Альянс FIDO завершает безопасность устойчивой аутентификации спецификации

Усилие сделать сильные механизмы аутентификации безопасности более распространяющимися пределами главный этап.FIDO (Быстрые Идентификационные данные Онлайн) Альянс работал для разработки ряда стандартизированных спецификаций, чтобы помочь улучшить защищенную аутентификацию для доступа онлайн-приложения. Это – процесс, который достиг главного этапа 9 декабря с официальными 1,0 версиями Универсального Второго Фактора FIDO спецификации Универсальной платформы аутентификации (UAF) и (US2).

Альянс FIDO является отраслевым консорциумом, который теперь имеет больше чем 150 компаний-членов, включая Bank of America, MasterCard и Visa, а также Google и Qualcomm.«Достижение 1,0 спецификаций для FIDO означает, что технология стабильна, и это было через опыт развертывания и тестирование функциональной совместимости», сказал Бретт МакДауэлл, исполнительный директор Альянса FIDO, eWEEK.МакДауэлл сказал, что спецификации Альянса FIDO решают проблему безопасной аутентификации, и основное внимание было на паролях.«Пароль как одно-факторный аутентификатор, оказалось, был недостаточен для защиты потребителей», сказал МакДауэлл.

Один из предложенных способов сделать пароли лучше при помощи двухфакторной аутентификации, которая добавляет второй пароль (или фактор), прежде чем пользователь сможет получить доступ к обслуживанию. МакДауэлл отметил, что много систем двухфакторной аутентификации имеют проблемы удобства пользования и также все еще имеют некоторые угрозы безопасности.

Одноразовые пароли (OTPs), которые сгенерированы как часть механизмов двухфакторной аутентификации, все еще уязвимы для потенциальных фишинговых атак, сказал он.«Вы получаете число от одного устройства, вводите его в экран на другом устройстве, но Вы все еще уязвимы для ввода того числа в неправильный экран», сказал МакДауэлл. «Это – то, что мы вызываем симметричный совместно используемый секрет».Напротив, подход FIDO асимметричен, где секрет только присутствует на устройстве пользователя и не совместно используется. С точки зрения специфических особенностей UAF разработан для замены потребности в традиционных паролях.

Аутентификация UAF может эффективно использовать использование биометрики например, цифрового отпечатка пользователя – для получения доступа.Другая спецификация является U2F, который не заменяет имя пользователя и пароль; скорее это становится более безопасным механизмом аутентификации второго фактора.«Мы предоставляем аппаратному ключу безопасный элемент в нем, который может говорить протокол FIDO U2F», сказал МакДауэлл. «Таким образом вместо того, чтобы быть оспариваемым для ввода в номере кода пользователь просто нажимает аппаратный ключ USB, чтобы дать присутствие и аутентифицировать пользователя».Google недавно объявил, что охватывал U2F со своим браузером Chrome для аутентификации пользователей через услуги Google.

В настоящее время U2F эффективно использует USB как носитель для соединения безопасного аппаратного ключа, хотя усилия все еще происходят в Альянсе FIDO для расширения доступных подходов. МакДауэлл сказал, что работа идет полным ходом для расширения U2F для развертывания связи малого радиуса действия (NFC), а также Bluetooth.

Он добавил, что, когда завершено, Bluetooth и работу NFC рассмотрят как расширения спецификации U2F 1.0.С этими 1,0 спецификациями теперь завершили, МакДауэлл ожидает, что, поскольку технология развертывается на рынке, будут некоторые извлеченные уроки и будут инкрементные обновления для держания спецификаций в курсе.

Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса