¿Utilizando Fido U2F o similar como método de autenticación principal?

2

Me he estado preguntando acerca de esto por un tiempo, pero no pude encontrar mucho en la web, por lo que espero que alguien pueda orientarme en la dirección correcta para entender mejor este tema.

¿Sería viable / seguro usar algo como un dispositivo Fido U2F como método de autenticación principal (principalmente pensando en aplicaciones web aquí, pero posiblemente no se limita a)?

He estado usando certificados SSL del lado del cliente en el pasado para esto, pero por supuesto eso requiere configuración del cliente; Sé que lo mismo debería ser posible con una tarjeta inteligente estándar, pero, por supuesto, la mayoría de los dispositivos en la actualidad carecen de un lector de tarjetas inteligentes. Las claves Fido parecen el factor de forma perfecto para transportar un par de claves privadas sin necesidad de un lector; para dispositivos móviles, solo puede usar NFC (como lo hace Yubikey más reciente) o un adaptador "on the go" incorporado.

Ahora, comprendo el problema de la clave robada, pero me imagino que podría resolverse / mitigarse usando un PIN para desbloquear la clave, como ocurre con la mayoría de las tarjetas inteligentes. Como medida de seguridad adicional, los sitios web pueden solicitar una contraseña como "factor 2". Eso significaría, por supuesto, tener que recordar una contraseña, pero solo para aquellos sistemas realmente críticos, absolutamente desea estar bien protegido.

En mi esperanza, algo como esto podría ayudar en gran medida a mejorar tanto el punto de vista de seguridad como a reducir la fricción de inicio de sesión (para los usuarios) y la complejidad (para los implementadores) también.

Ahora, ¿hay algún problema / bloqueo importante en esta forma? Casi suena como si los navegadores ya pudieran usar una tarjeta inteligente para la autenticación, lo único que faltaría sería desarrollar un dispositivo real (asumiendo que no hay manera de agregar un PIN a los dispositivos Fido) ..

    
pregunta redShadow 01.02.2017 - 14:43
fuente

1 respuesta

1

De hecho! Utilizo / construyo / implemento soluciones PKI de tarjeta inteligente estándar (certificado de cliente SSL, applets, complemento de navegador, middleware ...) y soluciones PKI simplificadas FIDO U2F y FIDO U2F funciona muy bien incluso como método de autenticación principal.

Se puede usar como una autenticación primaria a través de una página de URL de inicio de sesión compartida con nombre de usuario y FIDO U2F o mediante una URL de inicio de sesión única por usuario (para identificar el nombre de usuario sin siquiera preguntar) con FIDO U2F. Otro caso de uso no estándar pero una solución fácil si solo tiene que tratar con muy pocos usuarios: incluso puede omitir la "solicitud de una parte del nombre de usuario" (el servidor solo necesita enviar todos los identificadores de teclas conocidos al dispositivo para encontrar el derecho) uno).

Al agregar protección con PIN, estamos empezando a ver productos con protección de entrada de PIN local, como la tecla de acceso único ( enlace )

Incluso puede desarrollar su propia solución compatible con FIDO U2F API con funciones mejoradas para agregar protección PIN, identidad compartida, cifrado simplificado ... Soy uno de los pocos "perros rabiosos" que trabajan en tales soluciones.

Nota / recordatorio: FIDO U2F funciona en Chrome en Windows, Linux, OSX, Android. El soporte incorporado de Firefox debería estar disponible en unas pocas semanas. Ya hay llaves de seguridad USB FIDO U2F, tarjetas / llaves NFC y pronto habrá dispositivos Bluetooth de baja energía (BLE).

    
respondido por el FredericMARTIN 21.02.2017 - 11:30
fuente

Lea otras preguntas en las etiquetas