Для чего используется U2F и каковы его преимущества?

Ключ безопасности U2F важен для обеспечения безопасности процесса аутентификации. Эти ключи безопасности U2F защищают вашу учетную запись от вредоносного захвата, в том числе от пишинг-атак. Это руководство поможет вам понять, что такое ключ безопасности U2F и почему мы в Tuta рекомендуем его использовать. Это поможет вам никогда не потерять доступ к своей онлайн-личности!

What is U2F used for and what are the benefits?

Как эксперты по безопасности, мы в Tuta рекомендуем защищать свои учетные записи с помощью так называемого ключа безопасности U2F, например ключа безопасности FIDO U2F. Ключи безопасности U2F работают следующим образом: Когда вы выходите из дома или машины, вы, скорее всего, закрываете их на ключ. Точно так же вам нужен ключ, чтобы заблокировать свои онлайн-аккаунты от несанкционированного доступа. В конце концов, ваш онлайн-аккаунт - такая же ценность, как ваш дом или автомобиль, верно? Поэтому он нуждается в такой же защите. Самый надежный способ заблокировать учетные данные в Интернете - это заблокировать их с помощью ключа безопасности U2F! В этом руководстве мы объясним, почему U2F важен и как работает ключ безопасности U2F.


Что такое U2F и для чего он нужен?

tl;dr: U2F очень важен, поскольку это самый надежный вариант защиты учетных данных. Поэтому активируйте его везде, где это возможно.

На самом деле, U2F настолько важен, что каждый почтовый сервис должен его поддерживать.

Причина проста: Ваша учетная запись электронной почты - это ворота к вашей личности в Интернете. Подумайте об этом: такие сервисы, как Amazon, X, PayPal (это лишь некоторые из них) и другие, связаны с вашим почтовым ящиком. Даже если вы используете надежные пароли для этих сервисов, они могут быть легко сброшены, если злоумышленник получил доступ к вашему почтовому ящику.

Именно от этого защищают ключи безопасности U2F (FIDO). Если активировать их на вашей учетной записи электронной почты, например в Tuta, злоумышленникам будет практически невозможно завладеть вашим почтовым ящиком.

Что такое U2F (универсальный второй фактор)? - Определение

U2F - это открытый стандарт аутентификации, который использует один ключ для нескольких служб. Он упрощает и повышает уровень безопасности, обеспечиваемый 2FA (двухфакторной аутентификацией), поскольку не требует установки драйверов или клиентского программного обеспечения.

Универсальная двухфакторная аутентификация - это отдельное устройство, хранящее секретный дополнительный ключ, необходимый для входа в вашу цифровую учетную запись (учетные записи). Вместо ввода определенного кода (OTP) вам нужно просто подключить устройство в качестве второго фактора.

**Дальшечитайте: 4 способа защитить свою цифровую личность сегодня.

Воспользуйтесь нашим Предложением ко дню рождения:

Ключи безопасности U2F в сравнении с аутентификацией 2FA

Ключи U2F - это не то же самое, что 2FA: 2FA - это двухфакторная аутентификация, которая включает в себя все методы второго фактора (например, SMS, TOTP, U2F и другие). Ключи безопасности U2F предлагают лишь один из вариантов настройки двухфакторной аутентификации - правда, самый надежный!

В чем преимущества использования ключа безопасности U2F?

  1. Быстрая аутентификация: Сокращение времени аутентификации
  2. Надежная защита: Отсутствие захвата учетной записи при полном развертывании
  3. Множество вариантов: Доступ к почти 1 000 приложений и служб.

Каковы недостатки?

У решений U2F есть один существенный недостаток по сравнению с TOTP (в котором используется общий секрет): Для U2F не существует возможности резервного копирования кодов восстановления общих секретов.

Если аппаратный ключ безопасности будет утерян, войти в сервисы и приложения, которые изначально были защищены этим аппаратным ключом безопасности, станет невозможно. Поэтому большинство сервисов предлагают способ сбросить учетные данные для восстановления доступа.

Например, Tuta предлагает код восстановления, который необходимо ввести вместе с правильным паролем, чтобы сбросить (в данном случае - удалить) утерянный ключ безопасности U2F. Кроме того, в Tuta можно зарегистрировать несколько ключей безопасности U2F. Если один из них будет утерян, пользователи смогут войти в систему с помощью одного из других зарегистрированных ключей безопасности U2F.

Действительно ли U2F необходим всем?

В целом, мы в Tuta рекомендуем всем защищать свои учетные данные для входа в Tuta с помощью ключа безопасности U2F.

Zwei-Faktor-Authentifizierung in Tutanota. Zwei-Faktor-Authentifizierung in Tutanota.

В Tuta мы рекомендуем всем использовать второй фактор, например Yubikey.

U2F-аутентификация

U2F - двухфакторная аутентификация с помощью аппаратного ключа безопасности - это самый надежный способ защитить ваши учетные записи в Интернете от вредоносных атак, таких как подстановка учетных данных. Она также более безопасна, чем двухфакторная аутентификация с помощью OTP или TOTP, так называемых одноразовых паролей или одноразовых паролей, основанных на времени. Это сгенерированные коды, которые действуют только в течение короткого периода времени. Поэтому мы в Tuta настоятельно рекомендуем активировать аппаратный ключ для защиты вашего зашифрованного почтового ящика.

Воспользуйтесь нашим Предложением ко дню рождения:

Как ключи безопасности U2F защищают от фишинга?

Ключи безопасности U2F защищают ваши учетные данные, благодаря чему никто не сможет завладеть вашими аккаунтами - даже после успешной фишинговой атаки.

В современном цифровом мире, где все происходит онлайн, фишинговые письма становятся все более изощренными. Это означает, что возрастает и риск стать жертвой таких атак. Отправитель фишингового письма обычно пытается заставить вас перейти по ссылке, где вы должны ввести свой пароль. Если это произойдет, злоумышленник сможет легко украсть ваш пароль и завладеть вашей учетной записью.

Однако если на вашей учетной записи активирован второй фактор, например U2F, пароль будет бесполезен для злоумышленника, и ваша учетная запись будет в безопасности.

Кроме того, логин пользователя с поддержкой U2F привязан к источнику; это означает, что только настоящий сайт может аутентифицироваться с помощью ключа (второго фактора). Аутентификация не пройдет на любом поддельном фишинговом сайте, даже если пользователя обманули, заставив думать, что он настоящий.

Почему следует активировать второй фактор аутентификации (2FA)?

  1. Ключ безопасности U2F повышает защиту ваших учетных записей (например, электронной почты, дисков или аккаунтов в социальных сетях).
  2. Ключ безопасности U2F - это наиболее безопасная версия двухфакторной аутентификации.
  3. Устройство U2F создает криптографический ключ для разблокировки вашей учетной записи.
  4. С ключом безопасности U2F фишинговые атаки становятся практически невозможными.

Как работают ключи безопасности U2F?

Для пользователя ключи безопасности U2F очень просты. Вы можете активировать один и тот же ключ безопасности U2F на всех своих учетных записях, таких как Tuta, Amazon или X. При входе в систему вы вводите имя пользователя и пароль, а затем вам нужно просто вставить аппаратный ключ, похожий на USB, в свое устройство и коснуться его, чтобы завершить процесс аутентификации.

С технической стороны процесс гораздо сложнее. Fido Alliance объясняет этот процесс следующим образом:

“Устройство и протокол U2F должны гарантировать конфиденциальность и безопасность пользователя. В основе протокола устройства U2F лежит возможность (в идеале - воплощенная в защищенном элементе) майнинга пары открытых и закрытых ключей, специфичных для конкретного происхождения. Устройство U2F передает открытый ключ и Key Handle исходному онлайн-сервису или веб-сайту на этапе регистрации пользователя."

"Позже, когда пользователь выполняет аутентификацию, исходный онлайн-сервис или веб-сайт отправляет Key Handle обратно на устройство U2F через браузер. Устройство U2F использует ключ-ручку для идентификации закрытого ключа пользователя и создает подпись, которая отправляется обратно в источник для подтверждения присутствия устройства U2F. Таким образом, Key Handle - это просто идентификатор конкретного ключа на устройстве U2F”.

”Пара ключей, создаваемая устройством U2F во время регистрации, зависит от происхождения. Во время регистрации браузер отправляет устройству U2F хэш происхождения (комбинацию протокола, имени хоста и порта). Устройство U2F возвращает открытый ключ и Key Handle. Очень важно, что устройство U2F кодирует запрашивающее происхождение в Key Handle”.

”Позже, когда пользователь пытается пройти аутентификацию, сервер отправляет Key Handle пользователя обратно в браузер. Браузер отправляет этот Key Handle и хэш источника, который запрашивает аутентификацию. Устройство U2F проверяет, что оно выдало этот Key Handle для конкретного хэша источника, прежде чем выполнять любую операцию подписи. Если есть несоответствие, подпись не возвращается. Такая проверка происхождения гарантирует, что открытые ключи и ключи-ручки, выданные устройством U2F определенной онлайн-услуге или веб-сайту, не могут быть использованы другой онлайн-услугой или веб-сайтом (т. е. сайтом с другим именем в действительном сертификате SSL). Это критически важное свойство конфиденциальности - при условии, что браузер работает так, как должен, сайт может проверить личность пользователя с помощью U2F-устройства только с помощью ключа, который был выдан этому сайту конкретным U2F-устройством. Если бы эта проверка происхождения отсутствовала, открытый ключ и Key Handle, выданные устройством U2F, могли бы использоваться в качестве “суперкуки”, что позволило бы нескольким сговорившимся сайтам тщательно проверять и соотносить личность конкретного пользователя."

"Пользователь может использовать одно и то же устройство на нескольких сайтах в Интернете - таким образом, оно служит ему физической веб-брелоком с несколькими (виртуальными) ключами к различным сайтам, предоставляемыми с одного физического устройства. Используя открытый стандарт U2F, любой пользователь сможет использовать любой браузер (или ОС) с поддержкой U2F для связи с любым U2F-совместимым устройством, представленным пользователем, для обеспечения строгой аутентификации.”


История

Universal second Factor (U2F) - это открытый стандарт, который усиливает и упрощает двухфакторную аутентификацию (2FA) с помощью специализированных устройств с универсальной последовательной шиной (USB) или коммуникацией ближнего поля (NFC). Его преемником является проект FIDO2, включающий стандарт W3C Web Authentication (WebAuthn) и протокол Client to Authenticator Protocol 2 (CTAP2) от FIDO Alliance.

Изначально стандарт разрабатывался компаниями Google и Yubico при участии NXP Semiconductors, но теперь он находится в ведении только FIDO Alliance.

Список всех сервисов, поддерживающих ключи безопасности U2F, можно найти здесь.

Цель: строгая аутентификация и конфиденциальность в Интернете

Экосистема U2F предназначена для обеспечения надежной двухфакторной аутентификации (2FA) пользователей в Интернете, сохраняя при этом конфиденциальность пользователя.

Пользователь носит с собой “устройство U2F” в качестве второго фактора, с помощью которого он входит в свои онлайн-аккаунты. Таким образом, эти учетные записи могут быть надежно защищены, особенно от фишинговых атак.

Аппаратные ключи безопасности U2F - это большое достижение, поскольку они обеспечивают безопасность людей и их учетных записей в Интернете.


Сравнение различных вариантов двухфакторной аутентификации (2FA)

Устройство безопасности: Ключи безопасности U2F

  • Наиболее безопасный вариант
  • Закрытый ключ хранится локально на устройстве U2F
  • Гарантирует защиту от атак типа “человек посередине” (MITM) и фишинга
  • Требуется аппаратное устройство
  • Ручной ввод не требуется

Приложение-аутентификатор: TOTP

  • Приложение генерирует коды, которые действительны только в течение короткого периода времени (Google Authenticator, Authy и т.д.)
  • Требуется ручной ввод при каждом входе в систему
  • Не требует аппаратного устройства
  • Не защищает вход с мобильного устройства, поскольку приложение на мобильном устройстве генерирует второй фактор.

Приложение-аутентификатор: HOTP

  • Приложение генерирует коды, которые действительны до тех пор, пока не будут использованы.
  • Реже используется в настоящее время, большинство приложений-аутентификаторов (Google Authenticatorm Authy и т.д.) по умолчанию используют TOTP
  • Коды должны храниться в безопасном месте
  • Требуется ручной ввод при каждом входе в систему
  • Не требует аппаратного устройства
  • Не защищает вход с мобильного устройства, поскольку приложение на мобильном устройстве генерирует второй фактор

SMS-код

  • Код отправляется по SMS
  • Требуется ручной ввод при каждом входе в систему
  • Наименее безопасный вариант, так как SMS можно легко перехватить
  • Не требует аппаратного устройства
  • Не защищает вход с мобильного устройства, поскольку SMS на мобильном устройстве содержит второй фактор
Изображение телефона с логотипом Tuta на экране, рядом с телефоном, увеличенный щит с галочкой, символизирующий высокий уровень защищенности благодаря шифрованию Tuta.