U2F обяснено: Как Google и други компании създават универсално означение за сигурност

Съдържание:

U2F обяснено: Как Google и други компании създават универсално означение за сигурност
U2F обяснено: Как Google и други компании създават универсално означение за сигурност

Видео: U2F обяснено: Как Google и други компании създават универсално означение за сигурност

Видео: U2F обяснено: Как Google и други компании създават универсално означение за сигурност
Видео: How to share video and images in the hybrid classroom - YouTube 2024, Може
Anonim
U2F е нов стандарт за универсални двуфакторни идентификационни символи. Тези символи могат да използват USB, NFC или Bluetooth, за да осигурят двуфакторна идентификация в различни услуги. Той вече се поддържа в Chrome, Firefox и Opera for Google, Facebook, Dropbox и GitHub.
U2F е нов стандарт за универсални двуфакторни идентификационни символи. Тези символи могат да използват USB, NFC или Bluetooth, за да осигурят двуфакторна идентификация в различни услуги. Той вече се поддържа в Chrome, Firefox и Opera for Google, Facebook, Dropbox и GitHub.

Този стандарт се поддържа от алианса FIDO, който включва Google, Microsoft, PayPal, American Express, MasterCard, VISA, Intel, ARM, Samsung, Qualcomm, Bank of America и много други масивни компании. Очаквайте скоро U2F охранителни символи да бъдат навсякъде.

Нещо подобно ще стане по-широко разпространено в скоро време с API за удостоверяване в мрежата. Това ще бъде стандартен API за удостоверяване, който работи във всички платформи и браузъри. Тя ще поддържа други методи за удостоверяване, както и USB клавиши. API за удостоверяване на Web беше първоначално известен като FIDO 2.0.

Какво е?

Двуфакторното удостоверяване е основен начин да защитите важните си профили. Традиционно, повечето профили просто се нуждаят от парола за влизане - това е един фактор, нещо, което знаете. Всеки, който познава паролата, може да влезе в профила ви.

Двуфакторното удостоверяване изисква нещо, което познавате, и нещо, което имате. Често това е съобщение, изпратено до телефона ви чрез SMS или код, генериран чрез приложение като Google Удостоверител или Автор на телефона ви. Някой се нуждае както от вашата парола, така и от достъп до физическото устройство, за да влезете.

Но удостоверяването с два фактора не е толкова лесно, колкото би трябвало, и често включва въвеждането на пароли и SMS съобщения във всички услуги, които използвате. U2F е универсален стандарт за създаване на физически идентификационни символи, които могат да работят с всяка услуга.

Ако сте запознати с Yubikey - физически USB ключ, който ви позволява да влезете в LastPass и някои други услуги - вие ще бъдете запознати с тази концепция. За разлика от стандартните устройства Yubikey, U2F е универсален стандарт. Първоначално U2F беше създаден от Google и Yubico, работещи в партньорство.

Image
Image

Как работи?

Понастоящем устройствата U2F обикновено са малки USB устройства, които поставите в USB порта на компютъра. Някои от тях имат поддръжка на NFC, така че да могат да се използват с телефони с Android. Тя се основава на съществуващата технология за сигурност "смарт карта". Когато го поставите в USB порта на компютъра си или го докоснете до телефона си, браузърът на компютъра ви може да комуникира с USB ключа за защита, използвайки сигурна технология за шифроване и да осигури правилния отговор, който ви позволява да влезете в уебсайт.

Тъй като това работи като част от самия браузър, това ви дава някои хубави подобрения в сигурността в сравнение с типичното двуфакторно удостоверяване. Първо, браузърът проверява, за да е сигурен, че комуникира с истинския уебсайт, използвайки криптиране, така че потребителите няма да бъдат подмамени да въвеждат двуфакторни кодове в фалшиви фишинг уебсайтове. На второ място, браузърът изпраща кода директно на уебсайта, така че нападателят, който седи междувременно, не може да улови временния двуфакторен код и да го въведе на реалния сайт, за да получи достъп до профила ви.
Тъй като това работи като част от самия браузър, това ви дава някои хубави подобрения в сигурността в сравнение с типичното двуфакторно удостоверяване. Първо, браузърът проверява, за да е сигурен, че комуникира с истинския уебсайт, използвайки криптиране, така че потребителите няма да бъдат подмамени да въвеждат двуфакторни кодове в фалшиви фишинг уебсайтове. На второ място, браузърът изпраща кода директно на уебсайта, така че нападателят, който седи междувременно, не може да улови временния двуфакторен код и да го въведе на реалния сайт, за да получи достъп до профила ви.

Уебсайтът може също така да опрости паролата ви - например уебсайт може в момента да ви попита за дълга парола и след това за двуфакторен код, който и двамата трябва да въведете. Вместо това, с U2F, уебсайт може да ви попита за четирицифрен ПИН, който трябва да запомните, и след това да изискате от вас да натиснете бутон на USB устройство или да го докоснете срещу телефона си, за да влезете.

Съюзът FIDO също работи върху UAF, която не изисква парола. Например, той може да използва сензора за пръстови отпечатъци на модерен смартфон, за да ви удостовери с различни услуги.

Можете да прочетете повече за самия стандарт на уебсайта на алианса на FIDO.

Къде се поддържа?

Google Chrome, Mozilla Firefox и Opera (които се базират на Google Chrome) са единствените браузъри, поддържащи U2F. Той работи на Windows, Mac, Linux и Chromebook. Ако имате физическо U2F означение и използвате Chrome, Firefox или Opera, можете да го използвате, за да защитите профилите си в Google, Facebook, Dropbox и GitHub. Други големи услуги все още не поддържат U2F.

U2F също работи с браузъра на Google Chrome на Android, ако приемем, че имате USB ключ с вградена поддръжка на NFC. Apple не позволява на приложенията да имат достъп до хардуера NFC, така че това няма да работи на телефони iPhone.

Докато текущите стабилни версии на Firefox имат U2F поддръжка, те са деактивирани по подразбиране. Трябва да активирате скрито предпочитание в Firefox, за да активирате поддръжката на U2F в момента.

Поддръжката на клавишите U2F ще стане по-широко разпространена, когато API за удостоверяване на уеб се свали. Тя дори ще работи в Microsoft Edge.

Как можете да го използвате

Просто се нуждаете от U2F токейн, за да започнете. Google ви насочва да търсите Amazon за "FIDO U2F Security Key", за да ги намерите. Най-големият струва $ 18 и се прави от Yubico, компания с история на създаване на физически ключове за сигурност USB. По-скъпият NEO на Yubikey включва NFC поддръжка за използване с устройства с Android.

След това можете да посетите настройките на профила си в Google, да намерите страницата за потвърждаване в две стъпки и да кликнете върху раздела "Ключове за защита". Кликнете върху Добавяне на ключ за защита и ще можете да добавите физическия защитен ключ, от който ще трябва да влезете в профила си в Google. Процесът ще бъде подобен за други услуги, които поддържат U2F - разгледайте това ръководство за повече.

Image
Image

Това не е инструмент за сигурност, който можете да използвате навсякъде, но много от услугите евентуално трябва да добавите поддръжка за него. Очаквайте големи неща от API за Удостоверяване на Уеб и тези U2F ключове в бъдеще.

Препоръчано: