U2F Explained: kuidas Google ja teised ettevõtted loovad universaalse turvakoodi

Sisukord:

U2F Explained: kuidas Google ja teised ettevõtted loovad universaalse turvakoodi
U2F Explained: kuidas Google ja teised ettevõtted loovad universaalse turvakoodi

Video: U2F Explained: kuidas Google ja teised ettevõtted loovad universaalse turvakoodi

Video: U2F Explained: kuidas Google ja teised ettevõtted loovad universaalse turvakoodi
Video: Windows 10 S ✔ in den Windows 10 Home Modus wechseln [ ohne neuen Produkt Key ] einfach u. schnell* - YouTube 2024, Aprill
Anonim
U2F on kaheastmeliste universaalsete autentimisnuppude jaoks uus standard. Need märgid saavad kasutada USB-funktsiooni, NFC-d või Bluetooth-i, et pakkuda mitmesuguste teenuste abil kahetegurilist autentimist. Seda on Chrome'i, Firefoxi ja Opera juba Google'i, Facebooki, Dropboxi ja GitHubi kontode jaoks toetatud.
U2F on kaheastmeliste universaalsete autentimisnuppude jaoks uus standard. Need märgid saavad kasutada USB-funktsiooni, NFC-d või Bluetooth-i, et pakkuda mitmesuguste teenuste abil kahetegurilist autentimist. Seda on Chrome'i, Firefoxi ja Opera juba Google'i, Facebooki, Dropboxi ja GitHubi kontode jaoks toetatud.

Seda standardit toetab FIDO liit, mis hõlmab Google, Microsoft, PayPal, American Express, MasterCard, VISA, Intel, ARM, Samsung, Qualcomm, Bank of America ja paljud teised suured ettevõtted. Oodake, et U2Fi turvamärgid jäävad varsti kogu kohale.

Midagi sarnast saab Web autentimise API-ga varsti laialdasemalt. See on standardne autentimisfirma, mis töötab kõigis platvormides ja brauserites. See toetab muid autentimismeetodeid ja USB võtmeid. Web Authentication API oli algselt tuntud kui FIDO 2.0.

Mis see on?

Kahetegurne autentimine on teie oluliste kontode kaitsmiseks oluline viis. Traditsiooniliselt on enamikul kontodel vaja ainult sisselogimiseks parooli - see on üks tegur, millest sa tead. Igaüks, kes teab parooli, saab teie kontole minna.

Kahetegurne autentimine nõuab midagi, mida teate ja mis sul on. Sageli on see sõnum, mis saadetakse teie telefoni SMS-i kaudu või koodi kaudu, mis on loodud rakenduse kaudu, nagu näiteks Google Authenticator või Authy oma telefonis. Keegi vajab teie parooli ja juurdepääsu füüsilisele seadmele sisselogimiseks.

Kuid kahe faktori autentimine ei ole nii lihtne kui see peaks olema, ja see hõlmab sageli paroolide ja SMS-sõnumite sisestamist kõigisse teenustesse, mida te kasutate. U2F on universaalne standard fikseeritud autentimismärgiste loomiseks, mis võivad töötada mis tahes teenusega.

Kui olete tuttav Yubikey-ga - füüsiline USB-võti, mis võimaldab teil sisse logida LastPassi ja mõnda muud teenust - te tunnete seda kontseptsiooni. Erinevalt standardsetest Yubikey seadmetest on U2F universaalne standard. Algselt tegi Google ja Yubico koostöös koostööd U2F.

Image
Image

Kuidas see töötab?

Praegu on U2F-seadmed tavaliselt väikesed USB-seadmed, mida sisestate oma arvuti USB-porti. Mõnel neist on NFC-toe, et neid saaks kasutada Android-telefonidega. See põhineb olemasoleval "kiipkaardi" turbetehnoloogial. Kui sisestate selle oma arvuti USB-porti või koputate seda oma telefoni vastu, saab arvuti brauser USB-turvavõtmega turvaliselt krüpteerimistehnoloogia abil suhelda ja anda õige vastuse, mis võimaldab teil veebisaidile sisse logida.

Kuna see käivitub brauseri enda osana, annab see teile mõningaid turvalisemaid parandusi võrreldes tüüpilise kahetegurilise autentimisega. Esiteks kontrollib veebibrauser, et see suhtleb tegelikku veebisaiti kasutades krüpteerimist, nii et kasutajaid ei valeta nende kahe faktori koodide sisestamiseks võltsitud andmepüügisaidi veebisaitidesse. Teiseks saadab brauser koodi otse veebisaidile, nii et vahepeal istuv ründaja ei suuda ajutiselt kahenumbrilist koodi lüüa ja sisestada selle reaalajas veebisaidile, et pääseda juurde oma kontole.
Kuna see käivitub brauseri enda osana, annab see teile mõningaid turvalisemaid parandusi võrreldes tüüpilise kahetegurilise autentimisega. Esiteks kontrollib veebibrauser, et see suhtleb tegelikku veebisaiti kasutades krüpteerimist, nii et kasutajaid ei valeta nende kahe faktori koodide sisestamiseks võltsitud andmepüügisaidi veebisaitidesse. Teiseks saadab brauser koodi otse veebisaidile, nii et vahepeal istuv ründaja ei suuda ajutiselt kahenumbrilist koodi lüüa ja sisestada selle reaalajas veebisaidile, et pääseda juurde oma kontole.

Veebisait saab ka teie parooli lihtsustada, näiteks võib veebisait praegu küsida pikast paroolist ja seejärel kahereefraktsioonilisest koodist, millest mõlemad tuleb sisestada. Selle asemel peaks U2F-iga veebisait küsima neljakohalist PIN-koodi, mida peate meeles pidama, ja seejärel nõudma USB-seadmes oleva nupu vajutamist või koputage seda oma telefoni sisse logimiseks.

FIDO liit töötab ka UAFiga, mis ei vaja parooli. Näiteks võib see kaasaegses nutitelefonis kasutada sõrmejäljeandurit, et autentida erinevaid teenuseid.

FIDO liidu veebisaidil saate lugeda standardi enda kohta rohkem.

Kus see on toetatud?

Google Chrome, Mozilla Firefox ja Opera (mis põhineb Google Chrome'il) on ainsad brauserid, mis toetavad U2F-i. See töötab Windowsis, Macis, Linuxis ja Chromebookides. Kui teil on füüsiline U2F-kood ja kasutate Chrome'i, Firefoxi või Opera, saate seda kasutada oma Google'i, Facebook, Dropboxi ja GitHubi kontode turvalisuse tagamiseks. Teised suured teenused ei toeta veel U2F-i.

U2F töötab ka Androidi Google Chrome'i brauseris, eeldades, et teil on sisseehitatud NFC-toega USB-võti. Apple ei luba rakendustel juurdepääsu NFC-riistvarale, seega ei tööta iPhone'ides.

Kuigi Firefoxi praegused stabiilsed versioonid on U2F-i toega, on see vaikimisi keelatud. Praegu peate lubama varjatud Firefoxi eelistuse hetkel U2F-toe aktiveerimiseks.

Uuenduste autentimise API-i eemaldamisel levib U2F-võtmete tugi laialdasemalt. See töötab isegi Microsoft Edgeis.

Kuidas seda kasutada

Alustamiseks vajate lihtsalt U2F-märgist. Google suunab teid Amazoni otsima "FIDO U2F-i turvavõtme" jaoks. Tipptaseme hind on 18 dollarit ja selle teeb Yubico, kellel on ajalugu, et teha füüsilisi USB turvavõtmeid. Kallim Yubikey NEO sisaldab NFC-toega Android-seadmetes kasutamiseks mõeldud funktsiooni.

Seejärel saate külastada oma Google'i konto seadeid, leida kaheastmelise kinnitamise lehte ja klõpsata vahekaardil Turvavõtmed. Klõpsake nuppu Lisa turvavõtme ja saate lisada füüsilise turvavõti, mille peate oma Google'i kontole sisse logima. Protsess sarnaneb teiste teenustega, mis toetavad U2F-i kontrollimist selle juhendi jaoks.

Image
Image

See pole turvalisuse tööriist, mida saate kõikjal kasutada, kuid paljud teenused peaksid selle lõpuks lisama. Edaspidi oodake Web Authentication API ja neid U2F-võtmeid suuri asju.

Soovitan: