A Google bemutatja az OpenSK projektet, hogy segítsen bárkinek megteremteni saját biztonsági kulcsát a 2FA számára

Ha érdekli a legújabb kiberbiztonsági fejlemények, akkor már jó ideje ismernie kell a két tényezőjű hitelesítést. Másrészt, ha még nem hallottál még róla, akkor töltse ki, hogy hézag megnézni mi bejegyzés erről a hitelesítési módszer van .

A leírásban nem fogjuk lefedni a hitelesítési módszer alapvető vonatkozásait, mert célunk az, hogy többet tudjunk neked a Google OpenSK-ról és arról, hogy a Google miként ösztönzi a kétfaktoros hitelesítés nyílt forrású fejlesztését biztonsági kulcsokkal. Ez egyértelműen újdonság a kiberbiztonsági környezetben, de egy mondatban összegezve azt mondhatjuk, hogy a Google bejelentette egy nyílt forrású biztonsági kulcs megvalósítását, amely támogatja a FIDO U2F és FIDO2 szabványokat. Kicsit görögnek hangzik, nemde? Vegyünk egy ciklust egy időben, és nézzük meg, miről van szó a botrányról.

Mi a FIDO?

A FIDO egy 2013-ban alapított iparági szövetség. Az egyesület célja a hitelesítési szabványok kidolgozása különböző platformok között. A hitelesítési módszer fejlesztése szükséges a jelszavakkal való függőség csökkentése érdekében. Több vállalat is tagja a FIDO Szövetségnek. A kiemelkedő nevek közé tartozik a Google, a Bank of America, az Alibaba Group, az Amazon, az NTT DoCoMo és mások.

A FIDO lényege, hogy valóban kétfaktoros hitelesítés fejlesztésére működik a biztonsági kulcsokkal . A szövetség biztonsági protokollokat készít, amelyeket a tagjai alkalmaznak. Ezek a protokollok nyilvános kulcsú titkosítást használnak, amely erősebb hitelesítést nyújthat.

Tegyük fel, hogy egy cég regisztrál online szolgáltatást. A felhasználói eszköz ezután új biztonsági kulcspárt hoz létre. A privát kulcs a készüléken marad, és a nyilvános kulcs regisztrálódik az online szolgáltatással. Tehát minden alkalommal, amikor a felhasználó hozzáférni kíván a szolgáltatáshoz, készüléke bizonyítja, hogy rendelkezik a privát kulcsmal. A privát kulcs feloldásához többféle mód van. Az eszköz által kínált hitelesítési módszerektől függően előfordulhat, hogy a felhasználónak el kell húznia ujját, beírnia a PIN-kódot, használni a hangfelismerést, meg kell nyomnia a gombot, vagy be kell helyeznie egy hardver-hitelesítő eszközt.

A Google OpenSK a hitelesítési módszerek egyikét használja - a hardver biztonsági kulcsokat. Mivel megfelel a FIDO hitelesítési szabványoknak, a nyílt forrású projektet több webhely is felhasználhatja. Egyszerűen fogalmazva: mindenki ugyanazt a sablont használhatja egyedi kulcsainak elkészítéséhez. Hogyan várja el a Google, hogy az emberek megkerüljék?

A Google OpenSK skandináv kulcsa

A nyílt forráskódú projekt megvalósításához a Google egy skandináv chip-donglt választott. Mi az a skandináv dongle? Nos, a dongle egy apró hardver elem, amely segít két eszköz csatlakoztatásában. Például valószínűleg minden nap USB donglokat használ a telefon és a számítógép csatlakoztatásához. Vagy esetleg olyan Bluetooth egeret használ, amelyet Bluetooth dongle segítségével csatlakoztatott a laptopjához. Akárhogy is, a dongloknak gyakran vannak további funkciói. Így könnyen működhetnek biztonsági tokenekként.

Az északi dongle a NORDIC Semiconductor által kifejlesztett USB dongle-ra vonatkozik. A Google OpenSK ezeket az eszközöket használja azért, mert az északi dongok megfizethetőek és megfelelnek a FIDO kritériumoknak.

Google OpenSK

A Google hivatalos blogbejegyzése szerint az új nyílt forráskódú platformot támasztják alá, mert azt remélik, hogy „ a kutatók, a biztonsági kulcsgyártók és az rajongók használják fel annak érdekében, hogy elősegítsék az innovatív funkciók fejlesztését és a biztonsági kulcsok elfogadásának felgyorsítását”.

Hogyan működik a Google OpenSK? A projekt megadja a felhasználóknak a firmware-t, amelyet felhasználhatnak saját fejlesztői kulcsuk fejlesztéséhez. Ehhez a felhasználóknak meg kell villanniuk az OpenSK firmware-t a fent említett skandináv dongle-on. Ha ez nem lenne elegendő, a Google egyéni 3D-s nyomtatható tokot is kínál, amely megvédi a donglt és megkönnyíti a viseletét. A Google szerint az eset különféle 3D nyomtatókon működik.

Hangsúlyozni kell azonban, hogy a Google OpenSK még mindig nagyrészt kísérleti kutatási projekt. Igen, létrehozhat saját személyes FIDO hitelesítési kulcsot, de a fejlesztési törekvései továbbra is a tesztelés és a kutatás részei, amelyeknek a jövőben mindenkinek segíteniük kell a hitelesítési módszerek fejlesztésében.

Ahogyan a skandináv donglokat megfizethetőségük miatt választották, az OpenSK projekthez a Rust programozási nyelvet választották, mert erős memóriabiztonsággal rendelkezik, és tiszta operációs rendszerének absztrakciói révén kevésbé érzékenyek a különféle támadásokra. A projekt a TockOS operációs rendszeren fut, amelyet több alkalmazás futtatására terveztek kevés memória és alacsony fogyasztású mikrokontrollerekön (ez az, ami a hardver biztonsági kulcsja ). A Google azt is mondja, hogy ez az operációs rendszer lehetővé teszi a biztonsági kulcs-kisalkalmazás, az illesztőprogramok és a rendszermag külön-külön tartását. A kulcsfontosságú elemek külön tartása növeli a biztonsági kulcs általános biztonságát.

Tisztában vagyunk azzal, hogy egy átlagos felhasználó számára a saját biztonsági kulcsaik létrehozása és a programozás közbeni dörzsölés nem mindennapi dolog. Az a tény, hogy a Google nyílt forráskódú projektet hoz létre például kétfaktoros hitelesítéshez, megmutatja, mennyire fontos a hitelesítés általában. Ez azt is bizonyítja, hogy a kiberbiztonságban érdekelt mindenki azon dolgozik, hogy mindenki számára biztonságosabb környezetet biztosítson.

A nyílt forráskódú projekt azt is jelenti, hogy minden fejlesztő hozzájárulhat a biztonságos hitelesítés felé irányuló törekvéshez. Amint a Google blogbejegyzésükben állítják, azt remélik, hogy „az OpenSK idővel innovatív funkciókat, erősebb beágyazott kriptográfiákat hoz létre, és ösztönözni fogja a megbízható adathalász-ellenálló tokenek és a jelszó nélküli web széles körű alkalmazását.

Mielőtt bármi megtörténne, természetesen továbbra is erősen támaszkodunk a hitelesítési módszerek keverékére, beleértve a jelszavakat, a két tényezős hitelesítést és mások. És a jelszavak azok a gyenge láncok a hitelesítési láncban, amelyeket komolyan kell venni.

Ez az egyetlen dolog, amellyel könnyen kezelheti magát. Nem is beszélve arról, hogy több eszköz is létezik, például a Cyclonis Password Manager , amelyek segítenek több fiókhoz tartozó erős jelszavak létrehozásában és tárolásában. Felejtsd el azokat a napokat, amikor rendszeresen újratelepítették a jelszavakat. Amíg a Google OpenSK-hez hasonló projektek egyszerű és megfizethető jelszó nélküli hitelesítési módszereket eredményeznek, a személyes jelszavainkkal kapcsolatos komoly és felelősségteljes hozzáállás az út.

April 1, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.