Как стать автором
Обновить

Комментарии 26

НЛО прилетело и опубликовало эту надпись здесь
Сканер лица — это очень дорого, что бы он работал хоть как-то безопасно — нужна схема как в Microsoft Kinect / iPhone X т.е с проекцией множества точек, а не только обычная камера. Таким образом дешёвая техника сразу не подойдет. А дорогая техника сейчас и так имеет биометрические датчики — сканеры отпечатков пальцев есть в каждом телефоне, я догадываюсь, что используя данный стандарт можно использовать эти датчики.

Самый дешёвый аналог yubikey видел за 7 баксов, но в отзывах писали, что он хлипкий. Я тоже купил пару ключей, но зря. Так как есть альтернативные способы восстановления (у гугла: смс, otp, доверенное устройство, и спец коды). Во всех сервисах нельзя просто юзать юбикей, обязательно нужно подключить смс или otp. На данный момент не вижу причин покупать второй ключ (как резерв)

НЛО прилетело и опубликовало эту надпись здесь
Это не так, в случае Google, Вы можете воспользоваться Advanced Protection landing.google.com/advancedprotection привязать два ключа и отменить все остальные методы восстановления пароля и альтернативного входа.
У меня и так привязано 2 ключа, Когда перешел по ссылке. Он пишет, что привязано 0.
Когда попробывал добавить, то пишет: «Ваш браузер не поддерживает эту функцию. Попробуйте ещё раз в Chrome.» Зачем оно мне надо, если оно работает только в хроме (я пользуюсь только лисой)
Все таки решил попробывать в хроме, действительно дало удалить номер телефона. Из минусов, все таки хотелось оставить google authenticator. + через OTG только с 3 попытки дало войти на телефоне
В чем революция? Что мешало повсеместно использовать для всех пользователей Гугл Аутентикатор?
Принципиально отличие очень большое. В случае с Google Authenticator на сервере хранится так называемый seed, на основании которого происходит генерация одноразового кода. А значит, что теоретически все учетные записи пользователей могут быть централизованно скомпрометированы. В случае с U2F вы используете асимметричную криптографию — на сервер отдается ваш открытый ключ и потом вы просто подписываете запросы аутентификации своим закрытым ключом. Любая компрометация сервера не приведет к утечке вашего закрытого ключа. Таким образом удается избежать такой неприятности как массовая утечка.
Еще токен Google Authenticator может быть скопирован, а криптографические чипы скопировать гораздо сложнее (обычно считается, что закрытый ключ неизвлекаем).

Ничего не хнанится там. Он работает без интернета вообще

Тут я не прав. Хранится. Ну по поводу ключец я ещё три года назад делел аутентификацию натоснове сертификата в браузере. Опять в чем тут революция?

Обычная аутентификация по сертификатам не стала популярной из-за ее неудобств и обычно она основана на том, что каждый сервис выпускает свой сертификат. За каждым сертификатом надо следить, перевыпускать, отзывать. А тут у вас будет одна пара ключей, которую примут все сервисы, поддерживающие стандарт, и привяжут к вашей учетной записи.
Революция в том, что теперь использовать асимметричную криптографию для аутентификации станет намного проще обеим сторонам: пользователям и сервисам.
Звучит красиво. Боюсь только что основная цель собрать как можно больше биометрических данных и усиление контроля над обществом.
При чем тут сбор биометрических данных? Биометрия вообще не входит в стандарт, а скорее частный пример реализации. Даже если вы решили использовать отпечаток для подтверждения аутентификации, обычно он проверяется локально на устройстве и никто его не «собирает». Централизованные системы биометрической аутентификации — почти всегда не очень хорошая идея.

Но по факиу будут телефоны м отпечптком и сканером глаза и ноутбуки с теми же датчиками. И что выберет рчдовой пользователь? Какой-то там токен на флешке или биометрию?

Повторю только то, что уже написал: биометрия в подобных решениях проверяется локально на аутентификаторе, а не собирается централизованно. Поэтому нелогично говорить про сбор биометрических данных как цель описанных стандартов аутентификации.
Не знаю как вы но я не верю ни производителям электроники ни крупным айти компаниям. Надеяются что биометрия не утечет довольно наивно.
Чтобы сгенерировать OTP токен интернет не нужен, вот можно здесь порыться для примера github.com/hectorm/otpauth
Почему вы мне это написали?
В случае с Google Authenticator на сервере хранится так называемый seed, на основании которого происходит генерация одноразового кода.

Понял, что вы имеете в виду. Спасибо. Дело в том, что одно и то же значение секрета (seed) хранится и в генераторе и на сервере. При аутентификации сервер просто генерирует OTP аналогично тому, как это происходит в генераторе OTP. И сравнивает с полученным. Интернет тут не требуется. Но я про это и не пишу. А пишу про то, что есть центральная база с общими секретами. В случае с асимметричной криптографией такой базы нет.
Я тоже не совсем верно понял сообщение. Да, очевидно на сервере сервиса на который происходит аутентификация тоже хранится сид чтобы таким же образом как на стороне клиента сгенерировать токен и потом сравнить с полученным от клиента.

В windows 10 ещё не работает (нельзя добавить в windows hello новый yubico security key)

те же токены YubiKey поддерживают аппаратные пинкоды, которые неизвестны серверу, в отличие от обычных смарт-карт

Не могли бы вы пояснить? Разве PIN коды от смарт-карт надо хранить на сервере?
Теперь очередь Google, Mozilla и Microsoft
А что, Apple уже списали со счетов? Webkit, допустим, не поспевает за лидерами браузерного рынка, но не то чтобы сильно…
Зарегистрируйтесь на Хабре, чтобы оставить комментарий