24Aug

U2F Explained: kuidas Google ja teised ettevõtted loovad universaalse turvakoodi

click fraud protection

U2F on kaheastmelise universaalse autentimise protokollide uus standard. Need märgid saavad kasutada USB-funktsiooni, NFC-d või Bluetooth-i, et pakkuda mitmesuguste teenuste abil kahetegurilist autentimist. Seda on Chrome'i, Firefoxi ja Opera juba Google'i, Facebooki, Dropboxi ja GitHubi kontode jaoks toetatud.

Seda standardit toetab FIDO liit, mis hõlmab Google, Microsoft, PayPal, American Express, MasterCard, VISA, Intel, ARM, Samsung, Qualcomm, Bank of America ja paljud teised suured ettevõtted. Oodake, et U2Fi turvamärgid jäävad varsti kogu kohale.

Mõned sarnased muutuvad varem Web autentimise API-ga laialdasemaks. See on standardne autentimisfirma, mis töötab kõigis platvormides ja brauserites. See toetab muid autentimismeetodeid ja USB võtmeid. Web Authentication API oli algselt tuntud kui FIDO 2.0.

Mis see on?

Kaheteguriline autentimine on teie oluliste kontode kaitsmiseks oluline viis. Traditsiooniliselt on enamikul kontodel vaja ainult sisselogimiseks parooli - see on üks tegur, millest sa tead. Igaüks, kes teab parooli, saab teie kontole minna.

instagram viewer

Kahetegurne autentimine nõuab midagi, mida teate ja mis sul on. Sageli on see sõnum, mis saadetakse teie telefoni SMS-i kaudu või koodi kaudu, mis on loodud rakenduse kaudu, nagu näiteks Google Authenticator või Authy oma telefonis. Keegi vajab nii parooli kui ka füüsilise seadme sisselogimiseks juurdepääsu.

Kuid kahe teguri autentimine ei ole nii lihtne kui see peaks olema, ja see hõlmab tihti paroolide ja SMS-sõnumite sisestamist kõigisse teenustesse, mida te kasutate. U2F on universaalne standard füüsiliste autentimismärgendite loomiseks, mis võivad töötada mis tahes teenusega.

Kui olete tuttav Yubikey -ga - füüsiline USB-võti, mis lubab teil sisse logida LastPassi ja mõnda muud teenust - te tunnete seda kontseptsiooni. Erinevalt standardsetest Yubikey seadmetest on U2F universaalne standard. Algselt tegi Google ja Yubico koostöös koostööd U2F.

Kuidas see toimib?

Praegu on U2F-seadmed tavaliselt väikesed USB-seadmed, mida sisestate oma arvuti USB-porti. Mõnel neist on NFC-toe, et neid saaks kasutada Android-telefonidega. See põhineb olemasoleval "kiipkaardi" turbetehnoloogial. Kui sisestate selle oma arvuti USB-porti või koputate seda oma telefoni vastu, saab arvuti brauser USB-turvavõtmega turvaliselt krüpteerimistehnoloogia abil suhelda ja anda õige vastuse, mis võimaldab teil veebisaidile sisse logida.

Kuna see käivitub brauseri enda osana, annab see teile mõningaid turvalisuse paranemisviise võrreldes tavapärase kahefaktori autentimisega. Esiteks kontrollib veebibrauser, et see suhtleb tegelikku veebisaiti kasutades krüpteerimist, nii et kasutajaid ei valeta nende kahe faktori koodide sisestamiseks võltsitud andmepüügisaidi veebisaitidesse. Teiseks saadab brauser koodi otse veebisaidile, nii et vahepeal istuv ründaja ei suuda ajutiselt kahenumbrilist koodi lüüa ja sisestada selle reaalajas veebisaidile, et pääseda juurde oma kontole.

Veebisait saab ka teie parooli lihtsustada, näiteks võib veebisait praegu küsida pikka parooli ja seejärel kaherežiimilist koodi, millest mõlemad peate sisestama. Selle asemel võib U2F-iga veebisait küsida neljakohalise PIN-koodi, mida peate meeles pidama, ja seejärel nõuda USB-seadmes oleva nupu vajutamist või koputage seda oma telefoni sisse logimiseks.

FIDO liit töötab kaUAF, mis ei vaja parooli. Näiteks võib see kaasaegses nutitelefonis kasutada sõrmejäljeandurit, et autentida erinevaid teenuseid.

FIDO liidu veebisaidilt saate lugeda standardit enda kohta.

kus see on toetatud?

Google Chrome, Mozilla Firefox ja Opera( mis põhineb Google Chrome'il) on ainsad brauserid, mis toetavad U2F-i. See töötab Windowsis, Macis, Linuxis ja Chromebookides. Kui teil on füüsiline U2F-kood ja kasutate Chrome'i, Firefoxi või Opera, saate seda kasutada oma Google'i, Facebook, Dropboxi ja GitHubi kontode turvalisuse tagamiseks. Teised suured teenused ei toeta veel U2F-i.

U2F töötab ka Androidi Google Chrome'i brauseris, eeldades, et teil on sisseehitatud NFC-toega USB-võti. Apple ei luba rakendustel juurdepääsu NFC-riistvarale, seega ei tööta iPhone'ides.

Kuigi Firefoxi praegused stabiilsed versioonid toetavad U2F-i, on see vaikimisi keelatud. Praegu peate lubama varjatud Firefoxi eelistuse hetkel U2F-toe aktiveerimiseks.

U-2F-võtmete toetus muutub veebi autentimise API-ga üha laialdasemaks. See töötab isegi Microsoft Edgeis.

Kuidas seda saab kasutada

Alustamiseks vajate lihtsalt U2F-koodi. Google suunab teid Amazoni otsima "FIDO U2F-i turvavõtme" jaoks. Tipptaseme hind on 18 dollarit ja selle teeb Yubico, kellel on ajalugu, et teha füüsilisi USB turvavõtmeid. Kallim Yubikey NEO sisaldab NFC-toega Android-seadmetes kasutamiseks mõeldud funktsiooni.

Saate seejärel külastada oma Google'i konto seadeid, leida kaheastmelise kinnitamise lehte ja klõpsata vahekaardil Turvavõtmed. Klõpsake nuppu Lisa turvavõtme ja saate lisada füüsilise turvavõti, mille peate oma Google'i kontole sisse logima. Protsess sarnaneb teiste teenustega, mis toetavad U2F-i kontrollimist selle juhendi jaoks.

See ei ole turvalisuse tööriist, mida saate kasutada kõikjal, kuid paljud teenused peaksid selle lõpuks lisama. Edaspidi oodake Web Authentication API ja neid U2F võtmeid suuri asju.