el hardware que se autoriza. Cumplir con la FIDO U2F

Preludio

Hoy en día, las contraseñas son cada vez más, sbrutforsit y fácil de contraseña no funciona, incluso si es a surgir de vez en vez de CAPTCHA, cuya solución se le puede confiar a los indios a través de servicios especiales, API de accesibilidad para este caso. En general, garantizar la seguridad de más complejo. Incluso con una selección de la contraseña muy fuerte y es posible, y si no hay selección, que cualquier colegial en nuestro tiempo se puede pensar y escribir su propio a la “Troyan” o keylogger o extensión al navegador, que mantendrá un registro de la página y extraer las contraseñas de las formas. Lo más probable, Acabo de lanzar el programa no será interceptada por ningún antivirus hasta, hasta que alguien no envía un binario malicioso para su revisión, y la firma no se agrega a la base de datos.

SMS – no es una panacea?

Volvamos a las contraseñas. contraseñas complejas para inventar — это дело непростое, а уж про их запоминание вообще стоит промолчать. Существует решение, называемоеautenticación de dos factores (2FA), заключается оно в том, что для входа в аккаунт после ввода обычной пары логин/пароль запрашивается дополнительное действие, наиболее популярно в наши дниввод кода с СМС, поскольку именно этот способ подтверждения используется в банк-клиентах. ¿Qué pasa con este método? Казалось бы, у каждого есть телефон, и он является личным средством, поэтому должно быть безопасным. Sin embargo,, если же вы попадетесь профессиональным мошенникам, те найдут способ получить доступ к вашему телефону и крайне легко смогут полазить по сервисам, на которых ваш аккаунт привязан к телефону, а еще и переписку Telegram вскроют (nota: Telegrama almacena toda la correspondencia con referencia a un número de teléfono. Только секретные переписки не сохраняются, если верить создателям). Leer más en el peligro se puede encontrar en el artículo sobre xaʙrxaʙrxaʙrxaʙrxaʙrxaʙaxaʙ….blabla. Y, de paso, на смартфонах Android некоторые приложения могут читать смс сообщения, поэтому их можно легко перехватить, если заставить жертву установить специальное приложение и дать ему доступ к СМС.

2FA software

С другой стороны, SMS является довольно надеждным способом авторизации, но вот удобен ли он? И как же быть, если телефон утерян, а доступ к аккаунту получить нужно срочно? Или, por ejemplo, нужно подтвердить вход в аккаунт из подвала, где ни одна сотовая сеть не ловит? Многие сервисы вводят поддержку приложений авторизации, por ejemplo, Google Authentificator, или Duo. Sin embargo,, оба приложения не особо удобны, поскольку не делают бэкапов и невозможно использовать на нескольких устройствах, и не просят пинкода при входе, поэтому есть отличное decisión 2FA de software. Pero no se olvide la contraseña maestra! Y asegúrese de almacenar los códigos de seguridad del servicio en algún lugar en forma impresa en papel en un armario o caja fuerte (todo depende del nivel de paranoia). Ну либо еще где-то в надежном месте, но чтобы в случае чего для вас это место было доступно. Программная двухфакторная аутентификация удобна, можно использовать любое понравившееся приложение, а также есть возможность использовать аппаратные OTP токеныбрелки с USB и/или дисплеем, на котором отображается пароль ( в случае, если дисплея нет — teclado USB emulado y pulsando el botón en sí llavero de control remoto introduce un código PIN de una sola vez en el campo).

la autenticación de hardware FIDO U2F

Некий альянс FIDO, состоящий из членов организаций Google, Paypal, Mastercard и других известных брендов, решили упростить авторизацию посредством универсальной аутентификации U2F. ¿Cómo funciona??

  1. El usuario se autentica mediante el inicio de sesión usual y contraseña
  2. El servidor envía una solicitud especial al navegador
  3. El navegador también envía una solicitud a un contador FIDO U2F compatible con USB
  4. Que a su vez está a la espera de un botón o hacer clic en el sensor ( puede ser, ввод пинкода, если там есть, чем вводить пинкод) и отправляет подтверждение браузеру, а браузер серверу, после чего сервер разрешает вход

Compra y configurar fácilmente un contador. por valor de 20 antes de 50 US $. El más popular de ellos — estos sonYubico, однако в России, судя по всему, больше не продается (sanciones?). Эти токены навороченные, также на борту имеют OTP генераторы, поддержку Bluetooth и NFC, что дает возможность работать также на планшетах и смартфонах. En Rusia, la compañía Aladdin-RD производит продукт JaCarta U2F, который отлично работает по этому протоколу. Me he comprado esto y de inmediato se encontraban con el problema del trabajo en un entorno Linux ( Ubuntu 14.04, en mi caso ). En Windows, todo funcionaba perfectamente. Resulta, это проблема прав доступа в линукс: только рут пользователь имеет право пользоваться устройствами, определившимися как FIDO token.

Solucionamos el problema es bastante simple:

  1. Descargar el este expediente
  2. Ponemos en/etc / udev / rules.d /
  3. tal vez, стоит добавить конкретно ваш ProductID в список. para este
     sudo lsusb -l
    

    Obtenemos la lista de dispositivos USB en forma idVendor:idProduct. Ищем свой девайс в списке и вставляем соответствующие idVendor и idProduct в тот файл последней строкой, скопированной из любой имеющейся.  Después de reiniciar el equipo, haga entrará en vigor y será posible utilizar un token en Google Chrome (и в других программах, работающих от имени пользователя).

    Las instrucciones detalladas ya está.

¿Dónde y cómo aplicar

Enlaces relacionados

Cargando

Esta entrada fue publicada en protección de datos, Internet, Seguridad De Información, Computadoras, Dispositivos, cifrado y etiquetado , , , , , , , , , , , , , . Marcar el permalink. | Enlace corto:  http://p1rat.ru/lezzz/1NaRT

Deja una respuesta