Face ID y Touch ID reciben compatibilidad con FIDO2

Con iOS 14 y iPadOS 14, Apple está ampliando la compatibilidad del sistema con el estándar de autenticación web FIDO2. En el futuro, los iPhones, iPads e iPods funcionarán como claves de seguridad para la autenticación en los servicios web habilitados para FIDO2.

FIDO2 es un estándar de la alianza FIDO y W3C (Fast Identity Online), que implementa una sólida solución de autenticación en la web. Los segundos factores, como las características biométricas, se utilizan para este propósito., Se utilizan claves de hardware, tarjetas inteligentes o módulos TPM (Trusted Platform Module) para permitir una autenticación multifactor segura y sin contraseña.

iOS: cómo funciona FIDO2

A diferencia de los otros operadores de plataforma Google y Microsoft, Apple fue el gran rezagado de FIDO durante mucho tiempo, no fue hasta iOS 13 que el soporte para llaves de seguridad NFC, USB y Lightning compatibles con FIDO2 llegó en sitios web y para desarrolladores de aplicaciones. Apple se va con los nuevos sistemas operativos que se lanzarán en otoñoahora un paso más allá. Gracias a la compatibilidad con FIDO2, los usuarios deberían poder iniciar sesión en los servicios en línea sin ingresar una contraseña: las huellas digitales (Touch ID) o el reconocimiento facial (Face ID) son suficientes para iniciar sesión. A lo que muchos usuarios de iOS ya están acostumbrados en las aplicaciones bancarias, ahora se abre camino en Internet. El proceso es básicamente un proceso de inicio de sesión que está protegido por dos factores: el dispositivo iOS que posee y su propia identidad, que está validada por características biométricas (dedo / cara). Para hacer esto, los servicios web y en línea deben integrar el inicio de sesión a través de WebAuthn. Esta es la base para un inicio de sesión cómodo y seguro para el usuario.

Desde un punto de vista técnico, FIDO2 es un procedimiento llamado desafío-respuesta. Esto se puede utilizar para la autenticación multifactor (MFA), el método de cifrado asimétrico y factores como características biométricas, tokens de hardware, tarjetas inteligentes, elementos de seguridad integrados o módulos TPM. Si un servicio en línea utiliza este procedimiento, el registro procede de la siguiente manera:

  1. La comunicación entre el servidor y el navegador se establece a través del protocolo WebAuthn, mientras que el protocolo CTAP asegura la comunicación entre el navegador y el autenticador.

  2. El servicio en línea envía un llamado desafío al navegador de inicio de sesión. Esto reenvía el desafío al autenticador utilizado. Ahora el autenticador solicita un «conocimiento» y un «componente de posesión». Con iOS / iPadOS 14, estos componentes son el resultado de la biometría (FaceID, TouchID) y SecureEnclave (el dispositivo en sí).

  3. Si tiene éxito, se genera una firma digital del desafío y se envía de vuelta.

  4. El servicio en línea verifica la firma y, si la verificación es exitosa, autentica el navegador.

Compatibilidad con FIDO2: pronto también en macOS

Desde que Apple se convirtió en miembro de la junta de FIDO Alliance, el grupo ha promovido aún más la autenticación segura. una. Los usuarios también se benefician de esto, porque aunque Apple no siempre es el más rápido en la introducción de tecnologías, su soporte da a la mayoría de los servicios el impulso necesario. Con la implementación, Apple cumple plenamente con el objetivo del proceso de hacer que el inicio de sesión sea más seguro y al mismo tiempo más simple en comparación con la autenticación basada en contraseña. En aras de la integridad, debe mencionarse que el nuevo macOS también contendrá esta función y, por lo tanto, los sistemas Mac también pueden actuar como una clave de seguridad. (megabyte)

Deja un comentario