A Google bemutatja az OpenSK projektet, hogy segítsen bárkinek megteremteni saját biztonsági kulcsát a 2FA számára
Ha érdekli a legújabb kiberbiztonsági fejlemények, akkor már jó ideje ismernie kell a két tényezőjű hitelesítést. Másrészt, ha még nem hallottál még róla, akkor töltse ki, hogy hézag megnézni mi bejegyzés erről a hitelesítési módszer van .
A leírásban nem fogjuk lefedni a hitelesítési módszer alapvető vonatkozásait, mert célunk az, hogy többet tudjunk neked a Google OpenSK-ról és arról, hogy a Google miként ösztönzi a kétfaktoros hitelesítés nyílt forrású fejlesztését biztonsági kulcsokkal. Ez egyértelműen újdonság a kiberbiztonsági környezetben, de egy mondatban összegezve azt mondhatjuk, hogy a Google bejelentette egy nyílt forrású biztonsági kulcs megvalósítását, amely támogatja a FIDO U2F és FIDO2 szabványokat. Kicsit görögnek hangzik, nemde? Vegyünk egy ciklust egy időben, és nézzük meg, miről van szó a botrányról.
Table of Contents
Mi a FIDO?
A FIDO egy 2013-ban alapított iparági szövetség. Az egyesület célja a hitelesítési szabványok kidolgozása különböző platformok között. A hitelesítési módszer fejlesztése szükséges a jelszavakkal való függőség csökkentése érdekében. Több vállalat is tagja a FIDO Szövetségnek. A kiemelkedő nevek közé tartozik a Google, a Bank of America, az Alibaba Group, az Amazon, az NTT DoCoMo és mások.
A FIDO lényege, hogy valóban kétfaktoros hitelesítés fejlesztésére működik a biztonsági kulcsokkal . A szövetség biztonsági protokollokat készít, amelyeket a tagjai alkalmaznak. Ezek a protokollok nyilvános kulcsú titkosítást használnak, amely erősebb hitelesítést nyújthat.
Tegyük fel, hogy egy cég regisztrál online szolgáltatást. A felhasználói eszköz ezután új biztonsági kulcspárt hoz létre. A privát kulcs a készüléken marad, és a nyilvános kulcs regisztrálódik az online szolgáltatással. Tehát minden alkalommal, amikor a felhasználó hozzáférni kíván a szolgáltatáshoz, készüléke bizonyítja, hogy rendelkezik a privát kulcsmal. A privát kulcs feloldásához többféle mód van. Az eszköz által kínált hitelesítési módszerektől függően előfordulhat, hogy a felhasználónak el kell húznia ujját, beírnia a PIN-kódot, használni a hangfelismerést, meg kell nyomnia a gombot, vagy be kell helyeznie egy hardver-hitelesítő eszközt.
A Google OpenSK a hitelesítési módszerek egyikét használja - a hardver biztonsági kulcsokat. Mivel megfelel a FIDO hitelesítési szabványoknak, a nyílt forrású projektet több webhely is felhasználhatja. Egyszerűen fogalmazva: mindenki ugyanazt a sablont használhatja egyedi kulcsainak elkészítéséhez. Hogyan várja el a Google, hogy az emberek megkerüljék?
A Google OpenSK skandináv kulcsa
A nyílt forráskódú projekt megvalósításához a Google egy skandináv chip-donglt választott. Mi az a skandináv dongle? Nos, a dongle egy apró hardver elem, amely segít két eszköz csatlakoztatásában. Például valószínűleg minden nap USB donglokat használ a telefon és a számítógép csatlakoztatásához. Vagy esetleg olyan Bluetooth egeret használ, amelyet Bluetooth dongle segítségével csatlakoztatott a laptopjához. Akárhogy is, a dongloknak gyakran vannak további funkciói. Így könnyen működhetnek biztonsági tokenekként.
Az északi dongle a NORDIC Semiconductor által kifejlesztett USB dongle-ra vonatkozik. A Google OpenSK ezeket az eszközöket használja azért, mert az északi dongok megfizethetőek és megfelelnek a FIDO kritériumoknak.
Google OpenSK
A Google hivatalos blogbejegyzése szerint az új nyílt forráskódú platformot támasztják alá, mert azt remélik, hogy „ a kutatók, a biztonsági kulcsgyártók és az rajongók használják fel annak érdekében, hogy elősegítsék az innovatív funkciók fejlesztését és a biztonsági kulcsok elfogadásának felgyorsítását”.
Hogyan működik a Google OpenSK? A projekt megadja a felhasználóknak a firmware-t, amelyet felhasználhatnak saját fejlesztői kulcsuk fejlesztéséhez. Ehhez a felhasználóknak meg kell villanniuk az OpenSK firmware-t a fent említett skandináv dongle-on. Ha ez nem lenne elegendő, a Google egyéni 3D-s nyomtatható tokot is kínál, amely megvédi a donglt és megkönnyíti a viseletét. A Google szerint az eset különféle 3D nyomtatókon működik.
Hangsúlyozni kell azonban, hogy a Google OpenSK még mindig nagyrészt kísérleti kutatási projekt. Igen, létrehozhat saját személyes FIDO hitelesítési kulcsot, de a fejlesztési törekvései továbbra is a tesztelés és a kutatás részei, amelyeknek a jövőben mindenkinek segíteniük kell a hitelesítési módszerek fejlesztésében.
Ahogyan a skandináv donglokat megfizethetőségük miatt választották, az OpenSK projekthez a Rust programozási nyelvet választották, mert erős memóriabiztonsággal rendelkezik, és tiszta operációs rendszerének absztrakciói révén kevésbé érzékenyek a különféle támadásokra. A projekt a TockOS operációs rendszeren fut, amelyet több alkalmazás futtatására terveztek kevés memória és alacsony fogyasztású mikrokontrollerekön (ez az, ami a hardver biztonsági kulcsja ). A Google azt is mondja, hogy ez az operációs rendszer lehetővé teszi a biztonsági kulcs-kisalkalmazás, az illesztőprogramok és a rendszermag külön-külön tartását. A kulcsfontosságú elemek külön tartása növeli a biztonsági kulcs általános biztonságát.
Tisztában vagyunk azzal, hogy egy átlagos felhasználó számára a saját biztonsági kulcsaik létrehozása és a programozás közbeni dörzsölés nem mindennapi dolog. Az a tény, hogy a Google nyílt forráskódú projektet hoz létre például kétfaktoros hitelesítéshez, megmutatja, mennyire fontos a hitelesítés általában. Ez azt is bizonyítja, hogy a kiberbiztonságban érdekelt mindenki azon dolgozik, hogy mindenki számára biztonságosabb környezetet biztosítson.
A nyílt forráskódú projekt azt is jelenti, hogy minden fejlesztő hozzájárulhat a biztonságos hitelesítés felé irányuló törekvéshez. Amint a Google blogbejegyzésükben állítják, azt remélik, hogy „az OpenSK idővel innovatív funkciókat, erősebb beágyazott kriptográfiákat hoz létre, és ösztönözni fogja a megbízható adathalász-ellenálló tokenek és a jelszó nélküli web széles körű alkalmazását. ”
Mielőtt bármi megtörténne, természetesen továbbra is erősen támaszkodunk a hitelesítési módszerek keverékére, beleértve a jelszavakat, a két tényezős hitelesítést és mások. És a jelszavak azok a gyenge láncok a hitelesítési láncban, amelyeket komolyan kell venni.
Ez az egyetlen dolog, amellyel könnyen kezelheti magát. Nem is beszélve arról, hogy több eszköz is létezik, például a Cyclonis Password Manager , amelyek segítenek több fiókhoz tartozó erős jelszavak létrehozásában és tárolásában. Felejtsd el azokat a napokat, amikor rendszeresen újratelepítették a jelszavakat. Amíg a Google OpenSK-hez hasonló projektek egyszerű és megfizethető jelszó nélküli hitelesítési módszereket eredményeznek, a személyes jelszavainkkal kapcsolatos komoly és felelősségteljes hozzáállás az út.