Объяснение U2F: как Google и другие компании создают универсальный маркер безопасности

Оглавление:

Объяснение U2F: как Google и другие компании создают универсальный маркер безопасности
Объяснение U2F: как Google и другие компании создают универсальный маркер безопасности

Видео: Объяснение U2F: как Google и другие компании создают универсальный маркер безопасности

Видео: Объяснение U2F: как Google и другие компании создают универсальный маркер безопасности
Видео: Как ИДЕАЛЬНО настроить новый MacBook? + Скрытая настройка MacOS - YouTube 2024, Май
Anonim
U2F является новым стандартом для универсальных двухфакторных токенов аутентификации. Эти маркеры могут использовать USB, NFC или Bluetooth для обеспечения двухфакторной аутентификации для различных служб. Он уже поддерживается в браузерах Chrome, Firefox и Opera для аккаунтов Google, Facebook, Dropbox и GitHub.
U2F является новым стандартом для универсальных двухфакторных токенов аутентификации. Эти маркеры могут использовать USB, NFC или Bluetooth для обеспечения двухфакторной аутентификации для различных служб. Он уже поддерживается в браузерах Chrome, Firefox и Opera для аккаунтов Google, Facebook, Dropbox и GitHub.

Этот стандарт поддерживается альянсом FIDO, в который входят Google, Microsoft, PayPal, American Express, MasterCard, VISA, Intel, ARM, Samsung, Qualcomm, Bank of America и многие другие крупные компании. Ожидайте токены безопасности U2F в ближайшее время.

Что-то подобное скоро станет более распространенным с API веб-аутентификации. Это будет стандартный API проверки подлинности, который работает во всех платформах и браузерах. Он будет поддерживать другие методы аутентификации, а также USB-ключи. API веб-аутентификации первоначально был известен как FIDO 2.0.

Что это?

Двухфакторная аутентификация является важным способом защиты важных учетных записей. Традиционно большинству учетных записей просто нужен пароль для входа в систему - это один из факторов, что вы знаете. Любой, кто знает пароль, может войти в ваш аккаунт.

Двухфакторная аутентификация требует того, что вы знаете, и того, что у вас есть. Часто это сообщение отправляется на ваш телефон через SMS или код, созданный с помощью приложения Google Authenticator или Authy на вашем телефоне. Кому-то нужен ваш пароль и доступ к физическому устройству для входа в систему.

Но двухфакторная аутентификация не так проста, как должна быть, и часто приходится вводить пароли и SMS-сообщения во все используемые вами службы. U2F является универсальным стандартом для создания токенов физической аутентификации, которые могут работать с любым сервисом.

Если вы знакомы с Yubikey - физическим USB-ключом, который позволяет вам войти в LastPass и некоторые другие сервисы, вы будете знакомы с этой концепцией. В отличие от стандартных устройств Yubikey, U2F является универсальным стандартом. Первоначально U2F был создан компаниями Google и Yubico, работающими в партнерстве.

Image
Image

Как это работает?

В настоящее время U2F-устройства - это, как правило, небольшие USB-устройства, которые вы вставляете в USB-порт вашего компьютера. Некоторые из них поддерживают NFC, поэтому их можно использовать с телефонами Android. Он основан на существующих технологиях безопасности «смарт-карт». Когда вы вставляете его в USB-порт вашего компьютера или нажимаете на него на свой телефон, браузер на вашем компьютере может связываться с ключом безопасности USB с использованием технологии защищенного шифрования и обеспечивать правильный ответ, который позволяет вам войти в веб-сайт.

Поскольку это выполняется как часть самого браузера, это дает вам некоторые хорошие улучшения безопасности по сравнению с типичной двухфакторной аутентификацией. Во-первых, браузер проверяет, поддерживает ли он связь с реальным сайтом с использованием шифрования, поэтому пользователи не будут обманываться, вводя их двухфакторные коды в поддельные фишинг-сайты. Во-вторых, браузер отправляет код непосредственно на веб-сайт, поэтому злоумышленник, находящийся между ними, не может захватить временный двухфакторный код и ввести его на реальном веб-сайте, чтобы получить доступ к вашей учетной записи.
Поскольку это выполняется как часть самого браузера, это дает вам некоторые хорошие улучшения безопасности по сравнению с типичной двухфакторной аутентификацией. Во-первых, браузер проверяет, поддерживает ли он связь с реальным сайтом с использованием шифрования, поэтому пользователи не будут обманываться, вводя их двухфакторные коды в поддельные фишинг-сайты. Во-вторых, браузер отправляет код непосредственно на веб-сайт, поэтому злоумышленник, находящийся между ними, не может захватить временный двухфакторный код и ввести его на реальном веб-сайте, чтобы получить доступ к вашей учетной записи.

Веб-сайт также может упростить ваш пароль - например, веб-сайт может в настоящее время запросить у вас длинный пароль, а затем двухфакторный код, который вы должны ввести. Вместо этого, с U2F, веб-сайт может попросить вас ввести четырехзначный PIN-код, который вы должны запомнить, а затем потребовать, чтобы вы нажали кнопку на USB-устройстве или коснулись ее по телефону для входа в систему.

Альянс FIDO также работает над UAF, который не требует пароля. Например, он может использовать датчик отпечатков пальцев на современном смартфоне для аутентификации вас различными службами.

Вы можете больше узнать о стандарте на веб-сайте альянса FIDO.

Где он поддерживается?

Google Chrome, Mozilla Firefox и Opera (на основе Google Chrome) являются единственными браузерами, поддерживающими U2F. Он работает на Windows, Mac, Linux и Chromebook. Если у вас есть физический токен U2F и используйте Chrome, Firefox или Opera, вы можете использовать его для защиты своих учетных записей Google, Facebook, Dropbox и GitHub. Другие крупные службы пока не поддерживают U2F.

U2F также работает с браузером Google Chrome на Android, если у вас есть USB-ключ с поддержкой NFC. Apple не разрешает приложениям доступ к оборудованию NFC, поэтому это не будет работать на iPhone.

Хотя текущие стабильные версии Firefox поддерживают U2F, он по умолчанию отключен. Вам нужно включить скрытый Firefox, чтобы активировать поддержку U2F на данный момент.

Поддержка ключей U2F станет более распространенной, когда выйдет API веб-аутентификации. Он даже будет работать в Microsoft Edge.

Как вы можете это использовать

Для начала вам нужен токен U2F. Google предлагает вам искать Amazon для «FIDO U2F Security Key», чтобы найти их. Верхняя часть стоит 18 долларов США и принадлежит Yubico, компании с историей создания физических ключей безопасности USB. Более дорогой Yubikey NEO включает поддержку NFC для использования с устройствами Android.

Затем вы можете посетить настройки своей учетной записи Google, найти страницу с двумя шагами и перейти на вкладку «Ключи безопасности». Нажмите «Добавить ключ безопасности», и вы сможете добавить физический ключ безопасности, который вам нужно будет войти в свою учетную запись Google. Этот процесс будет аналогичным для других служб, поддерживающих U2F, для ознакомления с этим руководством.

Image
Image

Это не инструмент безопасности, который вы можете использовать повсюду, но многие службы должны в конечном итоге добавить поддержку для него. Ожидайте больших результатов из API веб-аутентификации и этих ключей U2F в будущем.

Рекомендуемые: