Google apresenta o projeto OpenSK para ajudar qualquer pessoa a criar suas próprias chaves de segurança para o 2FA

Se você está interessado nos desenvolvimentos mais recentes de segurança cibernética, deve estar familiarizado com a autenticação de dois fatores há algum tempo. Por outro lado, se você ainda não ouviu falar, pode preencher essa lacuna consultando nossa entrada sobre esse método de autenticação aqui .

Não vamos abordar os aspectos fundamentais desse método de autenticação nesta descrição porque nosso objetivo é falar mais sobre o OpenSK do Google e como o Google incentiva o desenvolvimento de código aberto da autenticação de dois fatores com chaves de segurança. Este é claramente um novo desenvolvimento no cenário da cibersegurança, mas para resumir tudo em uma frase, podemos dizer que o Google anunciou uma implementação de chave de segurança de código aberto que suporta os padrões FIDO U2F e FIDO2. Soa um pouco como o grego, não é? Vamos pegar um termo de cada vez e ver qual é o problema então.

O que é o FIDO?

A FIDO é uma associação do setor lançada em 2013. O objetivo da associação é desenvolver padrões de autenticação em diferentes plataformas. O desenvolvimento do método de autenticação é necessário para reduzir a dependência de senhas. Várias empresas são membros da Aliança FIDO. Alguns dos nomes de destaque incluem Google, Bank of America, Alibaba Group, Amazon, NTT DoCoMo e outros.

O ponto do FIDO é que ele realmente trabalha no desenvolvimento da autenticação de dois fatores com chaves de segurança . A aliança cria protocolos de segurança que são aplicados por seus membros. Esses protocolos usam criptografia de chave pública que pode fornecer autenticação mais forte.

Digamos que uma empresa se registre para um serviço online. O dispositivo do usuário criará um novo par de chaves de segurança. A chave privada permanece no dispositivo e a chave pública é registrada no serviço online. Portanto, sempre que o usuário estiver prestes a acessar o serviço, seu dispositivo comprova que possui a chave privada. Existem várias maneiras de desbloquear a chave privada. Dependendo dos métodos de autenticação que o dispositivo pode oferecer, o usuário pode precisar deslizar o dedo, inserir um código PIN, usar o reconhecimento de voz, pressionar um botão ou inserir um dispositivo de autenticação de hardware.

O Google OpenSK utiliza um desses métodos de autenticação - as chaves de segurança do hardware. Como atende aos padrões de autenticação FIDO, o projeto de código aberto pode ser usado por vários sites. Simplificando, todos podem usar o mesmo molde para criar suas chaves exclusivas. Agora, como o Google espera que as pessoas façam isso?

Dongle nórdico do Google OpenSK

Para implementar este projeto de código aberto, o Google escolheu um dongle de chip nórdico. O que é um dongle nórdico? Bem, um dongle é um pequeno pedaço de hardware que ajuda a conectar dois dispositivos. Por exemplo, você provavelmente usa dongles USB todos os dias para conectar seu telefone ao computador. Ou talvez você esteja usando um mouse Bluetooth conectado ao seu laptop através de um dongle Bluetooth. De qualquer maneira, os dongles geralmente têm funcionalidades adicionais. Assim, eles podem funcionar facilmente como tokens de segurança.

Dongle nórdico refere-se a dongles USB desenvolvidos pela NORDIC Semiconductor. O motivo pelo qual o Google OpenSK emprega esses dispositivos é que os dongles nórdicos são acessíveis e atendem aos critérios da FIDO.

Google OpenSK

O blog oficial do Google diz que eles estão promovendo essa nova plataforma de código aberto porque esperam que " ela seja usada por pesquisadores, fabricantes de chaves de segurança e entusiastas para ajudar a desenvolver recursos inovadores e acelerar a adoção de chaves de segurança".

Como o Google OpenSK funciona? O projeto fornece aos usuários o firmware que eles podem usar para desenvolver sua própria chave de desenvolvedor. Para isso, os usuários precisam atualizar o firmware do OpenSK no dongle de chip nórdico mencionado acima. Se isso não bastasse, o Google também oferece um estojo personalizado para impressão em 3D que pode proteger o dongle e facilitar o transporte. Segundo o Google, o case funciona em uma variedade de impressoras 3D.

Deve-se ressaltar, no entanto, que o Google OpenSK ainda é principalmente um projeto de pesquisa experimental. Sim, é possível criar sua própria chave de autenticação pessoal FIDO, mas seus esforços de desenvolvimento ainda fazem parte de testes e pesquisas que devem ajudar todos a melhorar os métodos de autenticação no futuro.

Assim como os dongles nórdicos foram escolhidos por sua acessibilidade econômica, a linguagem de programação Rust foi escolhida para o projeto OpenSK porque possui forte segurança de memória, e suas abstrações limpas de SO o tornam menos vulnerável a vários ataques. O projeto é executado no sistema operacional TockOS , projetado para executar vários aplicativos em microcontroladores de baixa memória e baixa potência (que é o que é uma chave de segurança de hardware). Além disso, o Google diz que esse sistema operacional permite manter separados o miniaplicativo da chave de segurança, os drivers e o kernel dentro do dongle. Manter os elementos-chave separados aumenta a segurança geral de uma chave de segurança.

Percebemos que, para um usuário comum, criar suas próprias chaves de segurança e dedicar-se à programação pode não ser algo comum. No entanto, o fato de o Google criar um projeto de código aberto para algo como autenticação de dois fatores mostra o quão importante é a autenticação em geral. Além disso, prova que todos os que estão interessados em segurança cibernética estão trabalhando para garantir um ambiente mais seguro para todos.

Além disso, um projeto de código aberto significa que cada desenvolvedor pode ter uma entrada nessa busca de autenticação segura. Como o Google afirma em sua postagem no blog, eles esperam que “o OpenSK traga recursos inovadores, criptografia incorporada mais forte e incentive a adoção generalizada de tokens confiáveis resistentes a phishing e uma web sem senha. "

Antes que isso aconteça, é claro, ainda estamos fortemente dependentes de uma combinação de métodos de autenticação, incluindo senhas, autenticação de dois fatores e outros. E as senhas são o elo fraco da cadeia de autenticação que você precisa levar a sério.

É a única coisa que você pode gerenciar facilmente. Sem mencionar que existem várias ferramentas, como o Cyclonis Password Manager, que podem ajudá-lo a criar e armazenar senhas fortes para várias contas. Esqueça os dias em que você reciclava suas senhas regularmente. Até projetos como o Google OpenSK resultarem em métodos de autenticação sem senha fáceis e acessíveis, é uma atitude séria e responsável em relação às nossas senhas pessoais.

April 1, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.