U2F: a hardverkulcs online szolgáltatáskhoz

spot_img

Amióta világ a világ, pontosabban internet az internet, nem győzik hangsúlyozni a szakemberek a biztonság fontosságát, ennek ellenére sokaknál megáll a személyes adatok, a pénz és egyebek védelme az Alma1234 szintjén. Persze akik kriptopénzekkel foglalkoznak, bizonyára óvatosabbak ezen a téren is, ma bemutatunk egy eszközt, aminek használatával nyugodtan alhatsz, legalábbis sokkal nyugodtabban.

A 2FA, vagyis kétfaktoros azonosítás is remek megoldás, kell is használnia mindenkinek, van azonban egy következő lépés, ez nem más, mint a hardveres kulcs, az úgynevezett U2F. A 2FA keretében kapott SMS kód folyamatosan változik, ezzel szemben egy fizikai kulcs használatakor nincs szükségünk semmiféle kód, vagy bármi egyéb megadására, kivételt képez ez alól természetesen a felhasználónevünk, és a jelszavunk.

Arról nem is beszélve, hogy az SMS kód időnként nem, vagy csak nehézkesen, akár csak többszöri próbálkozás után érkezik meg, ez lehet a GSM szolgáltató, vagy bármelyik másik szereplő hibája.

Ebben a remek videóban röviden, tömören kerül bemutatásra az eszköz működése.

Egy fizikai kulcs ugyanúgy működik, mint egy pendrive, sőt, még ránézésre is hasonlít. Nincs más dolgunk, mint bedugni a kulcsot a gépünk szabad USB nyílásába, pillanatok alatt be is jutunk az elérni kívánt szolgáltatás felületére. Mielőtt egy kicsit jobban elmélyednénk a technológia működésében, van még egy kulcs gondolat, amiről beszélnünk kell.

Tény és való, összehasonlíthatatlanul jobb a 2FA használata, mintha teljesen “meztelenül” mászkálnánk az interneten, azonban ha belefutunk egy phishing olalba, aminek az a célja, hogy megszerezze belépési adatainkat az eredeti szolgáltatáshoz, akkor bajba kerülhetünk. Egy U2F kulcs ezzel szemben tárolja azokat az oldalakat, pontosabban domain neveket, amikkel használható, így csak és kizárólag azokkal a szolgáltatásokkal fog működni, amikkel működnie kell.

A kriptopénzeink felhasználása, elköltése, a zavartalan kereskedés, vagy akár az öröklés kérdésének megoldása miatt is fontos, hogy gondoskodjunk az online biztonságunkról.

Ráadásul ezek a fizikai kulcsok általában azt is megkövetelik, hogy megérintsük ujjunkkal az erre a célra kialakított “ablakot”, vagyis érzékelőt, ennek célja, hogy biztos lehessen a rendszer abban, hogy egy hús-vér ember, és nem egy erre a célra fejlesztett szoftver próbál bejutni adott felületre.

Persze ha elveszítjük a kulcsot, akkor baj van.

Miután bedugtuk a kulcsot a laptopunkba, vagy telefonok esetében: miután hozzáérintettük a telefonunkhoz, a kulcs generál egy privát és egy publikus kulcsot, utóbbit elküldi egy szervernek. Elküldi továbbá a NONCE (Number Only Used Once) értéket, amit a kulcsok generálásához használt, illetve a “CHECKSUM” értéket, ami az általunk használt, konkrét kulcs azonosítására szolgál.

Az egyik gyártó terméke.

Ezt követően a szerver visszaküldi az előbbieket, egy új számsorral együtt, akkor, amikor be szeretnénk jelentkezni valamelyik szolgáltatásra, amit így védünk. Ekkor a privát kulcsot újragenerálja az eszköz, majd a szervertől kapott értékkel együtt visszaküldi, ezzel meg is történik a feloldás, beléptet minket az adott oldal. A folyamat célja az, hogy regisztráljuk a kulcsot, hogy azt követően minden bejelentkezés során kétségtelen legyen, hogy jogos kérésről van szó.

Persze minderről nem is kell tudnia a felhasználónak, ez mind a háttérben történik. Remek megoldás, gondoljunk csak bele, hogy micsoda bosszúságot okozna, ha évek múltán azt látnánk, hogy az egekbe, pontosabban a holdra ment az értéke annak a kriptopénznek, amiből rengeteget birtokoltunk valaha, azonban az óvatlanságunk miatt elvesztettük. Iratkozz fel az ingyenes KriptoSuli leckesorozatra, ha többet szeretnél tudni arról, hogy miként védheted meg kriptopénzeid!

spot_img
spot_img
spot_img
spot_img