Google introduserer OpenSK-prosjektet for å hjelpe alle med å bygge sine egne sikkerhetsnøkler for 2FA

Hvis du er interessert i den siste utviklingen innen cybersikkerhet, må du ha vært kjent med tofaktorautentisering i ganske lang tid nå. På den annen side, hvis du ikke har hørt om det ennå, kan du fylle det hullet ved å sjekke oppføringen vår om denne autentiseringsmetoden her .

Vi kommer ikke til å dekke de grunnleggende aspektene ved denne godkjenningsmetoden i denne beskrivelsen, fordi vårt mål er å fortelle deg mer om Googles OpenSK, og hvordan Google oppfordrer til åpen kildekodeutvikling av tofaktorautentisering med sikkerhetsnøkler. Dette er helt klart en ny utvikling i cybersecurity-landskapet, men for å oppsummere det hele i en setning, kan vi si at Google kunngjorde en implementering av sikkerhetsnøkkel med åpen kildekode som støtter FIDO U2F- og FIDO2-standarder. Høres litt ut som gresk, ikke sant? La oss ta en termin om gangen og se hva oppstyret handler om da.

Hva er FIDO?

FIDO er en bransjeforening som ble lansert i 2013. Formålet med foreningen er å utvikle autentiseringsstandarder på tvers av forskjellige plattformer. Utvikling av autentiseringsmetoder er nødvendig for å redusere avhengigheten av passord. Flere selskaper er medlemmer av FIDO Alliance. Noen av de fremtredende navnene inkluderer Google, Bank of America, Alibaba Group, Amazon, NTT DoCoMo og andre.

Poenget med FIDO er at det virkelig fungerer med å utvikle tofaktorautentisering med sikkerhetsnøkler . Alliansen oppretter sikkerhetsprotokoller som blir brukt av medlemmene. Disse protokollene bruker kryptografi av offentlig nøkkel som kan gi sterkere autentisering.

La oss si at et selskap registrerer seg for en online tjeneste. Brukerens enhet oppretter deretter et nytt sikkerhetsnøkkelpar. Den private nøkkelen blir liggende på enheten, og den offentlige nøkkelen blir registrert hos den elektroniske tjenesten. Så når brukeren er i ferd med å få tilgang til tjenesten, beviser enheten deres at den har den private nøkkelen. Det er flere måter å låse opp den private nøkkelen på. Avhengig av autentiseringsmetodene som enheten kan tilby, kan det hende at brukeren må sveipe fingeren, angi en PIN-kode, bruke stemmegjenkjenning, trykke på en knapp eller sette inn en maskinvareautentiseringsenhet.

Google OpenSK bruker en av disse autentiseringsmetodene - maskinvaresikkerhetsnøklene. Siden det oppfyller FIDO-autentiseringsstandarder, kan open-source-prosjektet brukes av flere nettsteder. For å si det enkelt, alle kan bruke den samme formen for å lage sine unike nøkler. Hvordan forventer Google nå at folk skal gå rundt det?

Google OpenSKs Nordiske Dongle

For å implementere dette åpen kildekode-prosjektet har Google valgt en nordisk brikkedongle. Hva er en nordisk dongle? Vel, en dongle er et lite stykke maskinvare som hjelper deg med å koble til to enheter. For eksempel bruker du sannsynligvis USB-dongler hver eneste dag for å koble telefonen til datamaskinen din. Eller kanskje bruker du en Bluetooth-mus som er koblet til den bærbare datamaskinen via en Bluetooth-dongle. Uansett har dongler ofte tilleggsfunksjoner. Dermed kan de enkelt fungere som sikkerhetstegn.

Nordic dongle refererer til USB-dongler utviklet av NORDIC Semiconductor. Grunnen til at Google OpenSK bruker disse enhetene, er at nordiske dongler er rimelige, og de oppfyller FIDO-kriteriene.

Google OpenSK

Det offisielle blogginnlegget fra Google sier at de skyver denne nye open source-plattformen fordi de håper " den vil bli brukt av forskere, sikkerhetsnøkkelprodusenter og entusiaster for å bidra til å utvikle innovative funksjoner og akselerere adopsjon av sikkerhetsnøkkel."

Hvordan fungerer Google OpenSK? Prosjektet gir brukerne firmware de kan bruke til å utvikle sin egen utviklernøkkel. For det må brukere blinke OpenSK-firmware på den nevnte nordiske chip-dongelen. Hvis det ikke var nok, tilbyr Google også en tilpasset 3D-utskrivbar veske som kan beskytte dongelen og gjøre det enkelt å bære den rundt. Ifølge Google fungerer saken på en rekke 3D-skrivere.

Det skal imidlertid påpekes at Google OpenSK fremdeles stort sett er et eksperimentelt forskningsprosjekt. Ja, det er mulig å lage din egen personlige FIDO-autentiseringsnøkkel, men utviklingsarbeidene dine er fortsatt en del av testing og forskning som skal hjelpe alle med å forbedre autentiseringsmetodene i fremtiden.

Akkurat som om de nordiske donglene ble valgt for deres overkommelighet, ble programmeringsspråket Rust valgt for OpenSK-prosjektet fordi det har sterk hukommelsessikkerhet, og dens rene OS-abstraksjoner gjør det mindre sårbart for forskjellige angrep. Prosjektet kjøres på operasjonssystemet TockOS som er designet for å kjøre flere applikasjoner på mikrokontrollere med lite minne og lav effekt (som er en maskinvaresikkerhetsnøkkel). Google sier også at dette operativsystemet gjør det mulig å holde sikkerhetsnøkkel-appleten, driverne og kjernen innenfor dongelen separat. Å holde nøkkelelementene adskilt øker sikkerheten til en sikkerhetsnøkkel generelt.

Vi innser at for en vanlig bruker, kan det ikke være en hverdags ting å lage sine egne sikkerhetsnøkler og dabbing ved programmering. At Google oppretter et åpen kildekode-prosjekt for noe som tofaktorautentisering, viser imidlertid hvor viktig autentisering generelt er. Det beviser også at alle som har en andel i cybersikkerhet jobber for å sikre et tryggere miljø for alle.

Et åpen kildekode-prosjekt betyr også at hver enkelt utvikler kan ha et innspill i denne søken mot sikker autentisering. Som Google hevder i blogginnlegget sitt, håper de at “ OpenSK over tid vil gi innovative funksjoner, sterkere innebygd krypto og oppmuntre til utbredt bruk av pålitelige phishing-resistente symboler og et passordfritt nett.

Før noe av dette skjer, er vi selvfølgelig fremdeles sterkt avhengige av en blanding av autentiseringsmetoder, inkludert passord, tofaktorautentisering og andre. Og passord er den svake lenken i godkjenningskjeden som du må ta på alvor.

Det er den ene tingen som du enkelt kan klare deg selv. For ikke å nevne at det er flere verktøy der ute som Cyclonis Password Manager som kan hjelpe deg med å lage og lagre sterke passord for flere kontoer. Glem dagene da du resirkulerte passordene dine med jevne mellomrom. Inntil prosjekter som Google OpenSK resulterer i enkle og rimelige passordløse autentiseringsmetoder, er seriøs og ansvarlig holdning til våre personlige passord veien å gå.

April 1, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.