Centrala Androida

Wszystko o nowym, bezpieczniejszym sposobie logowania do aplikacji w systemie Android

protection click fraud

Google dodał obsługę bezprzewodowych kart U2F w deweloperska wersja Google Authenticator z powrotem w grudniu. Na stronie odbyło się nieoficjalne demo Witryna Githuba który pokazał, jak to zadziała (ale tak naprawdę nie działało), a ludzie z Fidesmo, firma sprzedająca karty U2F, znalazła interfejsy API zakopane w aplikacji Google Authenticator. Wiedzieliśmy, że coś się wydarzy i po prostu musieliśmy na to czekać.

Samo uwierzytelnianie odbywa się w aplikacji Google Authenticator, więc programistom, którzy chcą korzystać z tej funkcji, jest łatwiej.

Cóż, taka obsługa została teraz rozszerzona i możesz użyć bezprzewodowego klucza bezpieczeństwa jako dwuskładnikowego tokena, gdy dodasz swój Konto Google do telefonu i U2F działa niezależnie w przeglądarce Chrome, nawet bez aplikacji Google Authenticator zainstalowany. To całkiem fajna rzecz!

A sposób, w jaki Google sobie z tym wszystkim radzi, jest całkiem fajny, szczególnie dla programistów. Zamiast mieć zestaw interfejsów API, których programiści muszą używać, aby umożliwić użytkownikom logowanie się do ich aplikacji i usług za pomocą klucza bezprzewodowego, rutyna jest intencją wbudowaną w aplikację Google Authenticator. Wszystko, co musi zrobić programista, to poprosić o token dwuskładnikowy, a system Android zajmie się resztą. Oznacza to, że nie trzeba czekać na wsparcie programistów, a to po prostu zadziała. Wygląda na to, że interfejsy API do korzystania z sygnału bezprzewodowego do uwierzytelniania nie zostały jeszcze otwarte dla innych programistów, ale mamy nadzieję, że prace nad tym trwają, więc aplikacje takie jak

Autentyczny również będzie w stanie obsługiwać tę funkcję.

O czym mówisz?

Te. Klucz U2F to urządzenie USB, którego można używać jako tokena uwierzytelniającego. Nazwa oznacza Universal Two Factor, ponieważ jest to standard, który każdy, kto robi klucze i każdy, kto tworzy coś, co może ich użyć do uwierzytelnienia, jest w stanie włączyć, więc wszystko działa wszędzie. Są drugorzędną metodą uwierzytelniania dla osób, które na swoich kontach stosują uwierzytelnianie dwuskładnikowe.

Przeczytaj: Uwierzytelnianie dwuskładnikowe: co musisz wiedzieć

Powinieneś już mieć skonfigurowane uwierzytelnianie dwuskładnikowe na kontach, które mają tę opcję. To najprostszy sposób, aby upewnić się, że ktoś nie będzie mógł wejść i korzystać z usług w Twoim imieniu bez Twojego nazwiska hasło i inną rzecz, która dowodzi, że to ty, na przykład wrażliwy na czas kod wysłany do aplikacji na twoim urządzeniu telefon. Wiele usług korzysta z uwierzytelniania dwuskładnikowego, a jego konfiguracja na kontach będzie nieco inna dla każdej usługi. Ale ostatecznie oznacza to, że jeśli chcesz zalogować się do czegoś po raz pierwszy z nowego miejsca lub nowego telefonu lub komputera, musisz podać coś oprócz hasła.

Jak skonfigurować uwierzytelnianie dwuskładnikowe na swoim koncie Google

Używanie klucza bezpieczeństwa może być głównym sposobem uwierzytelniania, ale nawet jeśli wolisz użyć aplikacji lub SMS-a, który on tworzy dla doskonałej kopii zapasowej na wypadek zgubienia telefonu i konieczności zalogowania się na komputerze, którego nigdy nie używałeś, aby zmienić swój hasło. Dodanie klucza bezpieczeństwa do konta Google korzystającego z uwierzytelniania dwuskładnikowego jest łatwe.

Dodanie klucza bezpieczeństwa USB do konta Google jest łatwe — a oto jak to zrobić

Po dodaniu klucza bezpieczeństwa do konta działa ono na Androidzie, o ile obsługuje NFC lub Bluetooth. Nie jesteśmy pewni, czy są jakieś plany włączenia U2F przez port USB, ale w czasie, gdy to pisano, wydawało się, że nie jest to obsługiwane. Istnieje kilku różnych producentów kluczy bezpieczeństwa USB, którzy mają opcję bezprzewodową i wszyscy powinni działać tak samo, o ile używają standardu U2F. Ten, który lubimy i polecamy, to YubiKey NEO.

Działa tak, jak opisano tutaj z U2F dla twoich kont, a także może obsługiwać OTP (hasło jednorazowe) dla usług, które go używają, takich jak LastPass. Możesz jednocześnie obsługiwać zarówno U2F, jak i OTP, korzystając z narzędzia YubiKey i tych instrukcji.

Zobacz YubiKey NEO w Amazon

Używanie klucza bezpieczeństwa NFC lub Bluetooth jako jedynego urządzenia 2FA na Androidzie nie jest zalecane. Można to zrobić, ale nie ma powodu, aby nie używać tokenów uwierzytelniających również za pośrednictwem aplikacji. Ale jest to drugorzędny sposób na dostęp do wszystkich kont chronionych przez 2FA i wygląda na to, że będzie dobrze obsługiwany na Androidzie w przyszłości.

instagram story viewer