Hacer la autenticación aún más fácil con la verificación de usuario nearby basada en FIDO2 para cuentas de Google


Experiencia de autenticación más very simple al ver su contraseña guardada para un sitio net en passwords.google.com

Estas mejoras se crean utilizando el FIDO2 estándares, W3C WebAuthn y CTAP FIDOy están diseñados para proporcionar experiencias de autenticación más simples y seguras. Son el resultado de años de colaboración entre Google y muchas otras organizaciones en la Alianza FIDO y el W3C.

Una ventaja importante de usar FIDO2 en lugar de interactuar con las API nativas de huellas digitales en Android es que estas capacidades biométricas ahora están disponibles por primera vez en la world wide web, lo que permite que las aplicaciones nativas y los servicios web utilicen las mismas credenciales. Esto significa que un usuario solo tiene que registrar su huella digital con un servicio una vez y luego la huella electronic funcionará tanto para la aplicación nativa como para el servicio internet.

Tenga en cuenta que su huella digital nunca se envía a los servidores de Google: se almacena de forma segura en su dispositivo, y solo una prueba criptográfica de que ha escaneado correctamente se envía a los servidores de Google. Esto es un parte basic del diseño de FIDO2.


Así es como funciona


Google está usando el Capacidad FIDO2 en Android para registrar una credencial de FIDO vinculada a la plataforma. Recordamos la credencial para ese dispositivo Android específico. Ahora, cuando el usuario visita un servicio suitable, como passwords.google.com, emitimos una llamada «Obtener» de WebAuthn, pasando el credentialId que obtuvimos al crear la credencial. El resultado es una firma FIDO2 válida.

Arquitectura de alto nivel del uso de huellas digitales o bloqueo de pantalla en dispositivos Android para verificar la identidad de un usuario sin contraseña


Siga las instrucciones a continuación si desea probarlo.
Prerrequisitos

  • El teléfono ejecuta Android 7. (Nougat) o posterior
  • Su cuenta individual de Google se agrega a su dispositivo Android
  • El bloqueo de pantalla válido está configurado en su dispositivo Android

Intentarlo

  • Abra la aplicación Chrome en su dispositivo Android
  • Navegar a https://passwords.google.com
  • Elija un sitio para ver o administrar una contraseña guardada
  • Sigue las instrucciones para confirmar que intentas iniciar sesión

Puedes encontrar instrucciones más detalladas aquí.

Para mayor seguridad
Recuerde, las defensas automatizadas de Google bloquean de forma segura la abrumadora mayoría de los intentos de inicio de sesión incluso si un atacante tiene su nombre de usuario o contraseña. Además, puede proteger sus cuentas con la verificación en dos pasos (2SV), que incluye Llaves de seguridad Titán y Clave de seguridad integrada del teléfono Android.

Tanto las claves de seguridad como la verificación de usuarios locales basadas en datos biométricos utilizan los estándares FIDO2. Sin embargo, estas dos protecciones abordan diferentes casos de uso. Las claves de seguridad se utilizan para iniciar un nuevo dispositivo como segundo issue como parte de 2SV para asegurarse de que el propietario correcto de la cuenta acceda a él. La verificación del usuario local basada en datos biométricos se make después del arranque de un dispositivo y se puede utilizar para volver a autenticarse durante los flujos ascendentes para verificar la identidad del usuario que ya ha iniciado sesión.

Que sigue

Esta nueva capacidad marca otro paso en nuestro viaje para hacer que la autenticación sea más segura y fácil de usar para todos. A medida que sigamos adoptando el estándar FIDO2, comenzará a ver más lugares donde se aceptan alternativas locales a las contraseñas como mecanismo de autenticación para los servicios de Google y Google Cloud. Revisa esta presentación para tener una idea temprana de los casos de uso que estamos trabajando para habilitar a continuación.




Enlace a la noticia primary