U2F is een nieuwe standaard voor universele tokens voor twee-factorenauthentificatie. Deze tokens kunnen USB, NFC of Bluetooth gebruiken om tweefactorauthenticatie te bieden voor verschillende services. Het wordt al ondersteund in Chrome, Firefox en Opera voor Google, Facebook, Dropbox en GitHub-accounts.
Deze standaard wordt ondersteund door de FIDO-alliantie, waaronder Google, Microsoft, PayPal, American Express, MasterCard, VISA, Intel, ARM, Samsung, Qualcomm, Bank of America en vele andere grote bedrijven. Verwacht dat U2F-beveiligingstokens binnenkort overal beschikbaar zijn.
Wat is het?
Wat is twee-factorenauthenticatie en waarom heb ik het nodig? Twee-factorenauthenticatie is een essentiële vereiste manier om uw belangrijke accounts te beschermen. Traditioneel hebben de meeste accounts gewoon een wachtwoord nodig om in te loggen - dat is één factor, iets dat u weet. Iedereen die het wachtwoord kent, kan toegang krijgen tot uw account. <2> Twee-factorenauthenticatie vereist iets dat u weet en iets dat u bezit. Vaak is dit een bericht dat via sms naar uw telefoon wordt verzonden of een code die is gegenereerd via een app zoals Google Authenticator of Authy op uw telefoon. Iemand heeft zowel uw wachtwoord als toegang tot het fysieke apparaat nodig om in te loggen.
Maar tweefactorauthenticatie is niet zo eenvoudig als het zou moeten zijn, en het gaat vaak om het typen van wachtwoorden en sms-berichten in alle services die u gebruikt. U2F is een universele standaard voor het maken van fysieke verificatietokens die met elke dienst kunnen werken.
Als u bekend bent met Yubikey - een fysieke USB-sleutel waarmee u zich bij LastPass en enkele andere services kunt aanmelden, bent u bekend met dit concept. In tegenstelling tot standaard Yubikey-apparaten, is U2F een universele standaard. Aanvankelijk werd U2F gemaakt door Google en Yubico werkte samen.
Hoe werkt het?
Momenteel zijn U2F-apparaten meestal kleine USB-apparaten die u in de USB-poort van uw computer plaatst. Sommigen van hen hebben NFC-ondersteuning, zodat ze kunnen worden gebruikt met Android-telefoons. Het is gebaseerd op bestaande "smart card" -beveiligingstechnologie. Wanneer u het in de USB-poort van uw computer steekt of tegen uw telefoon tikt, kan de browser op uw computer communiceren met de USB-beveiligingssleutel met behulp van veilige coderingstechnologie en de juiste reactie bieden waarmee u zich bij een website kunt aanmelden.
De website kan ook vereenvoudigen uw wachtwoord: een website kan u bijvoorbeeld vragen om een lang wachtwoord en vervolgens om een code met twee factoren, die u allebei moet invoeren. In plaats daarvan zou een website u bij U2F om een viercijferige pincode kunnen vragen die u moet onthouden en vervolgens moet u op een knop op een USB-apparaat drukken of op de telefoon tikken om in te loggen.
De FIDO-alliantie is ook werken aan UAF, waarvoor geen wachtwoord vereist is. Het kan bijvoorbeeld de vingerafdruksensor op een moderne smartphone gebruiken om u te authenticeren met verschillende services.
U kunt meer over de standaard zelf lezen op de website van de FIDO-alliantie.
Waar wordt het ondersteund?
Google Chrome , Mozilla Firefox en Opera (gebaseerd op Google Chrome) zijn de enige browsers die U2F ondersteunen. Het werkt op Windows, Mac, Linux en Chromebooks. Als u een fysiek U2F-token hebt en Chrome, Firefox of Opera gebruikt, kunt u dit gebruiken om uw Google-, Facebook-, Dropbox- en GitHub-accounts te beveiligen. Andere grote services ondersteunen U2F nog niet.
Terwijl huidige stabiel Firefox-versies hebben U2F-ondersteuning, deze is standaard uitgeschakeld. U moet een verborgen Firefox-voorkeur inschakelen om de U2F-ondersteuning op dit moment te activeren.
Ondersteuning voor U2F-sleutels zal meer verspreid raken wanneer de Web Authentication API van start gaat. Het werkt zelfs in Microsoft Edge.
Hoe u het kunt gebruiken
U hebt alleen een U2F-token nodig om te beginnen. Google geeft u de opdracht Amazon te zoeken naar 'FIDO U2F-beveiligingssleutel' om ze te vinden. De bovenste kost $ 18 en is gemaakt door Yubico, een bedrijf met een geschiedenis van het maken van fysieke USB-beveiligingssleutels. De duurdere Yubikey NEO bevat NFC-ondersteuning voor gebruik met Android-apparaten.
Hoe u uw accounts kunt beveiligen met een U2F-sleutel of YubiKey
U kunt dan naar de instellingen van uw Google-account gaan en de 2-stapsinstelling vinden verificatiepagina en klik op het tabblad Beveiligingssleutels. Klik op Een beveiligingssleutel toevoegen en u kunt de fysieke beveiligingssleutel toevoegen, die u moet aanmelden bij uw Google-account. Het proces zal vergelijkbaar zijn voor andere services die U2F ondersteunen: raadpleeg deze handleiding voor meer informatie. Dit is geen beveiligingshulpmiddel dat u overal kunt gebruiken, maar veel services zouden er uiteindelijk ondersteuning voor moeten toevoegen. Verwacht in de toekomst grote dingen van de Web Authentication API en deze U2F-sleutels.
Een pushmelding ontvangen wanneer de timer van uw echo uitgaat
Als u een timer instelt op de Amazon Echo en de kamer uitloopt, hoort u mogelijk de timer niet. Het goede nieuws is dat je een pushmelding op je telefoon kunt ontvangen wanneer de timer op is, ongeacht waar je bent. Helaas is dit geen ingebouwde functie op de Echo. U moet een online service gebruiken met de naam If This Then That (IFTTT), die u kunt aansluiten op uw Amazon Echo om allerlei leuke dingen te doen.
Leidt uploaden naar mijn gegevenscap?
Als u de hele levensduur van de datakap nog nooit hebt geprobeerd - of probeert u alleen maar een beter idee te krijgen van hoe u uw gegevensgebruik kunt temperen? -en dan is er iets dat je moet weten: het gaat niet alleen om downloaden. GERELATEERD: Hoe te voorkomen dat de datacap van uw thuisnetwerk wordt overschreden Ja, uploads tellen mee voor uw datacap voor bijna alle internetproviders , zowel mobiel als thuis.