
В последние годы Google активно продвигает ключи безопасности: от разработки собственной линейки Titan до интеграции ключей в существующие Android и iOS телефоны. Сегодня Google запустил OpenSK — проект с открытым исходным кодом, который позволяет разработчикам создавать собственные ключи безопасности, тем самым стимулируя инновации.
OpenSK — это реализация с открытым исходным кодом для ключей безопасности, поддерживающая стандарты FIDO U2F и FIDO2. Этот метод двухфакторной аутентификации обладает высокой устойчивостью к фишинговым атакам. При входе в онлайн-аккаунт для подтверждения вашей личности необходимо физически присутствие устройства в виде брелока или ключа.
Открывая OpenSK как исследовательскую платформу, мы надеемся, что ее будут использовать исследователи, производители ключей безопасности и энтузиасты для разработки инновационных функций и ускорения внедрения ключей безопасности.
Цель этого проекта — «способствовать развитию и улучшению доступа к реализациям аутентификаторов FIDO», включая инновации в области «удобства использования и человеческих факторов», которые могут стать препятствием для более широкого распространения.
Google позволяет разработчикам создавать собственные ключи безопасности, устанавливая прошивку OpenSK на готовый USB-ключ Nordic стоимостью 10 долларов. Аппаратное обеспечение включает NFC, Bluetooth Low Energy и USB-A с выделенным аппаратным криптографическим ядром. Google также предоставляет пользовательский 3D-печатный корпус для защиты и переноски ключа.
Google отмечает, что с помощью OpenSK можно создать «полностью функциональный аутентификатор FIDO», но подчеркивает, что этот экспериментальный проект предназначен для «тестирования и исследований».
В основе OpenSK лежит язык Rust, и он работает на TockOS, обеспечивая лучшую изоляцию и более чистые абстракции операционной системы для повышения безопасности. Строгая безопасность памяти Rust и абстракции с нулевой стоимостью делают код менее уязвимым для логических атак. TockOS с ее изолированной архитектурой обеспечивает изоляцию между апплетом ключа безопасности, драйверами и ядром, которая необходима для построения многоуровневой защиты. Наши вклады в TockOS, включая нашу систему хранения данных, дружественную к флэш-памяти, и исправления, были интегрированы в репозиторий TockOS.