この記事は機械翻訳されました。
U2F (Universal 2nd 要因) は、1つの鍵を複数のサービスに使用する認証規格です。 IT部門は、2FA(2要素認証)によって提供されるセキュリティを簡素化し、向上させます。
セキュリティの積み重ねる追加
パスワードだけでは不十分な場合、会社概要 をどのように保護できますか? ハッキングにほとんど(完全ではないが)免疫を持つ二次的な課題は何か?
そこで、Universal 2nd 要因 (U2F) の出番です。
U2F プロトコルを使用すると、ユーザーが所有するデバイス (通常はキーフォブ) に暗号化課題を送信できます。 パスワードによってプロセスが開始されますが、アクセスするにはデジタルキーが必要です。
FIDO U2Fプロトコルは2014年に開発され、それ以来、標準は洗練され、洗練され、更新されてきました。 暗号化キーの概念に慣れ親しむユーザーが増えています。データを安全に保護するためにこの保護を要求する人さえいます。
U2Fの歴史
ほとんどの消費者は、2 つの要素による認証について少なくとも何かを知っています。 ブロガーが説明しているように、 銀行カードとPINを使用するたびに、必要なものを入力するために2つのデータセットを使用しました。Universal 2nd 要因も同様に機能し、IT は提唱者が長い間推進してきたものです。
2012年、Googleのプロジェクトが標準のキーワードエントリの代わりにキーフォブを使用しているという噂が業界のブログに現れ始めました。専門家はツールがどのように機能するかわかりませんでしたが、興奮が高まっていました。「The Plot to Kill the Password」のようなタイトルのブログは、興味をそそりました。
2014年に、標準は次の間のパートナーシップで 提案されました 。
- ググる
- ユビコ
- NXPセミコンダクターズ
オープンソース標準は、最終的にFIDOアライアンスの見出しの下にあり、今日でもメンテナンスと管理が続いています。
U2Fはどのように機能しますか?
Universal2nd 要因は、保護されたリソースに到達するために人々が通過しなければならない新しいセキュリティゲートウェイと考えてください。 これらのユーザーは、プロセスを開始するためにパスワードが必要ですが、承認手順を完了するには物理デバイスも必要です。
簡単に言うと、U2F プロセスは次のようになります。
- パスワード: ユーザーはWebサイトにアクセスし、そのサイトで認識されているユーザー名とパスワードを入力します。
- 課題: 適切なユーザ名とパスワードが認識されると、システムは、ユーザーが USB ポートに差し込んだキーに課題を送信します。 通信は転送中に暗号化されます。
- 応答: キーが点灯するか、課題が受信されたことを確認します。 ユーザーはボタンを押して接続を終了します。
FIDOルールは、非対称暗号化を指定します。機密データは常にデバイスに残ります。さらに、USBはヒューマンインターフェイスデバイス(HID)プロトコルを介してホストと連携するため、ユーザーはドライバーやソフトウェアをダウンロードして動作させる必要はありません。
ユーザーは、 予備のセキュリティキーを常に利用できるように しておくように注意してください。IT が失われた場合、ユーザーが保護されたリソースにアクセスするのは非常に困難です。 U2F環境では、ユーザーの利便性よりもセキュリティが重要であるため、認証されたキーには注意が必要です。
ほとんどのキーはBluetoothに対応していないため、 バッテリーやメンテナンスは必要ありません。それらをUSBポート内に適切に差し込むと、破壊されるまで機能し続けます。キーの個人情報は抽出できないため、クローンを作成することはできません。
エンドユーザーにとって、キーは手間をかけずに強力なセキュリティを表します。一部の人々にとって、それは完璧な組み合わせです。
U2F 実装オプション
Universal2nd Counterprotocolはオープンなので、どんな developer でもITを利用することができます。 しかし、ベンダーの役割は非常に重要です。
消費者は通常、YubiKey、Titanなどのサードパーティからキーを購入し、会社概要 購入したキーが本当にシステムと通信できることを確認する必要があります。 一部の会社概要では、消費者に 、審査して信頼したパートナーからのみキーを購入するように指示しています。 銀行など、デリケートな市場にいる場合は、これが良い選択肢かもしれません。
U2Fキーの設定は 威圧的であり、ITには次のようないくつかの手順が含まれるという顧客からのクレームがあります。
- サインインしています。 ユーザーは、選択したWebサイトに移動し、ユーザー名とパスワードを追加することでプロセスを開始します。
- トークン登録。 ユーザーは、キーを購入したという事実を強調します。
- プラグインして登録します。 ユーザーがキーをコンピューターに入力すると、SMS 確認を使用して開始するように求められる場合があります。
- 繰り返し。 登録は、U2Fトークンを使用して認証するすべてのWebサイトに対して行う必要があります。
Webサイト開発者のコーディング要件は最小限です。 チームは、ユーザーがこの認証モードをログインに追加できるように、登録プロセスを開発する必要があります。開発者は、これには 時間と技術的な専門知識がほとんどかからないとよく報告しています。
U2Fを始めましょう
私たちはYubicoと提携して、U2Fをすべてのクライアントに提供しています。私たちは、単純なパスワードでは不十分であることを知っており、その解決策の一部になりたいと考えています。
クリックして、 Okta のユニバーサル 2nd 要因 ソリューション がユーザーをより適切に保護する方法を発見してください。
参考文献
パスワード以外にも: 2FA、U2F、Google Advanced Protection。(2018年11月、トロイ・ハント。
パスワードを強制終了するためのプロット。(2014年4月)。瀬戸際。
Google アカウント Now Support セキュリティキー. (2014年10月)セキュリティに関するクレブス。
FIDO2、webauthn、パスワードレスの世界について疑問に思っている10のこと。 (2018年8月)ユビコ。
U2F: Next Generation 2-Factor Authentication(次世代2要素認証) (2017年4月、トリップワイヤー。
U2F仕様。FIDO アライアンス.
Fido U2F セキュリティキー. アマゾン。
U2Fとは一体何なのか? (2017年6月)。ハッカーの正午。
U2FのQuick and Dirty開発者ガイド。(2017年12月)。 Medium)
Google:セキュリティキーが従業員のフィッシングを中和しました。(2018年7月、セキュリティに関するクレブス。
仕様の概要。FIDO アライアンス.