Apple se une a FIDO Alliance, se compromete a deshacerse de las contraseñas


Apple quiere un formato estándar para SMS OTP para hacer 2FA más seguro
La propuesta del equipo de WebKit tiene como objetivo mejorar la seguridad de los códigos de acceso únicos que se envían a los usuarios por SMS.

Todos usamos contraseñas. También todos apestamos al usarlos. 81% de todos los piratas informáticos Las brechas de seguridad se remontan a contraseñas deficientes. Entonces, es que el Alianza FIDO ha estado buscando reemplazar los inicios de sesión solo con contraseña con experiencias de inicio de sesión seguras y rápidas en sitios world-wide-web y aplicaciones utilizando el estándar emergente WebAuthn Sus esfuerzos han sido respaldados por casi todas las principales empresas de tecnología y comercio electrónico, con una excepción importante: Apple. Ahora, Apple se ha unido a FIDO.

«Las contraseñas son como las cucarachas de web y las compañías han estado tratando de matarlos durante años «, dijo Merritt Maxim, Investigación de Forrester analista principal de seguridad en una entrevista de CNBC. WebAuth, es un especificación escrito por el W3C y FIDO. Su interfaz de programación de aplicaciones (API) permite a los servidores registrar y autenticar a los usuarios utilizando criptografía de clave pública en lugar de una contraseña.

Pero Apple siempre se ha mantenido a un paso de los esfuerzos de la Alianza FIDO para deshacerse de ellos. Recientemente, eso ha estado cambiando.

En 2018, el equipo del navegador WebKit de Apple agregó &#39soporte experimental&#39 para WebAuthn. Para diciembre de 2019. Apple agrega soporte nativo para claves de seguridad compatibles con FIDO, como YubiKey, utilizando el estándar WebAuthn sobre comunicación de campo cercano (NFC), USB o Lightning en iOS 13.3.

Esto funciona porque WebAuthn permite a los usuarios registrarse y autenticarse en sitios website o aplicaciones móviles utilizando un «autenticador» criptográfico de clave pública en lugar de una contraseña. Esta puede ser una clave de seguridad de hardware, como las de Yubico una identificación biométrica derivada del sensor de huellas digitales de su Computer system o teléfono inteligente, o un programa de autenticación basado en dispositivo.

Apple todavía sigue a otras compañías. Rolf Lindemann, copresidente del Grupo de Trabajo de Requisitos de Seguridad de FIDO, explicó: «Actualmente, hay soporte completo de FIDO en tres plataformas principales: Google Android y Chrome, Microsoft Windows y Edge, y Mozilla Firefox». Mientras que los programas de seguridad y autenticación de terceros, como el Nok Nok S3 Suite, admitió inicios de sesión de WebAuthn en aplicaciones móviles en iOS y Apple Watch Applications, «algunas organizaciones han dudado en implementar FIDO porque no había un compromiso público (importante) de Apple a FIDO. Ahora con la incorporación de Apple, todos los principales proveedores de plataformas en el FIDO Alliance demuestra que el mundo finalmente está listo para esta tecnología «.

Lindemann cree que ahora que Apple está viendo de primera mano hacia dónde se dirige FIDO, puede ayudar a dirigirlo. Esto «resultará en soporte para la autenticación sin contraseña que mejor se adapte al ecosistema de Apple».

Con suerte, ahora que Apple, un jugador importante en el espacio móvil, se ha comprometido públicamente a apoyar a FIDO y WebAuthn, finalmente podemos comenzar a dar un paso adelante para poner las contraseñas en la tumba. Su día como una forma seria de asegurar su información hace mucho tiempo.

Historias relacionadas:



Enlace a la noticia unique