Рутокен U2F
-
-
Не производится
- Загрузить
- Утилита управления
- Использование Рутокен U2F
Рутокен U2F — USB-устройство, поддерживающее протокол веб-аутентификации U2F (Universal 2nd Factor)/CTAP1 (Client to Authenticator Protocol). Токен выступает в качестве второго фактора для защиты аккаунтов онлайновых сервисов и дополняет аутентификацию по логину и паролю. Использование второго фактора позволяет применять более простые пароли. Владение вторым фактором подтверждается физическим наличием устройства и нажатием сенсорной кнопки на его корпусе. Совместимо с любыми сервисами, поддерживающими протокол U2F/CTAP1.
Обратите внимание
-
Рутокен U2F снят с производства в связи с завершением жизненного цикла продукта. Преемник данной модели — Рутокен MFA, обратно совместимый с технологией U2F. Если у вас есть вопросы по выбору других продуктов со схожей функциональностью — свяжитесь с нами.
Рутокен U2F работает по стандарту U2F. Это открытый стандарт универсальной двухфакторной аутентификации, разработанный FIDO Alliance, где первый фактор — пароль от аккаунта, а второй — обладание аппаратным токеном с ключом. Ключ с аппаратного токена не может быть извлечен, поэтому он не может «утечь» через интернет.
Стандарт U2F развивают разработчики ведущих интернет-сервисов и платформ, среди которых Google (Gmail, Drive, Cloud и т. д. ), Youtube, Facebook, LastPass, Dropbox, Evernote, WordPress, Github. С полным списком публичных сервисов, поддерживающих стандарт FIDO U2F, можно ознакомиться на сайте USB-Dongle Authentication.
Один токен может использоваться для доступа к различным сайтам. Использование второго фактора можно настроить в корпоративных публичных и закрытых сервисах используя:
- Плагины для CMS таких как Wordpress, Django, Joomla;
- PAM-модуль для аутентификации по технологии U2F в GNU/Linux и macOS;
- Собственный сервер аутентификации;
- Компоненты для реализации своего U2F сервера на C, Java, PHP, Python.
Как это работает
Раньше вы должны были ставить надежные пароли и боялись, что их украдут, подсмотрят или боялись просто забыть его. При использовании аппаратного второго фактора вы можете перестать хранить или записывать длинные сложные пароли — с аппаратным вторым фактором он может быть совсем простым, так как от злоумышленников ваш аккаунт теперь надежно защищает устройство, которое вы носите с собой.
Чтобы защитить U2F-устройство от клонирования, в устройстве предусмотрен встроенный счетчик операций регистраций и входов.
Первым делом пользователь должен привязать свой токен к учетной записи. При регистрации токена, он с помощью браузера общается с сайтом, отправляя на сервер открытый ключ и подписывая всю «переписку» своим закрытым ключом. Сайт сохраняет открытый ключ и связывая его с конкретной учетной записью. В будущем сайт с помощью этого открытого ключа будет проверять подписи, сделанные закрытым ключом пользователя, и понимать, к какой учетной записи давать доступ.
Чтобы защитить учетную запись, вам не потребуются навыки администрирования: посмотрите видеоролики, как просто защитить аккаунты Dropbox, Google и Facebook c помощью Рутокен U2F.
- Безопасность
-
- Аппаратный ключ невозможно подделать.
- Для доступа в аккаунт можно не разглашать свой номер телефона.
- Вход связанные учетные записи без токена невозможен или очень затруднителен.
- Мобильность
-
- Используйте один Рутокен на скольки угодно компьютерах и сайтах, порталах и сервисах, как внешних так и внутренних. Что одновременно и очень удобно и приучает пользователя к «цифровой гигиене».
- Простота использования
-
- Благодаря второму фактору, владению токеном, сам пароль к сайту можно сделать сильно проще, так как перебор или перехват такого пароля ничего не даст злоумышленнику.
- По сравнению с программными генераторами OTP-кодов или SMS-кодами, Рутокен U2F работает гораздо более автономно. Если в телефоне сел аккумулятор, не «ловит» сеть, извлечена сим-карта, телефон был сломан, забыт или украден, то вы не сможете воспользоваться сервисом. Рутокен U2F не использует побочные каналы связи и его работу заблокировать гораздо сложнее.
- Внедрение аппаратного второго фактора может быть очень простым, так как нет необходимости в инфраструктуре открытых ключей (PKI), сертификатах, удостоверяющих центрах и дополнительном дорогостоящем программном обеспечении.
- Браузеры
-
- Google Chrome (версия 38+)
- Microsoft Edge (версия 79+)
- Яндекс.Браузер, Atom и другие современные браузеры на базе Chromium
- Mozilla Firefox (версия 57+)
- Safari (версия 13+)
- Opera (40+)
- Платформы
-
- Windows
- Mac
- Linux
- Интерфейс подключения
-
- USB
- Тип криптографического ключа
-
- ECC P256
- Список поддерживаемых сайтов
- Габариты
-
- 58х16х8мм
- Вес
-
- 6,3г