Оформить заказ Продолжить покупки
x

Категории

  • Электронный документооборот
  • ОС и офисные приложения
  • Мобильные приложения
  • Автоматизация бизнеса
  • Умный дом и интернет вещей
  • Готовые решения
  • СКУД и видеонаблюдение
  • Средства защиты информации
  • Сервис
Шишкина Альбина
Шишкина Альбина
26 января 2016
API Astra Linux CRM etoken eVision face id jakarta MacOS nastroyka_kriptopro NFC OCSP Office Signature OTP OZON PKCS#11 Secret Disk Secret Net TLS TSP U2F Автоматизация интернет-магазина АИС ТК Аладдин Р.Д. Антивирус Аутентификация видеонаблюдение видеонаблюдение для дома видеонаблюдение для офиса Видеоупаковка ГИС ЖКХ Голосовой помощник Алиса Госзакупка Госключ Госуслуги ЕГАИС ЕСИА Защита информации Защищенная почта Инструкция Кабинет налогоплательщика Кейс Кейсы Контуp.Фокус КриптоAPM КриптоАРМ КриптоПро КриптоПРО КЭП Металлический корпус МКАД МойОфис МЧД Нотариат Обзор Обновление версии ОС Аврора ОСАГО Персональные данные Портал поставщиков ПЭП Росреестр Рутокен Сертификат подписи система учета рабочего времени СКЗИ СКУД События Страхование Суд Считыватель карт Токен Токены Торги Удаленная работа умный домофон УЦ УЭК ФНС ФСРАР ФСФР Честный знак Штамп времени ЭДО Электронная подпись электронная подпись Электронный документооборот

Аутентификация в браузере с USB-токеном U2F

U2F —открытый протокол, позволяющий производить универсальную 2-факторную аутентификацию, поддерживается браузером Chrome 38 и более поздних версий. U2F был разработан FIDO Alliance – альянсом компаний Microsoft, Google, Lenovo, MasterCard, Visa, PayPal и др. Работа протокола осуществляется без дополнительной установки драйверов в операционных системах Windows/Linux/MacOS. Сервисы Wordpress ,Google, LastPass поддерживают работу протокола. Рассмотрим все плюсы и минусы работы с USB-токеном U2F.

На фоне растущей популярности двухэтапной аутентификации, осуществляемой посредством звонка или отправки SMS-сообщения, возникает закономерный вопрос – насколько она удобна и есть ли у подобного способа аутентификации подводные камни?

В качестве дополнительного способа проверки аутентификация с помощью звонка или отправки сообщения, конечно, очень удобна. Более того, такой способ доказал свою эффективность во многих случаях – так, он одинаково хорошо подойдет в качестве защитных мер против фишинга, автоматизированных атак, попыток подбора паролей, вирусных атак и т.д. Однако за удобством кроется опасность – если за дело возьмутся мошенники, привязка к телефонному номеру может сыграть против вас. Чаще всего аккаунт привязывается к указанному контактному номеру пользователя, первые или последние цифры которого может узнать каждый, если попытается выполнить восстановление доступа к аккаунту. Таким образом мошенники могут узнать ваш телефонный номер, после чего установить, на кого он оформлен. После получения информации о владельце мошенникам остается по поддельным документам в салоне оператора сотовой связи запросить перевыпуск SIM-карты. Полномочиями перевыпуска карт обладает любой сотрудник отделения, что позволяет мошенникам, получив SIM-карту с желаемым номером, войти в ваш аккаунт и совершать с ним любые манипуляции.

Некоторые компании, например крупные банки, сохраняют не только номер телефона владельца, с ним сохраняется и уникальный идентификатор SIM-карты – IMSI, в случае изменения которого привязка номера телефона аннулируется и ее необходимо выполнить заново лично клиенту банка. Однако подобные сервисы недостаточно широко распространены. Для того чтобы узнать IMSI для любого номера телефона, можно отправить специальный HLR –запрос на сайте smsc.ru/testhlr.

17ea20503d76de07d6f53a02fe8c93ad.gif Для того чтобы избежать минусов, связанных с привязкой к телефонному номеру, был создан U2F аутентификатор – аппаратный модуль (SIM-карта, USB-токен, NFC брелок). Ключи устанавливаются на них при производстве и хранятся в токене. Работа осуществляется следующим образом: заполнив логин и пароль, пользователь должен пройти авторизацию на сайте или в приложении, после чего сервер получает учетные данные. В случае, если они введены корректно, происходит генерация запроса для токена и отправка браузеру (пользовательской программе). Далее этот запрос передается токену, который может, в зависимости от настроек, потребовать у пользователя ввести пинкод, провести биометрическую проверку и т. п. Далее программа получает ответ от токена и передает его на сервер, после чего аутентификация пользователя завершена. На данный момент Google Chrome 38 и более поздних версий поддерживает работы с U2F, в скором времени ожидается подключение к системе браузера FireFox. 

Современный U2F токен с поддержкой двухэтапной аутентификации в браузере, который гарантирует дополнительную безопасность вашего аккаунта, вы можете приобрести в нашем интернет-магазине.

Поделиться
1 700 руб. 1700 руб.
В корзину
К сравнению