Бесплатная доставка Новой Почтой при заказе аксессуаров на сумму от 1499 грн 🤑

 
Что такое проверка подлинности FIDO и почему это будущее беспарольного входа?

Что такое проверка подлинности FIDO и почему это будущее беспарольного входа?

в iCases Blog

Узнайте, как технология FIDO помогает защитить ваши онлайн-аккаунты без необходимости использовать пароли.

Cодержание статьи:

От паролей до безопасной проверки подлинности: как работает FIDO?

Еще совсем недавно большинство онлайн-сервисов использовали только пароли для защиты аккаунтов пользователей. Однако такой подход давно показал свою ненадежность: слабые пароли, фишинг, перебор паролей и многочисленные взломы баз данных стали серьезной проблемой.

Чтобы разрешить эту ситуацию, в 2012 году ведущие IT-компании объединились в альянс под названием FIDO Alliance. Главная цель этой организации – разработать новый, более безопасный и удобный подход к идентификации пользователей в Интернете без использования традиционных паролей. Результатом этой работы стало создание протоколов FIDO — инновационной технологии, которая сегодня считается одним из наиболее перспективных решений в сфере кибербезопасности.

Суть аутентификации FIDO заключается в использовании криптографических ключей, хранящихся локально на пользовательском устройстве. Эти ключи, известные как passkeys или ключи доступа, позволяют подтверждать личность пользователя без необходимости вводить какие-либо пароли. Для авторизации достаточно выполнить простое действие – например, отсканировать отпечаток пальца, распознать лицо или вставить аппаратный ключ. Все сложные криптографические операции происходят в фоновом режиме без участия пользователя.

Такой подход имеет очевидные преимущества: во-первых, он минимизирует риск утечки данных, ведь секретные ключи не хранятся на стороне серверов. Во-вторых, passkeys можно использовать на разных устройствах – от смартфонов до ноутбуков и планшетов. Таким образом, одинаковый ключ доступа позволяет входить на сайты из любого вашего гаджета.

Чем отличаются FIDO и FIDO2?

FIDO — это общий термин, включающий различные версии и спецификации аутентификационных протоколов, разработанных FIDO Alliance. С момента создания в 2012 году эта технология прошла несколько важных этапов развития, каждый из которых вносил свои изменения таким образом, как мы идентифицируемся в цифровом пространстве.

Первоначальный стандарт, известный как FIDO 1.0, был представлен в 2014 году. Его главная цель – заменить классические пароли биометрическими методами или аппаратными токенами. В состав стандарта FIDO 1.0 вошли две основные спецификации: FIDO UAF (Universal Authentication Framework) и FIDO U2F (Universal Second Factor). UAF фокусировался на использовании биометрии для входа, тогда как U2F добавил дополнительный уровень защиты к уже существующим паролям.

Однако эти первые решения имели одну существенную проблему – отсутствие единого стандарта для разных браузеров и платформ. Это создавало трудности с интеграцией и масштабированием технологии.

Ответом на эти вызовы явилось создание стандарта FIDO2, разработанного совместно FIDO Alliance и Всемирным консорциумом Интернета (W3C). Этот протокол появился в 2018 году и открыл новую эру беспарольной аутентификации. Благодаря поддержке ведущих браузеров, таких как Chrome и Firefox, FIDO2 быстро начал набирать популярность.

FIDO2 состоит из двух ключевых компонентов: WebAuthn (Web Authentication API) и CTAP (Client to Authenticator Protocol). Вместе они обеспечивают универсальную, удобную и криптографически защищенную идентификацию пользователя без необходимости ввода паролей.

Если коротко, то основные отличия между FIDO 1.0 и FIDO2 состоят в масштабе применения, стандартизации и поддержке платформ. FIDO2 предлагает единую архитектуру, которую поддерживают все современные браузеры и операционные системы – от Android и iOS до Windows и MacOS.

Как работает аутентификация FIDO?

Чтобы лучше понять, как работает FIDO-аутентификация, следует рассмотреть ее основные этапы. Процесс включает две ключевые фазы: регистрацию пользователя и последующую аутентификацию при входе на сайт или в приложение.

Этап 1: Регистрация нового пользователя

Первый шаг – создание уникального ключа доступа (passkey), который будет храниться на вашем устройстве. Процесс выглядит так:

  1. Пользователь посещает сайт или сервис, поддерживающий вход с помощью passkey.
  2. При регистрации система предлагает выбрать способ проверки подлинности — например, отпечаток пальца, скан лица или подключение аппаратного ключа безопасности.
  3. Операционная система устройства создает пару криптографических ключей: приватный хранится локально на вашем гаджете как passkey, а публичный передается на сервер для последующей проверки.
  4. После успешной генерации ключей учетная запись пользователя считается готовой к безопасному входу.

Этап 2: Процесс аутентификации при входе

Когда пользователь снова заходит на сайт, процесс аутентификации выглядит следующим образом:

  1. На экране появляется запрос на использование passkey для входа.
  2. Пользователь выбирает устройство, на котором сохранен нужный ключ доступа.
  3. После этого система просит выполнить то же действие, которое было выбрано при регистрации – например, провести биометрическую идентификацию или вставить физический ключ безопасности.
  4. Сервер выполняет проверку полученной цифровой подписи, используя публичный ключ, сохраненный при регистрации.
  5. Если проверка успешна, пользователь получает доступ к своей учетной записи.

Основные преимущества такого подхода

Благодаря тому, что частный ключ никогда не покидает пользовательское устройство, даже в случае компрометации сервера, злоумышленники не получат доступа к вашим данным. Кроме того, сам процесс входа становится более быстрым и удобным без необходимости запоминать сложные пароли или проходить многоуровневые подтверждения.

Принцип работы FIDO

Или одно и то же: FIDO, многофакторная аутентификация и беспарольный вход?

Многие пользователи путают понятия FIDO, MFA (мультифакторная аутентификация) и passwordless authentication (беспарольная аутентификация). Хотя между этими технологиями есть определенная связь, важно понимать ключевые отличия между ними.

FIDO и MFA: в чем разница?

MFA или многофакторная аутентификация – это общая концепция безопасности, которая требует от пользователя подтверждения личности с использованием по меньшей мере двух различных факторов: знания (например, пароль), владения (например, телефон или аппаратный ключ) и биометрии (например, отпечаток пальца).

FIDO-аутентификация тоже использует несколько факторов, однако объединяет их в одно простое пользовательское действие. Например, когда вы прикладываете палец к сканеру или вставляете физический ключ безопасности, это выглядит как один шаг. Но в фоновом режиме происходит сразу два уровня защиты: проверка самого устройства (владения) и биометрическая аутентификация (фактор личной идентификации).

FIDO и беспарольная аутентификация: какие общие черты?

Беспарольная аутентификация — это подход, когда пользователю не требуется вводить пароль для доступа к аккаунту. Это может быть как одноразовый код, отправленный на телефон, так и вход с помощью биометрии или аппаратного ключа.

FIDO является одним из наиболее безопасных вариантов беспарольной аутентификации. Благодаря использованию криптографических ключей и локальному хранению passkeys, FIDO позволяет полностью отказаться от паролей, обеспечивая при этом высокий уровень безопасности.

Итак, FIDO сочетает преимущества обоих подходов: это и форма многофакторной аутентификации, и одновременно надежный способ реализации беспарольного входа. Благодаря этому, FIDO быстро становится стандартом безопасности для современных онлайн-сервисов.

  1. iPhone 17 и iPhone 17 Pro: дата выхода, цена и характеристики
  2. PlayStation 6 – дата выхода, технические характеристики, слухи, цена
Добавить комментарий
Популярні статті