvetlenül elküldi a kódot a weboldalra, így egy támadó, aki egymás között ül, nem képes rögzíteni az ideiglenes kétütemű kódot, és beírhatja azt az igazi weboldalra, hogy hozzáférjen a fiókjához.
Mivel ez a böngésző részeként működik, ez jó biztonsági javulást eredményez a tipikus kétütemű hitelesítésnél. Először is, a böngésző ellenőrzi, hogy a titkosítással kommunikál-e a valódi webhelyével, így a felhasználókat nem becsapják be a kétütemű kódjaik hamis adathalász webhelyekre. Másodszor, a böngésző közvetlenül elküldi a kódot a weboldalra, így egy támadó, aki egymás között ül, nem képes rögzíteni az ideiglenes kétütemű kódot, és beírhatja azt az igazi weboldalra, hogy hozzáférjen a fiókjához.

A webhely egyszerűsítheti a jelszavát is. Például egy webhely jelenleg kéri egy hosszú jelszó megadását, majd egy kétütemű kódot, mindkettőt be kell írnia. Ehelyett az U2F segítségével a weboldal egy négyjegyű PIN-kódot kérhet Öntől, amelyet meg kell emlékeznie, és azt követeli meg, hogy nyomjon meg egy gombot az USB-eszközön, vagy érintse meg a telefont a bejelentkezéshez.

A FIDO szövetség az UAF-on is dolgozik, amely nem igényel jelszót. Például használhatja az ujjlenyomat-érzékelőt egy modern okostelefonon, hogy hitelesítse Önt különböző szolgáltatásokkal.

A szabványról többet olvashat a FIDO szövetség honlapján.

Hol támogatják?

A Google Chrome, a Mozilla Firefox és az Opera (amely a Google Chrome-on alapul) az egyetlen olyan böngésző, amely támogatja az U2F-et. Windows, Mac, Linux és Chromebookok esetén működik. Ha fizikai U2F token van, és a Chrome, a Firefox vagy az Opera használatával használhatja azt, hogy biztosítsa Google, Facebook, Dropbox és GitHub fiókjait. Más nagy szolgáltatások még nem támogatják az U2F-et.

Az U2F is működik az Android Google Chrome böngészőjével, feltéve, hogy beépített USB kulcsot tartalmaz NFC támogatással. Az Apple nem engedélyezi az alkalmazások hozzáférését az NFC-hardverhez, így ez nem fog működni az iPhone készülékeken.

Míg a Firefox jelenlegi stabil verziói U2F támogatással rendelkeznek, alapértelmezés szerint le van tiltva. A rejtett Firefox preferenciának engedélyeznie kell az U2F támogatásának aktiválását.

Az U2F kulcsok támogatása elterjedtebbé válik, amikor a Web Authentication API elindul. A Microsoft Edge-ben is működni fog.

Hogyan használhatja?

Csak szüksége van egy U2F tokenre, hogy elinduljon. A Google arra utasítja Önt, hogy keressen Amazonat a "FIDO U2F Security Key" keresésére. A legmagasabb költség 18 dollárt tesz ki, és a Yubico, egy olyan cég, amelynek története során fizikai USB biztonsági kulcsokat készítettek. A drágább Yubikey NEO NFC támogatást tartalmaz az Android készülékekhez való használatra.

Ezután meglátogatja Google-fiókja beállításait, megtalálja a kétlépcsős azonosítási oldalt, és kattintson a Biztonsági kulcsok lapfülre. Kattintson a Biztonsági kulcs hozzáadása lehetőségre, és hozzáadhatja a fizikai biztonsági kulcsot, amelyet be kell jelentenie Google Fiókjába. A folyamat hasonló lesz az U2F-t támogató egyéb szolgáltatásokhoz is.

Image
Image

Ez nem olyan biztonsági eszköz, amelyet mindenhol használhat, de számos szolgáltatásnak hozzá kell segítenie. Vegyen részt a Web Authentication API-ból és az U2F kulcsokból a jövőben.

Ajánlott: