视频: èæ´¥ããå¿è³é«åéè·¯ã§ä¿¡å·ã¸ (十一月 2024)
如果我告诉您我的电子邮件密码并用它登录,您会成为我吗? 当然不是。 这表明使用密码验证 身份 是荒谬的。 使用安全令牌或其他物理对象的身份验证更加安全。 一百万人可能会学习我的密码,但是由于他们没有我的安全令牌,因此无法采取任何措施。 如今,这种两因素身份验证是一个热门话题,而FIDO联盟的新版本表明,随着该组织的U2F(通用两因素)规范扩展到包括蓝牙和NFC,它变得越来越热。
通用两因素
FIDO(在线快速身份识别)联盟已经存在了将近三年。 这是一个由大型公司组成的财团,致力于“制定定义开放,可扩展,可互操作的机制集的规范,这些机制取代了对密码进行安全身份验证的在线服务用户”。 其众多董事会成员包括Google,美国银行,英特尔,联想和PayPal,以及两因素创新者Yubico。 数百家其他技术和金融公司也加入了该联盟。
该小组的U2F(通用两因素)规范使科技公司可以创建两因素解决方案,该解决方案可以与任何支持的应用程序或网站进行交互。 目前,它最突出的化身是安全密钥,这是一个微型USB设备,可用于对您进行身份验证以登录到您的Google帐户。 Yubico创建了安全密钥的设计,但是其他制造商可以自由地使用该设计,并且其他网站和应用也将很快上线。
当心摩擦
安全性和便利性之间总是存在张力。 如果访问安全帐户需要钥匙串上保留的安全密钥,则安全得多。 但是过了一会儿,将钥匙从口袋中拖出来并将其塞入USB端口似乎开始变得乏味。 认证过程中即使有一点摩擦也可能导致用户放弃两个因素。
诸如Google Authenticator,Twilio Authy和Duo Mobile之类的智能手机应用程序使您可以通过键入特定时间的代码来对支持网站进行身份验证。 但是这里又有摩擦。 您必须拖出手机并输入显示的代码。
从好的方面来说,很多网站都支持基于智能手机的身份验证。 移动身份公司Telesign最近创建了一个两因素信息网站,该网站标识了100多个支持站点,并详细说明了如何针对每个站点启用两因素身份验证。
但是,实际上,为什么必须键入代码? 拥有您的安全密钥的任何人都可以将其插入插槽。 仅仅拥有电话就足以对您进行身份验证吗? 实际上,Duo Security的Duo Push模式使您只需轻按一个按钮即可进行身份验证,Twilio也在进行类似的工作。 但是,这两种方法都只能在购买该技术的网站上使用。
- Twilio Authy Twilio Authy
- 通过通用两因素身份验证拥有自己的身份通过通用两因素身份验证拥有自己的身份
- 没有更多的理由不使用两要素身份验证没有更多的理由不使用两要素身份验证
- Duo Mobile Duo Mobile
大新闻
FIDO联盟的重大新闻是U2F规范已得到增强,以支持蓝牙和NFC身份验证。 这极大地扩展了两因素身份验证的可能性。 用户甚至可以在没有USB端口的设备上使用U2F进行身份验证。 身份验证可以来自任何配置为充当密钥的智能手机,平板电脑或其他设备。 根据新闻稿,这种新的非接触式U2F甚至可以“与其他小程序一起嵌入信用卡中”。
由于该规范是免费和开放的,因此任何站点或应用程序都可以添加U2F身份验证,并且任何硬件供应商都可以在U2F设备上随意加入。 如果U2F真正普及,则不需要在每个支持站点上启用它的说明列表。
Yubico的首席执行官兼创始人StinaEhrensvärd长期以来一直是简化两因素身份验证的宣传者。 Ehrensvärd说:“对蓝牙和NFC的支持巩固了FIDO的U2F身份验证协议的移动和无线故事。” “现在,最终用户可以在任何设备上享受高度的安全性,帐户完整性以及U2F强身份验证的易用性。Yubico对FIDO U2F对蓝牙和NFC协议的支持以及它们代表的保护隐私的选择感到兴奋,个人数据和用户帐户。” 希望U2F确实能够消除我们对认证密码的有害依赖。