Sekojiet ZDNET: Pievienojiet mūs kā vēlamo avotu Google tīklā.
ZDNET galvenās atziņas
- Microsoft pilda savu solījumu atbalstīt ieejas atslēgu sinhronizāciju.
- Izlaišana sākas ar pieejamību Edge for Home windows.
- Šķiet, ka tiek izstrādāta holistiskāka un nozarē vadoša stratēģija
Neatkarīgi no tā, vai izmantojat vietnes vai lietojumprogrammas (ko kiberdrošības profesionāļi kopā dēvē par “paļaujamajām pusēm”), kurām nepieciešama pieteikšanās, jums galu galā tiks lūgts noņemt savu paroli par labu bezparoles ieejas atslēgai.
Vairāku pārdevēju vadībā FIDO aliansepiekļuves atslēgas standarts — tas tiek uzskatīts par pieteikšanās akreditācijas datu veidu, kas nav paredzēts pikšķerēšanai — pastāv jau piecus gadus. Tomēr globālo pāreju uz piekļuves atslēgām ir kavējis dažu mūsdienu operētājsistēmu un ierīču atbalsta tehnoloģiju nenobriedums, kā arī dažādās identitātes pārvaldības sistēmās, ko izmanto atkarīgās puses.
Tāpat: es aizstāju sava Microsoft konta paroli ar ieejas atslēgu — un jums arī tas jādara
Izlaišana sākas ar Edge operētājsistēmā Home windows 11
Tomēr piekļuves atslēgu pieņemšanas ātrumam vajadzētu palielināties tagad, kad tiek novērsts viens no šķēršļiem — plaši pieejamu Microsoft piedāvāto līdzekļu trūkums piekļuves atslēgu sinhronizēšanai starp Home windows ierīcēm un tās Edge tīmekļa pārlūkprogrammas instalācijām. Microsoft pakāpeniskā izlaišana sākās pagājušajā nedēļā.
Saskaņā ar Microsoft teikto, sākotnējā izlaišanas fāze ir sākusies ar iespēju sinhronizēt piekļuves atslēgas Edge 142. versijas (vai jaunākas) instalācijās, kas darbojas operētājsistēmā Home windows 10 un jaunākās ierīcēs.
Arī: 10 ieejas atslēgas izdzīvošanas padomi: sagatavojieties savai nākotnei bez paroles jau tagad
“Mēs plānojam kalendārā gada beigas [availability on Edge on] iOS,” ZDNET sacīja Microsoft pārstāvis. Šī pieejamība “vēlāk tiks ievērota [by Edge] operētājsistēmās Android un MacOS.” Uzņēmums vēl nav piedāvājis grafiku atbalstam, izmantojot Edge operētājsistēmā Linux.
Iepriekš Home windows lietotāji varēja izveidot piekļuves atslēgas lietotnēm un vietnēm, kas tās atbalstīja. Tomēr šīs piekļuves atslēgas bija kriptogrāfiski saistītas ar unikālu aparatūru balstītu uzticības sakni, piemēram, uzticamās platformas moduli (TPM), kas atrodams mūsdienu sistēmās, kurās darbojas operētājsistēma Home windows. TPM parasti tiek integrēti silīcijā, kas ir uz virsmas uzstādīts uz ierīces mātesplates. Kad šādas “ierīcēm piesaistītās” piekļuves atslēgas ir izveidotas, tās ir nesaraujami saistītas ar unikālo uz aparatūru balstīto uzticamības sakni, ko izmanto to izveidošanai, un tās nevar sinhronizēt ar citām ierīcēm, kuras nodrošina atsevišķa aparatūras uzticamības sakne.
Ierīcei piesaistītās un sinhronizējamās piekļuves atslēgas
Tiek uzskatīts, ka sinhronizējamās piekļuves atslēgas ir lietotājam draudzīgākas nekā to līdzinieki, kas saistīti ar ierīci. Kad lietotāji var sinhronizēt savas piekļuves atslēgas dažādās ierīcēs (datoros, viedtālruņos, planšetdatoros, spēļu konsolēs utt.), viņiem ir jāizveido tikai viena piekļuves atslēga katrai atkarīgajai pusei, un viņi var atkārtoti izmantot šo vienoto ieejas atslēgu kā pieteikšanās akreditācijas datus šai atkarīgajai pusei no jebkuras savas ierīces.
Tomēr ar ierīcēm saistītām piekļuves atslēgām, kuras Microsoft galvenokārt atbalstīja līdz šim, jums ir lielāks tehniskais slogs, vai nu izveidojot vairākas piekļuves atslēgas (vienu katrai ierīcei) katrai atkarīgajai pusei, vai arī saglabājot vienu ieejas atslēgu viesabonēšanas autentifikatorā — pārnēsājamā uz aparatūru balstītā uzticamības saknē, piemēram, Yubico Yubikey vai Google Titan, kas ir jāsavieno ar jebkuru ierīci, kurā piesakāties.
Tāpat: es atsakos no paroles piekļuves atslēgām viena iemesla dēļ — un tas nav tas, ko jūs domājat
Lai piekļuves atslēga tiktu atbrīvota no šiem ar ierīci saistītajiem ierobežojumiem, tā ir jāizveido, izmantojot pārnēsājamu, uz programmatūru balstītu uzticamības sakni. Kad piekļuves atslēga ir izveidota šādā veidā, parastā pieeja ir to sinhronizēt, izmantojot mākoni, ko pārvalda akreditācijas datu pārvaldības risinājuma pārdevējs. Piemēram, piekļuves atslēgas, kuru izcelsme sākas ar Apple iCloud Keychain, ir sinhronizējamas ar citām Apple ierīcēm, izmantojot Apple iCloud. Tas pats attiecas uz piekļuves atslēgām, kas izveidotas, izmantojot Google Chrome tīmekļa pārlūkprogrammā atrodamo paroļu pārvaldnieku; tie tiek sinhronizēti, izmantojot Google mākoni, ar citām lietotāja Chrome kopijām citās ierīcēs.
Apple, Google un Microsoft ir FIDO alianses dalībnieki un trīs lielākie globālie piekļuves atslēgu atbalstītāji (oficiāli pazīstami kā FIDO2 akreditācijas dati). Pastāv arī liela paroļu pārvaldības risinājumu nozare, tostarp 1Password, BitWarden, Dashlane, LastPass un NordPass, no kuriem daudzi atbalsta arī ieejas atslēgu sinhronizāciju, izmantojot savus neatkarīgi darbinātos mākoņus. Kā likums, Microsoft paļaujas uz savu mākoni, lai atvieglotu piekļuves atslēgu (kā arī citu akreditācijas datu, piemēram, lietotāja ID un paroļu) sinhronizāciju.
Arī: Labākie paroļu pārvaldnieki: Eksperts pārbaudīts
“Tā vietā, lai būtu piesaistīts konkrētam TPM, privātajai atslēgai [associated with passkey] tagad ir aizsargāts drošā, ar aparatūru nodrošinātā mākoņa anklāvā un šifrēts, izmantojot HSM (aparatūras drošības moduļa) atslēgas,” ZDNET sacīja Microsoft pārstāvis. “Tas nodrošina, ka piekļuves atslēgas tiek stingri aizsargātas ne tikai miera stāvoklī un sinhronizācijas laikā, guess arī laikā, kad tās tiek izmantotas drošajā anklāvā.”
Microsoft holistiskā pieeja
Tomēr, izmantojot piekļuves atslēgu platformas autentifikatorus, Microsoft sinhronizējamās piekļuves atslēgas stratēģija ne tikai paplašina bezmaksas un iebūvēto sinhronizējamās piekļuves atslēgas iespēju pieejamību, lai nodrošinātu esošo Home windows un Edge lietotāju milzīgo nospiedumu. Tas arī paceļ ideju par platformas autentifikatoru uz pilnīgi jaunu nozares līmeni. Lai gan pilnā vīzija tiek nodrošināta ar mazu soli — sākot ar paroles atbalsta pāreju no Microsoft Authenticator uz Edge šā gada jūlijā, tajā tiks iekļautas galvenās iespējas, kas nav atrodamas citos akreditācijas datu pārvaldības risinājumos (īpaši bezmaksas un iebūvētajos).
Nozīmīgākais un patīkami pārsteidzošākais aspekts ir holistiskais uzskats, ka piekļuves atslēgu izveidei un turpmākai lietošanai jābūt integrētam pakalpojumam, ko operētājsistēma piedāvā citām lietojumprogrammām. Pieņemsim, ka esat atkarīgs no paļautās puses, kas piedāvā savu funkcionalitāti gan tīmekļa lietotnē, gan vietējā Home windows lietojumprogrammā. Saskaņā ar Microsoft pieeju gan Edge, gan sākotnējā Home windows lietojumprogramma var paļauties uz tiem pašiem pamatā esošajiem operētājsistēmas komponentiem piekļuves atslēgu reģistrācijas un autentifikācijas iespēju ievadīšanai.
Tāpat: Microsoft Authenticator vairs nepārvaldīs jūsu paroles vai lielāko daļu piekļuves atslēgu
Piemēram, pieņemsim, ka, izmantojot pārlūkprogrammu Edge, izveidojat sinhronizējamu ieejas atslēgu, lai pieteiktos LinkedIn. Kad tā būs izveidota, tā pati piekļuves atslēga būs pieejama arī vietējai Home windows lietojumprogrammai LinkedIn. Vai arī otrādi. Izmantojot vietējo Home windows lietojumprogrammu pakalpojumam LinkedIn, jums vajadzētu būt iespējai reģistrēt ieejas atslēgu, kas pēc tam ir pieejama autentifikācijai ar LinkedIn, izmantojot Edge.
Šī iespēja ir paredzēta ne tikai vietējām Home windows lietojumprogrammām, kas ir raksturīgas vienai atkarīgajai pusei. Pēc Microsoft domām, arī citu pārlūkprogrammu, piemēram, Firefox, lietotājiem būs piekļuve OS nodrošinātajam pakalpojumam. Šādā gadījumā var izmantot Firefox, lai apmeklētu un autentificētu vietni LinkedIn.com, izmantojot to pašu ieejas atslēgu (LinkedIn), kas ir pieejama, izmantojot Home windows to Edge, kā arī LinkedIn vietējo lietotni operētājsistēmai Home windows.
Saskaņā ar Microsoft sniegto informāciju šī iespēja tiks aktivizēta tiem Home windows 11 lietotājiem, kuri Edge ir veikuši vienreizējo paroļu pārvaldnieka iestatīšanu (Microsoft to dēvē par “Microsoft Password Supervisor”).
Kā arī: Kas īsti notiek, piesakoties bezparoles atslēgas atslēgas laikā?
Visbeidzot, tikai tāpēc, ka Microsoft tagad ievieš savu visaptverošo sinhronizējamo piekļuves atslēgu stratēģiju, tas nenozīmē, ka tā atceļ atbalstu vecajām ar ierīci saistītām piekļuves atslēgām.
“Kad lietotājs saskaras ar ieejas atslēgas izveidi [workflow] programmā Edge viņiem tiks piedāvāts “izvēlētāja ekrāns”, kurā lietotāji var izvēlēties starp saglabāšanu programmā Microsoft Password Supervisor (sinhronizēta) vai glabāšanu lokāli. [as a device-bound passkey] izmantojot Home windows Whats up,” ZDNET sacīja Microsoft pārstāvis. “Atkarībā no tā, ko lietotāji izvēlas, tiek izsauktas atbilstošās nākamās darbības.” Operētājsistēmā Home windows Home windows Whats up sastāv no vairākiem komponentiem, kas ir daļa no lielākās Home windows drošības apakšsistēmas.













