una implementación de clave de seguridad de código abierto


Hoy, FIDO Las claves de seguridad están cambiando la forma en que las cuentas en línea están protegidas al proporcionar una forma fácil y resistente de phishing de autenticación de dos factores (2FA) en la que confía un número creciente de sitios web, incluidos Google, redes sociales, proveedores de la nube y muchos otros. Para ayudar a avanzar y mejorar el acceso a las implementaciones del autenticador FIDO, nos complace seguir otros proyectos de código abierto como Solo y Somu para anunciar el lanzamiento de OpenSK, una implementación de código abierto para claves de seguridad escritas en Oxido que admite los estándares FIDO U2F y FIDO2.

Foto de la edición para desarrolladores de OpenSK: un dongle nórdico que ejecuta el firmware de OpenSK en una caja de bricolaje

Al abrir OpenSK como plataforma de investigación, esperamos que sea utilizado por investigadores, fabricantes de claves de seguridad y entusiastas para ayudar a desarrollar funciones innovadoras y acelerar la adopción de claves de seguridad.

Con esta versión temprana de OpenSK, puede crear su propia clave de desarrollador al actualizar el firmware de OpenSK en un Dongle de chip nórdico. Además de ser asequible, elegimos Nordic como hardware de referencia inicial porque es compatible con todos los principales protocolos de transporte mencionados por FIDO2: NFC, Bluetooth Low Energy, USB y un núcleo de cifrado de hardware dedicado. Para proteger y llevar su llave, también proporcionamos un estuche personalizado imprimible en 3D eso funciona en una variedad de impresoras.

"Estamos entusiasmados de colaborar con Google y la comunidad de código abierto en la nueva plataforma de investigación OpenSK", dijo Kjetil Holstad, Director de Gestión de Producto de Nordic Semiconductor. "Esperamos que el soporte nativo de nRF52840 de nuestra industria para la aceleración criptográfica segura combinada con nuevas funciones y pruebas en OpenSK ayude a la industria a obtener la adopción generalizada de claves de seguridad".

(incrustar) https://www.youtube.com/watch?v=klEozvpw0xg (/ incrustar)

Si bien hoy puede hacer su propio autenticador FIDO totalmente funcional, como se muestra en el video anterior, esta versión debe considerarse como un proyecto de investigación experimental para fines de prueba e investigación.

Debajo del capó, OpenSK está escrito en Oxido y sigue corriendo TockOS para proporcionar un mejor aislamiento y abstracciones de SO más limpias en apoyo de la seguridad. La fuerte seguridad de la memoria de Rust y las abstracciones de costo cero hacen que el código sea menos vulnerable a ataques lógicos. TockOS, con su arquitectura de espacio aislado, ofrece el aislamiento entre el applet de clave de seguridad, los controladores y el núcleo que se necesita para construir una defensa en profundidad. Nuestras contribuciones a TockOS, incluido nuestro sistema de almacenamiento amigable con flash y parches, todos se han actualizado al repositorio de TockOS. Hemos hecho esto para alentar a todos a construir sobre el trabajo.


Cómo participar y contribuir a OpenSK

Para obtener más información sobre OpenSK y cómo experimentar para crear su propia clave de seguridad, puede consultar nuestro Repositorio de GitHub hoy. Con la ayuda de las comunidades de investigación y desarrolladores, esperamos que OpenSK con el tiempo brinde características innovadoras, criptografía incrustada más fuerte y fomente la adopción generalizada de tokens confiables resistentes al phishing y una web sin contraseña.


Agradecimientos

También queremos agradecer a nuestros colaboradores de OpenSK: Adam Langley, Alexei Czeskis, Arnar Birgisson, Borbala Benko, Christiaan Brand, Dirk Balfanz, Dominic Rizzo, Fabian Kaczmarczyck, Guillaume Endignoux, Jeff Hodges, Julien Cretin, Mark Risher, Oxana Comanescu, Tadek Pietraszek




Enlace a la noticia original