This is the Trace Id: cab7081403785637398ae9805bbee4a6
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to jest standard FIDO2?

Dowiedz się podstawowych informacji dotyczących uwierzytelniania bezhasłowego FIDO2, w tym jego działania i jak pomaga chronić osoby i organizacje przed atakami online.

Zdefiniowano standard FIDO2

FIDO2 (Fast IDentity Online 2) to otwarty standard uwierzytelniania użytkowników, którego celem jest wzmocnienie sposobu, w jaki ludzie logują się do usług online, w celu zwiększenia ogólnego zaufania. FIDO2 wzmacnia zabezpieczenia i chroni osoby i organizacje przed cyber­przestępczością, wykorzystując odporne na wyłudzanie informacji poświadczenia kryptograficzne, aby weryfikować tożsamości użytkowników.

FIDO2 to najnowszy standard otwartego uwierzytelniania opracowany przez FIDO Alliance, konsorcjum branżowe firmy Microsoft oraz innych organizacji technologicznych, komercyjnych i rządowych. Sojusz wypuścił standardy uwierzytelniania FIDO 1.0, które wprowadziły uwierzytelnianie wieloskładnikowe odporne na wyłudzanie informacji (MFA) w 2014 r. oraz najnowszy standard uwierzytelniania bezhasłowego — FIDO2 (zwany także FIDO 2.0 lub FIDO 2) — w 2018 r.

Co to są klucze dostępu i jaki mają związek ze standardem FIDO2?

Bez względu na to, jak długie i skomplikowane są hasła, czy też jak często są zmieniane, hasła mogą mieć naruszone zabezpieczenia w wyniku ich świadomego lub przypadkowego udostępnienia. Nawet dysponując silnym hasłem — rozwiązaniem do ochrony haseł, każda organizacja jest narażona na ryzyko wyłudzania informacji, włamań hakerskich i innych cyberataków, w wyniku których dochodzi do kradzieży haseł. Hasła, które dostaną się w niepowołane ręce, mogą zostać wykorzystane do uzyskania nieautoryzowanego dostępu do kont, urządzeń i plików online.

Klucze dostępu to poświadczenia logowania FIDO2 tworzone przy użyciu kryptografii klucza publicznego. Skutecznie zastępują hasła, zwiększają cyberbezpieczeństwo, a jednocześnie sprawiają, że logowanie do obsługiwanych aplikacji i witryn internetowych jest bardziej przyjazne dla użytkownika niż tradycyjne metody.

Uwierzytelnianie bezhasłowe FIDO2 opiera się na algorytmach kryptograficznych w celu wygenerowania pary prywatnych i publicznych kluczy dostępu — długich, losowych liczb, które są matematycznie powiązane. Para kluczy służy do uwierzytelniania użytkownika bezpośrednio na urządzeniu użytkownika końcowego, niezależnie od tego, czy jest to komputer stacjonarny, laptop, telefon komórkowy czy klucz zabezpieczeń. Klucz dostępu można powiązać z pojedynczym urządzeniem użytkownika lub automatycznie zsynchronizować na wielu urządzeniach użytkownika za pośrednictwem usługi w chmurze.

Jak działa uwierzytelnianie FIDO2?

Uwierzytelnianie bezhasłowe FIDO2 działa ogólnie przy użyciu kluczy dostępu jako pierwszego i głównego czynnika uwierzytelniania konta. Krótko mówiąc, gdy użytkownik rejestruje się w usłudze online obsługiwanej przez standard FIDO2, urządzenie klienckie zarejestrowane w celu przeprowadzenia uwierzytelnienia generuje parę kluczy, która działa tylko dla tej aplikacji lub witryny internetowej.

Klucz publiczny jest szyfrowany i udostępniany usłudze, natomiast klucz prywatny pozostaje bezpiecznie na urządzeniu użytkownika. Następnie za każdym razem, gdy użytkownik próbuje zalogować się do usługi, usługa stanowi dla klienta unikatowy test. Klient aktywuje urządzenie z kluczem dostępu, aby podpisać żądanie kluczem prywatnym i je zwrócić. Dzięki temu proces jest chroniony kryptograficznie przed wyłudzaniem informacji.

Typy wystawców uwierzytelnienia FIDO2

Zanim urządzenie będzie mogło wygenerować unikatowy zestaw kluczy dostępu w standardzie FIDO2, musi potwierdzić, że użytkownik żądający dostępu nie jest nieautoryzowanym użytkownikiem ani typem złośliwego oprogramowania. Dokonuje tego za pomocą wystawcy uwierzytelnienia, czyli urządzenia, które akceptuje kod PIN, dane biometryczne lub inny gest użytkownika.

Istnieją dwa typy wystawców uwierzytelnienia w standardzie FIDO:

Wystawcy uwierzytelnienia z mobilnym dostępem (lub międzyplatformowi)

Ci wystawcy uwierzytelnienia to przenośne urządzenia sprzętowe, które są oddzielone od urządzeń klienckich użytkowników. Do wystawców uwierzytelnienia z mobilnym dostępem zaliczają się klucze zabezpieczeń, smartfony, tablety, urządzenia do noszenia i inne urządzenia, które łączą się z urządzeniami klienckimi za pośrednictwem protokołu USB lub komunikacji bliskiego zasięgu (NFC) i technologii bezprzewodowej Bluetooth. Użytkownicy weryfikują swoją tożsamość na różne sposoby, na przykład podłączając klucz FIDO i naciskając przycisk lub podając na swoim smartfonie dane biometryczne, takie jak odcisk palca. Wystawcy uwierzytelnienia z mobilnym dostępem są również nazywani międzyplatformowymi wystawcami uwierzytelniania, ponieważ zezwalają użytkownikom na uwierzytelnianie na wielu komputerach, w dowolnym miejscu i czasie.

Platformowi (lub powiązani) wystawcy uwierzytelniania

Ci wystawcy uwierzytelniania są osadzeni w urządzeniach klienckich użytkowników, niezależnie od tego, czy jest to komputer stacjonarny, laptop, tablet czy smartfon. Obejmujące możliwości biometryczne i chipy sprzętowe do ochrony kluczy dostępu, platformowi wystawcy uwierzytelniania wymagają od użytkownika zalogowania się do usług obsługiwanych przez standard FIDO przy użyciu urządzenia klienckiego, a następnie uwierzytelnienia przy użyciu tego samego urządzenia, zazwyczaj za pomocą danych biometrycznych lub kodu PIN.

Przykłady platformowych wystawców uwierzytelniania, którzy korzystają z danych biometrycznych to: Microsoft Windows Hello, Apple Touch ID i Face ID oraz odcisk palca systemu Android.

Jak zarejestrować się i zalogować do usług obsługiwanych przez standard FIDO2:

Aby skorzystać ze zwiększonych zabezpieczeń, jakie oferuje uwierzytelnianie FIDO2, wykonaj następujące podstawowe kroki:

Jak zarejestrować się w usłudze obsługiwanej przez standard FIDO2:

  • Krok 1: Podczas rejestracji w usłudze użytkownik zostanie poproszony o wybranie obsługiwanej metody wystawcy uwierzytelnienia w standardzie FIDO.

  • Krok 2: Aktywuj wystawcę uwierzytelnienia w standardzie FIDO za pomocą prostego gestu obsługiwanego przez wystawcę uwierzytelnienia, niezależnie od tego, czy wprowadzasz kod PIN, dotykasz czytnika linii papilarnych, czy wprowadzasz klucz zabezpieczeń w standardzie FIDO2.

  • Krok 3: Po aktywowaniu wystawcy uwierzytelniania Twoje urządzenie wygeneruje parę kluczy prywatnych i publicznych, unikatową dla Twojego urządzenia, konta i usługi.

  • Krok 4: Twoje urządzenie lokalne bezpiecznie przechowuje klucz prywatny i wszelkie poufne informacje dotyczące metody uwierzytelniania, takie jak dane biometryczne. Klucz publiczny jest szyfrowany i wraz z losowo generowanym identyfikatorem poświadczeń jest rejestrowany za pomocą usługi i przechowywany na serwerze wystawcy uwierzytelnienia.

Jak zalogować się do usługi obsługiwanej przez standard FIDO2:

  • Krok 1: Usługa wysyła test kryptograficzny, aby potwierdzić Twoją obecność.

  • Krok 2: Po wyświetleniu monitu wykonaj ten sam gest wystawcy uwierzytelnienia, który był używany podczas rejestracji konta. Gdy potwierdzisz swoją obecność gestem, Twoje urządzenie użyje klucza prywatnego przechowywanego lokalnie na Twoim urządzeniu, aby podpisać test.

  • Krok 3: Twoje urządzenie wysyła podpisany test z powrotem do usługi, która weryfikuje je bezpiecznie zarejestrowanym kluczem publicznym.

  • Krok 4: Po zakończeniu użytkownik jest zalogowany.

Jakie są korzyści uwierzytelniania FIDO2?

Korzyści z uwierzytelniania bezhasłowego FIDO2 obejmują większe zabezpieczenia i prywatność, przyjazne dla użytkownika środowiska oraz lepszą skalowalność. Standard FIDO2 zmniejsza również obciążenie i koszty skojarzone z zarządzaniem dostępem.

Zwiększa zabezpieczenia

Uwierzytelnianie bezhasłowe FIDO2 znacznie zwiększa zabezpieczenia związane z logowaniem, opierając się na unikatowych kluczach dostępu. Dzięki standardowi FIDO2 hakerzy nie mogą łatwo uzyskać dostępu do tych poufnych informacji poprzez wyłudzanie informacji, oprogramowanie wymuszające okup i inne typowe akty cyberkradzieży. Klucze biometryczne i FIDO2 pomagają także eliminować luki w zabezpieczeniach w tradycyjnych metodach uwierzytelniania wieloskładnikowego, takich jak wysyłanie jednorazowych kodów dostępu (OTP) za pośrednictwem wiadomości SMS.

Zwiększa prywatność użytkownika

Uwierzytelnianie FIDO wzmacnia prywatność użytkowników poprzez bezpieczne przechowywanie prywatnych kluczy kryptograficznych i danych biometrycznych na urządzeniach użytkowników. Poza tym ta metoda uwierzytelniania generuje unikatowe pary kluczy, co zapobiega śledzeniu użytkowników w różnych witrynach przez dostawców usług. Ponadto w odpowiedzi na obawy użytkowników dotyczące potencjalnego niewłaściwego wykorzystania danych biometrycznych rządy wprowadzają przepisy dotyczące prywatności, które uniemożliwiają organizacjom sprzedaż lub udostępnianie informacji biometrycznych.

Promuje łatwość użycia

Dzięki uwierzytelnianiu FIDO użytkownicy mogą szybko i wygodnie uwierzytelniać swoją tożsamość za pomocą kluczy FIDO2, aplikacji wystawców uwierzytelnienia lub czytników linii papilarnych lub kamer osadzonych w ich urządzenia. Chociaż użytkownicy muszą wykonać drugi lub nawet trzeci krok dotyczący zabezpieczeń (np. gdy do weryfikacji tożsamości potrzebny jest więcej niż jeden rodzaj danych biometrycznych), oszczędzają sobie czas i kłopoty związane z tworzeniem, zapamiętywaniem, zarządzaniem i resetowaniem haseł.

Poprawia skalowalność

FIDO2 to otwarty, wolny od licencji standard, który umożliwia firmom i innym organizacjom skalowanie metod uwierzytelniania bezhasłowego na całym świecie. Dzięki standardowi FIDO2 mogą zapewnić bezpieczne i usprawnione środowisko logowania wszystkim pracownikom, klientom i partnerom, niezależnie od wybranej przeglądarki i platformy.

Upraszcza zarządzanie dostępem

Zespoły IT nie muszą już wdrażać zasad i infrastruktury dotyczących haseł oraz zarządzać nimi, co zmniejsza koszty i pozwala im skupić się na działaniach o większej wartości. Ponadto wzrasta produktywność personelu pomocy technicznej, ponieważ nie musi on obsługiwać żądań opartych na hasłach, takich jak resetowanie haseł.

Co to jest uwierzytelnianie WebAuthn i protokół CTAP2?

Zestaw specyfikacji standardu FIDO2 składa się z dwóch składników: Uwierzytelnianie WebAuthn (sieci Web) i protokół CTAP2 (Client-to-Authenticator Protocol 2). Główny składnik, uwierzytelnianie WebAuthn, to interfejs API JavaScript wdrożony w zgodnych przeglądarkach sieci Web i platformach, dzięki czemu zarejestrowane urządzenia mogą przeprowadzać uwierzytelnianie FIDO2. W3C (organizacja World Wide Web Consortium), międzynarodowa organizacja standaryzująca dla sieci Web, opracowała uwierzytelnianie WebAuthn we współpracy z organizacją FIDO Alliance. Uwierzytelnianie WebAuthn stało się formalnym standardem sieci Web organizacji W3C w 2019 roku.

Drugi składnik, protokół CTAP2, opracowany przez organizację FIDO Alliance, zezwala wystawcom uwierzytelniania z mobilnym dostępem, takim jak klucze zabezpieczeń FIDO2 i urządzenia przenośne, na komunikację z przeglądarką i platformami obsługującymi standard FIDO2.

Co to są protokoły FIDO U2F i FIDO UAF?

Standard FIDO2 wyewoluował ze standardu FIDO 1.0, pierwszej specyfikacji uwierzytelniania FIDO wydanej przez sojusz w 2014 roku. Te oryginalne specyfikacje obejmowały protokół FIDO U2F (FIDO Universal Second Factor ) i protokół FIDO UAF (FIDO Universal Authentication Framework).

Zarówno protokół FIDO U2F, jak i protokół FIDO UAF są formami uwierzytelniania wieloskładnikowe, które wymagają dwóch lub trzech dowodów (lub składników), aby zweryfikować użytkownika. Składnikami tymi mogą być coś, co zna tylko użytkownik (np. kod dostępu lub kod PIN), coś, co on posiada (np. klucz FIDO lub aplikacja wystawcy uwierzytelnienia na urządzeniu przenośnym) lub coś, czym są (np. dane biometryczne).

Dowiedz się więcej o tych specyfikacjach:

FIDO U2F

Protokół FIDO U2F wzmacnia standardy autoryzacji opartej na hasłach za pomocą uwierzytelniania dwuskładnikowego (2FA), które weryfikuje użytkownika za pomocą dwóch dowodów. Protokół FIDO U2F wymaga, aby w pierwszej kolejności osoba podała prawidłową kombinację nazwy użytkownika i hasła, a następnie w drugiej kolejności użyła urządzenia USB, NFC lub Bluetooth, zazwyczaj uwierzytelniając się poprzez naciśnięcie przycisku lub wprowadzenie jednorazowego kodu dostępu zależnego od czasu.

Protokół FIDO U2F jest następcą protokołu CTAP 1 i poprzednikiem protokołu CTAP2, który zezwala użytkownikom na korzystanie z urządzeń przenośnych oprócz kluczy FIDO jako urządzeń drugiego składnika.

FIDO UAF

Protokół FIDO UAF ułatwia wieloskładnikowe uwierzytelnianie bezhasłowe. Wymaga to zalogowania się za pomocą urządzenia klienckiego zarejestrowanego w standardzie FIDO, które w pierwszej kolejności (pierwszy składnik) potwierdza obecność użytkownika za pomocą kontroli biometrycznej, takiej jak odcisk palca lub skan twarzy, lub za pomocą kodu PIN. Urządzenie następnie generuje unikatową parę kluczy jako drugi składnik. Witryna lub aplikacja mogą również używać trzeciego składnika, takiego jak dane biometryczne lub lokalizacja geograficzna użytkownika.

Protokół FIDO UAF jest poprzednikiem uwierzytelniania bezhasłowego FIDO2.

Jak wdrożyć standard FIDO2

Wdrożenie standardu FIDO2 w witrynach internetowych i w aplikacjach wymaga od Twojej organizacji posiadania nowoczesnego sprzętu i oprogramowania. Na szczęście wszystkie wiodące platformy sieci Web, w tym Microsoft Windows, Apple iOS i MacOS oraz systemy Android, a także wszystkie główne przeglądarki sieci Web, w tym Microsoft Edge, Google Chrome, Apple Safari i Mozilla Firefox, obsługują standard FIDO2. Rozwiązanie Zarządzanie dostępem i tożsamościami musi również obsługiwać uwierzytelnianie FIDO2.

Ogólnie rzecz biorąc, wdrożenie uwierzytelniania FIDO2 w nowych lub istniejących witrynach internetowych i aplikacjach obejmuje następujące kluczowe kroki:

  1. Zdefiniuj środowisko logowania użytkownika i metody uwierzytelniania oraz ustaw zasady kontroli dostępu.
  2. Utwórz nowe lub modyfikuj istniejące strony rejestracji i logowania, korzystając z odpowiednich specyfikacji protokołu FIDO.
  3. Skonfiguruj serwer FIDO, aby uwierzytelniać w standardzie FIDO żądania rejestracji i uwierzytelniania. Serwer FIDO może być serwerem autonomicznym, zintegrowanym z serwerem sieci Web lub aplikacji lub dostarczanym jako moduł rozwiązania Zarządzanie dostępem i tożsamościami.
  4. Twórz nowe lub modyfikuj istniejące przepływy pracy uwierzytelniania.

Uwierzytelnianie FIDO2 i biometryczne

Uwierzytelnianie biometryczne wykorzystuje unikatowe cechy biologiczne lub behawioralne danej osoby, aby potwierdzić, że dana osoba jest tą, za którą się podaje. Dane biometryczne są gromadzone i konwertowane w szablony biometryczne, do których można uzyskać dostęp wyłącznie za pomocą algorytmu wpisu tajnego. Kiedy dana osoba próbuje się zalogować, system odzyskuje informacje, konwertuje je i porównuje z przechowywanymi danymi biometrycznymi.

Przykłady uwierzytelniania biometrycznego obejmują:

Biologiczne

  • Skanowanie odcisku palca
  • Skanowanie siatkówki oka
  • Rozpoznawanie głosu
  • Dopasowanie DNA
  • Skanowanie żył

Behawioralne

  • Korzystanie z ekranu dotykowego
  • Szybkość pisania
  • Skróty klawiatury
  • Aktywność myszy

Uwierzytelnianie biometryczne jest rzeczywistością w dzisiejszych hybrydowych, cyfrowych miejscach pracy. Pracownikom podoba się fakt, że zapewnia im to elastyczność szybkiego i bezpiecznego uwierzytelniania w dowolnym miejscu. Takie firmy znacznie zmniejszają obszar podatny na ataki, zniechęcając do cyberprzestępstw, które w przeciwnym razie mogłyby wycelować w ich dane i systemy.

Jednak uwierzytelnianie biometryczne nie jest całkowicie odporne na ataki hakerów. Na przykład nieuczciwe podmioty mogą wykorzystać dane biometryczne innej osoby, takie jak zdjęcie lub silikonowy odcisk palca, aby podszyć się pod tę osobę. Mogą też połączyć wiele skanów odcisków palców, aby utworzyć skan podstawowy, który zapewni im dostęp do kilku kont użytkownika.

Istnieją inne wady uwierzytelniania biometrycznego. Na przykład niektóre systemy rozpoznawania twarzy są z natury stronnicze wobec kobiet i osób rasy innej niż biała. Ponadto niektóre organizacje decydują się na przechowywanie danych biometrycznych na serwerach baz danych, a nie na urządzeniach użytkowników końcowych, co rodzi pytania dotyczące zabezpieczeń i prywatności. Mimo to wieloskładnikowe uwierzytelnianie biometryczne pozostaje jedną z najbezpieczniejszych dostępnych obecnie metod weryfikacji tożsamości użytkowników.

Przykłady uwierzytelniania FIDO2

Wymagania dotyczące zabezpieczeń i logistyki dotyczące weryfikacji tożsamości różnią się w obrębie organizacji i pomiędzy nimi. Poniżej przedstawiono typowe sposoby wdrażania uwierzytelniania FIDO2 przez organizacje z różnych branż.

Bankowość, usługi finansowe i ubezpieczenia

Aby chronić poufne dane biznesowe i dane klientów, pracownicy pracujący w biurach przedsiębiorstw często korzystają z dostarczonych przez firmę komputerów stacjonarnych lub laptopów z platformowymi wystawcami uwierzytelnienia. Zasady firmy zabraniają im używania tych urządzeń do użytku osobistego. Pracownicy oddziałów i biur obsługi często korzystają ze wspólnych urządzeń i weryfikują swoją tożsamość za pomocą wystawców uwierzytelnienia z mobilnym dostępem.

Lotnictwo i linie lotnicze

Organizacje działające w tych branżach muszą także uwzględniać osoby pracujące w ramach różnych ustawień i mające różne obowiązki. Kadra kierownicza, pracownicy działu HR i inni pracownicy biurowi często korzystają z dedykowanych komputerów stacjonarnych i laptopów i uwierzytelniają się za pomocą platformowych wystawców uwierzytelnienia lub wystawców uwierzytelnienia z mobilnym dostępem. Agenci przy bramkach lotniskowych, mechanicy samolotowi i członkowie załóg często używają sprzętowych kluczy zabezpieczeń lub aplikacji wystawcy uwierzytelnienia na swoich osobistych smartfonach do uwierzytelniania na współdzielonych tabletach lub stacjach roboczych.

Produkcja

Aby zapewnić fizyczne zabezpieczenia zakładów produkcyjnych, autoryzowani pracownicy i inne osoby korzystają z wystawców uwierzytelnienia z mobilnym dostępem — takich jak karty inteligentne z obsługą standardu FIDO2 i klucze FIDO2 — lub zarejestrowanych osobistych smartfonów z platformowymi wystawcami uwierzytelnienia do otwierania drzwi. Ponadto zespoły projektowe produktów często korzystają z dedykowanych komputerów stacjonarnych lub laptopów z platformowymi wystawcami uwierzytelnienia, aby uzyskać dostęp do systemów projektowania online zawierających stanowiące własność informacje.

Służby ratunkowe

Agencje rządowe i inni dostawcy usług ratunkowych nie zawsze mogą uwierzytelniać ratowników medycznych i inne osoby udzielające pierwszej pomocy za pomocą odcisków palców lub skanów tęczówki oka. Często osoby te noszą rękawiczki lub okulary ochronne, a jednocześnie muszą szybko uzyskać dostęp do usług online. W takich przypadkach są one identyfikowane za pomocą systemów rozpoznawania głosu. Można również wykorzystać nowe technologie skanowania kształtu uszu za pomocą smartfonów.

Uzyskaj spokój ducha i zabezpieczenia przy użyciu standardu FIDO2

Uwierzytelnianie bezhasłowe szybko staje się najlepszym rozwiązaniem w zakresie usługi Zarządzanie dostępem i tożsamościami. Stosując standard FIDO2, wiesz, że korzystasz z zaufanego standardu, aby mieć pewność, że użytkownicy są tymi, za kogo się podają.

Aby rozpocząć korzystanie ze standardu FIDO2, dokładnie oceń swoje specyficzne wymagania organizacyjne i branżowe dotyczące weryfikacji tożsamości. Następnie usprawnij wdrożenie standardu FIDO2 za pomocą rozwiązania Tożsamość Microsoft Entra (wcześniej znanego jako usługa Azure Active Directory). Kreator metod bezhasłowych w usłudze Tożsamość Microsoft Entra upraszcza zarządzanie usługami Windows Hello dla firm, aplikacją Microsoft Authenticator i kluczami zabezpieczeń FIDO2.

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Rozwiązanie Tożsamość Microsoft Entra (wcześniej znane jako usługa Azure Active Directory)

Chroń dostęp do zasobów i danych za pomocą silnego uwierzytelniania i dostępu adaptacyjnego opartego na ryzyku.

Microsoft Entra Identity Governance

Zwiększ produktywność i zwiększ zabezpieczenia, automatyzując dostęp do aplikacji i usług.

Zweryfikowany identyfikator Microsoft Entra

Pewnie wystawiaj i weryfikuj poświadczenia w miejscu pracy i inne dzięki rozwiązaniu opartemu na otwartych standardach.

Tożsamość obciążeń Microsoft Entra

Zmniejsz ryzyko, udzielając aplikacjom i usługom dostępu warunkowego do zasobów w chmurze — wszystko w jednym miejscu.

Często zadawane pytania

  • FIDO2 oznacza (Fast IDentity Online 2), najnowszy standard otwartego uwierzytelniania wydany przez organizację FIDO Alliance. Sojusz składający się z firmy Microsoft i innych organizacji technologicznych, komercyjnych i rządowych ma na celu wyeliminowanie używania haseł w sieci Web.

    Specyfikacje standardu FIDO2 obejmują uwierzytelnianie WebAuthn (sieci Web), internetowy interfejs API, który umożliwia usługom online komunikację z platformowymi wystawcami uwierzytelnienia przy użyciu standardu FIDO2 (takimi jak technologie odcisku palca i rozpoznawania twarzy wbudowane w przeglądarki i platformy sieci Web). Opracowany przez organizację W3C (organizacja World Wide Web Consortium) we współpracy z organizacją FIDO Alliance, uwierzytelnianie WebAuthn jest formalnym standardem organizacji W3C.

    Standard FIDO2 obejmuje również protokół CTAP2 (Client-to-Authenticator Protocol 2), opracowany przez sojusz. Standard CTAP2 łączy wystawców uwierzytelnienia z mobilnym dostępem (takich jak zewnętrzne klucze zabezpieczeń standardu FIDO2 i urządzenia przenośne) z urządzeniami klienckimi standardu FIDO2 za pośrednictwem rozwiązań: USB, BLE lub NFC.

  • FIDO2 to otwarty, bez od opłat licencyjnych standard wieloskładnikowego uwierzytelniania bezhasłowego w środowiskach na urządzenia przenośne i stacjonarne. Standard FIDO2 wykorzystuje kryptografię klucza publicznego zamiast haseł do sprawdzania tożsamości użytkowników, udaremniając działania cyberprzestępców próbujących ukraść poświadczenia użytkownika za pomocą złośliwego oprogramowania, kodu typu malware i innych ataków opartych na hasłach.

  • Korzyści z uwierzytelniania FIDO2 obejmują większe zabezpieczenia i prywatność, przyjazne dla użytkownika środowiska oraz lepszą skalowalność. Standard FIDO2 upraszcza także kontrolę dostępu dla zespołów IT i personelu pomocy technicznej, zmniejszając obciążenie i koszty związane z zarządzaniem nazwami użytkowników i hasłami.

  • Klucz FIDO2, zwany także kluczem zabezpieczeń standardu FIDO2, to fizyczne urządzenie sprzętowe wymagane do uwierzytelniania dwu- i wieloskładnikowego. Działając jako wystawca uwierzytelnienia z mobilnym dostępem przy użyciu standardu FIDO, wykorzystuje on rozwiązania USB, NFC lub Bluetooth do łączenia się z urządzeniem klienckim standardu FIDO2, zezwalając użytkownikom na uwierzytelnianie na wielu komputerach, czy to w biurze, w domu, czy w innym miejscu.

    Urządzenie klienckie weryfikuje tożsamość użytkownika, prosząc go o użycie klucza FIDO2 w celu wykonania gestu, takiego jak dotknięcie czytnika linii papilarnych, naciśnięcie przycisku lub wprowadzenie kodu PIN. Klucze FIDO2 obejmują klucze z wtyczką, smartfony, tablety, urządzenia do noszenia i inne urządzenia.

  • Organizacje wdrażają metody uwierzytelniania FIDO2 w oparciu o swoje unikatowe wymagania dotyczące zabezpieczeń, logistyki i specyfiki branży.

    Na przykład banki i producenci działający w oparciu o badania często wymagają od pracowników biurowych i innych pracowników korzystania z dostarczonych przez firmę komputerów stacjonarnych i laptopów przeznaczonych wyłącznie do użytku biznesowego z platformowymi wystawcami uwierzytelnienia. Organizacje, w których ludzie są w ruchu, np. załogi linii lotniczych i zespoły reagowania kryzysowego, często uzyskują dostęp do współdzielonych tabletów lub stacji roboczych, a następnie dokonują uwierzytelnienia za pomocą kluczy zabezpieczeń lub aplikacji wystawcy uwierzytelnienia na swoich smartfonach.

Obserwuj rozwiązania zabezpieczające firmy Microsoft