Giải thích về U2F: Google và các công ty khác đang tạo mã thông báo bảo mật toàn cầu như thế nào

Mục lục:

Giải thích về U2F: Google và các công ty khác đang tạo mã thông báo bảo mật toàn cầu như thế nào
Giải thích về U2F: Google và các công ty khác đang tạo mã thông báo bảo mật toàn cầu như thế nào

Video: Giải thích về U2F: Google và các công ty khác đang tạo mã thông báo bảo mật toàn cầu như thế nào

Video: Giải thích về U2F: Google và các công ty khác đang tạo mã thông báo bảo mật toàn cầu như thế nào
Video: How to Remove Image Background on Mac - Mac OS Big Sur | 2021 - YouTube 2024, Tháng tư
Anonim
U2F là một tiêu chuẩn mới cho mã thông báo xác thực hai yếu tố phổ quát. Các mã thông báo này có thể sử dụng USB, NFC hoặc Bluetooth để cung cấp xác thực hai yếu tố trên nhiều dịch vụ khác nhau. Nó đã được hỗ trợ trong Chrome, Firefox và Opera cho tài khoản Google, Facebook, Dropbox và GitHub.
U2F là một tiêu chuẩn mới cho mã thông báo xác thực hai yếu tố phổ quát. Các mã thông báo này có thể sử dụng USB, NFC hoặc Bluetooth để cung cấp xác thực hai yếu tố trên nhiều dịch vụ khác nhau. Nó đã được hỗ trợ trong Chrome, Firefox và Opera cho tài khoản Google, Facebook, Dropbox và GitHub.

Tiêu chuẩn này được hỗ trợ bởi liên minh FIDO, bao gồm Google, Microsoft, PayPal, American Express, MasterCard, VISA, Intel, ARM, Samsung, Qualcomm, Bank of America và nhiều công ty lớn khác. Mong đợi mã thông báo bảo mật U2F sẽ sớm kết thúc.

Một cái gì đó tương tự sẽ sớm trở nên phổ biến hơn với API xác thực Web. Đây sẽ là API xác thực tiêu chuẩn hoạt động trên tất cả các nền tảng và trình duyệt. Nó sẽ hỗ trợ các phương pháp xác thực khác cũng như các phím USB. API xác thực web ban đầu được gọi là FIDO 2.0.

Nó là gì?

Xác thực hai yếu tố là một cách thiết yếu để bảo vệ tài khoản quan trọng của bạn. Theo truyền thống, hầu hết các tài khoản chỉ cần mật khẩu để đăng nhập - đó là một yếu tố, điều mà bạn biết. Bất kỳ ai biết mật khẩu đều có thể truy cập vào tài khoản của bạn.

Xác thực hai yếu tố đòi hỏi một cái gì đó bạn biết và một cái gì đó bạn có. Thông thường, đây là tin nhắn được gửi tới điện thoại của bạn qua SMS hoặc mã được tạo qua ứng dụng như Google Authenticator hoặc Authy trên điện thoại của bạn. Ai đó cần cả mật khẩu của bạn và quyền truy cập vào thiết bị thực để đăng nhập.

Tuy nhiên, xác thực hai yếu tố không dễ dàng như mong muốn và thường liên quan đến nhập mật khẩu và tin nhắn SMS vào tất cả các dịch vụ bạn sử dụng. U2F là một tiêu chuẩn phổ quát để tạo mã thông báo xác thực vật lý có thể hoạt động với bất kỳ dịch vụ nào.

Nếu bạn đã quen với Yubikey - một khóa USB vật lý cho phép bạn đăng nhập vào LastPass và một số dịch vụ khác - bạn sẽ quen thuộc với khái niệm này. Không giống như các thiết bị Yubikey tiêu chuẩn, U2F là một tiêu chuẩn phổ quát. Ban đầu, U2F được thực hiện bởi Google và Yubico làm việc trong quan hệ đối tác.

Image
Image

Làm thế nào nó hoạt động?

Hiện tại, thiết bị U2F thường là các thiết bị USB nhỏ mà bạn lắp vào cổng USB của máy tính. Một số người trong số họ có hỗ trợ NFC để họ có thể được sử dụng với điện thoại Android. Nó dựa trên công nghệ bảo mật "thẻ thông minh" hiện có. Khi bạn lắp nó vào cổng USB của máy tính hoặc chạm vào cổng trên điện thoại, trình duyệt trên máy tính của bạn có thể giao tiếp với khóa bảo mật USB bằng công nghệ mã hóa bảo mật và cung cấp phản hồi chính xác cho phép bạn đăng nhập vào trang web.

Bởi vì điều này chạy như là một phần của trình duyệt, điều này cung cấp cho bạn một số cải tiến bảo mật tốt đẹp hơn xác thực hai yếu tố điển hình. Đầu tiên, trình duyệt kiểm tra để đảm bảo rằng nó liên lạc với trang web thực bằng mã hóa, vì vậy người dùng sẽ không bị lừa khi nhập mã hai yếu tố của họ vào các trang web lừa đảo giả mạo. Thứ hai, trình duyệt gửi mã trực tiếp đến trang web, vì vậy kẻ tấn công đang ngồi ở giữa không thể lấy mã hai yếu tố tạm thời và nhập mã trên trang web thực để có quyền truy cập vào tài khoản của bạn.
Bởi vì điều này chạy như là một phần của trình duyệt, điều này cung cấp cho bạn một số cải tiến bảo mật tốt đẹp hơn xác thực hai yếu tố điển hình. Đầu tiên, trình duyệt kiểm tra để đảm bảo rằng nó liên lạc với trang web thực bằng mã hóa, vì vậy người dùng sẽ không bị lừa khi nhập mã hai yếu tố của họ vào các trang web lừa đảo giả mạo. Thứ hai, trình duyệt gửi mã trực tiếp đến trang web, vì vậy kẻ tấn công đang ngồi ở giữa không thể lấy mã hai yếu tố tạm thời và nhập mã trên trang web thực để có quyền truy cập vào tài khoản của bạn.

Trang web cũng có thể đơn giản hóa mật khẩu của bạn - ví dụ: trang web hiện có thể yêu cầu bạn nhập mật khẩu dài và sau đó là mã hai yếu tố, cả hai đều phải nhập. Thay vào đó, với U2F, một trang web có thể yêu cầu bạn nhập mã PIN gồm bốn chữ số mà bạn phải nhớ và sau đó yêu cầu bạn nhấn một nút trên thiết bị USB hoặc nhấn vào điện thoại của bạn để đăng nhập.

Liên minh FIDO cũng đang làm việc trên UAF, không yêu cầu mật khẩu. Ví dụ, nó có thể sử dụng cảm biến vân tay trên điện thoại thông minh hiện đại để xác thực bạn với các dịch vụ khác nhau.

Bạn có thể đọc thêm về bản thân tiêu chuẩn trên trang web của liên minh FIDO.

Nó được hỗ trợ ở đâu?

Google Chrome, Mozilla Firefox và Opera (dựa trên Google Chrome) là các trình duyệt duy nhất hỗ trợ U2F. Nó hoạt động trên Windows, Mac, Linux và Chromebook. Nếu bạn có mã thông báo U2F thực và sử dụng Chrome, Firefox hoặc Opera, bạn có thể sử dụng nó để bảo mật tài khoản Google, Facebook, Dropbox và GitHub của mình. Các dịch vụ lớn khác chưa hỗ trợ U2F.

U2F cũng hoạt động với trình duyệt Google Chrome trên Android, giả sử bạn có khóa USB có hỗ trợ NFC được tích hợp sẵn. Apple không cho phép các ứng dụng truy cập phần cứng NFC, vì vậy điều này sẽ không hoạt động trên iPhone.

Mặc dù các phiên bản Firefox ổn định hiện tại có hỗ trợ U2F, nhưng nó được tắt theo mặc định. Bạn sẽ cần bật tùy chọn Firefox ẩn để kích hoạt hỗ trợ U2F tại thời điểm này.

Hỗ trợ cho các khóa U2F sẽ trở nên phổ biến hơn khi API Xác thực Web cất cánh. Nó thậm chí sẽ hoạt động trong Microsoft Edge.

Bạn có thể sử dụng nó như thế nào

Bạn chỉ cần một mã thông báo U2F để bắt đầu. Google hướng dẫn bạn tìm kiếm Amazon về “Khóa bảo mật FIDO U2F” để tìm chúng. Chi phí cao nhất là 18 đô la và được thực hiện bởi Yubico, một công ty có lịch sử tạo khóa bảo mật USB vật lý. Yubikey NEO đắt tiền hơn bao gồm hỗ trợ NFC để sử dụng với các thiết bị Android.

Sau đó, bạn có thể truy cập cài đặt Tài khoản Google của mình, tìm trang xác minh 2 bước và nhấp vào tab Khóa bảo mật. Nhấp vào Thêm khóa bảo mật và bạn sẽ có thể thêm khóa bảo mật vật lý mà bạn cần phải đăng nhập vào tài khoản Google của mình. Quá trình này sẽ tương tự đối với các dịch vụ khác hỗ trợ U2F - hãy xem hướng dẫn này để biết thêm.

Image
Image

Đây không phải là công cụ bảo mật mà bạn có thể sử dụng ở mọi nơi, nhưng nhiều dịch vụ cuối cùng cũng nên hỗ trợ cho nó. Mong đợi những điều lớn từ API xác thực web và các khóa U2F này trong tương lai.

Đề xuất: