Zwykłe hasła do lamusa

Google, Samsung i Microsoft pracują nad nowoczesnymi systemami autoryzacji, które miałyby podnieść poziom bezpieczeństwa użytkowników korzystających z urządzeń tzw. Internet Things oraz w konsekwencji, raz na zawsze skończyć z konwencjonalnymi hasłami.

FIDO chwali się nowymi osiągnięciami w dziedzinie bezpieczeństwa

Złamanie hasła składającego się z kombinacji kilku cyfr i liter metodą brute force, a w tym m.in. przy wykorzystaniu tablicy tęczowej nie stanowi większego problemu. Z kolei korzystanie z kilkuetapowych metod autoryzacji (np. hasło + autoryzacja jednorazowym tokenem) nie tylko angażuje znacznie więcej czasu, bywa uciążliwe dla użytkownika, ale i wydaje się mimo wszystko mało skuteczne.

Odpowiedzią na te problemy mają być fizyczne tzw. key locki oraz systemy bazujące na danych biometrycznych.

Alternatywne technologie autoryzacji, mimo że nadal trudno uznać za standard, pojawiają się już nie tylko w filmach z kategorii science fiction. Nad wyeliminowaniem haseł z naszego życia pracują zarówno prywatne firmy specjalizujące się w ochronie danych (patrz: Nie martw się już o swoje hasło do komputera. Jest w końcu Sesame 2), jak i światowe konsorcja – jednym z tych najważniejszych jest FIDO Alliance.

Na FIDO Alliance składają się m.in.:

  • Google,
  • Lenovo,
  • Samsung,
  • ING Bank,
  • Microsoft,
  • Nok Nok Labs,
  • RSA,
  • VISA,
  • Yubico,
  • Synaptics,

a także wiele innych – w sumie ponad 20 wiodących firm z branży technologii, hardware, software oraz bezpieczeństwa i ochrony danych.

31 usług i produktów korzysta z technologii FIDO Alliance

FIDO Alliance specjalizuje się w projektowaniu i wdrażaniu dwóch kluczowych technologii:

  1. Protokół UAF [ang. Universal Authentication Framework]
    Technologia wykorzystująca fizyczne nośniki danych (najczęściej w formie pendrive’a wpinanego do portu USB), które przypisuje się do konkretnego oprogramowania i urządzenia. Zwana często także tzw. key lockiem.
  2. Protokół U2F [ang. Universal 2nd Factor]
    Protokół pozwalający na potwierdzenie tożsamości użytkownika na bazie danych biometrycznych. U2F może być wykorzystany do identyfikacji:

    • linii papilarnych,
    • głosu,
    • twarzy.

Technologie FIDO wykorzystuje Sony, Dropbox, NIST i wiele innych

Protokoły autoryzacji projektowane przez FIDO Alliance są powszechnie wykorzystywane przez najpopularniejszych dostawców sprzętu i oprogramowania na świecie.

W ciągu ostatnich 6 miesięcy FIDO wdrożyło swoje systemy bezpieczeństwa m.in. do:

A: Usługi Dropbox [technologia U2F]

Technologię U2F wykorzystano do dwuetapowej autoryzacji podczas logowania do usługi drobox.com.

Fizyczny klucz USB chroni przed popularnymi atakami – głównie jednak przez phishingiem (telefon lub inne urządzenie obierające wiadomości tekstowe SMS może zostać zainfekowane, co oznacza, że tradycyjna dwuetapowa autoryzacja jest nieskuteczna).

Za implementację usługi Dropbox z fizycznym kluczem USB odpowiada Yubico.

B: Smartfonów Sony Xperia serii Z5 [technologia UAF]

Użytkownicy Xperia Z5 mogą skorzystać z wbudowanego sensora dotyku, który poza odblokowywaniem ekranu logowania itd., pozwala na uwierzytelnienie transakcji w popularnych systemach płatności online.

O stowarzyszeniu FIDO Alliance

Stowarzyszenie zaczęło swoją działalność formalnie dopiero w 2012 r., jednak już 3 lata wcześniej jego współzałożyciele konsultowali nowy standard autoryzacji w płatnościach online z zarządem amerykańskiego PayPal.

Firma ukończyła pierwsze prace nad protokołami UAF oraz U2F w IV kw. 2014 r. W tej chwili FIDO Alliance koncentruje się na wdrożeniach swoich technologii do usług i urządzeń już istniejących na rynku.

Za źródłami: fidoalliance.org, yubico.com.

Jak oceniasz artykuł?

1 Star2 Stars3 Stars4 Stars5 Stars (4 ocena, średnio: 5,00 na 5)
Loading...

brak komentarzy
Dodaj swoją opinie

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail
 
Przeczytaj poprzedni wpis:
Zdalne hakowanie samochodów podczas jazdy

Coraz więcej samochodów posiada w sobie wbudowane mini-komputery. Zainstalowane są one w wielu pojazdach i pozwalają na obsługę wielu funkcji. Co...

Zamknij