Skip to main content

Istoria lui FIDO Alliance

La sfârșitul anului 2009, Ramesh Kesanupalli, in acel moment CTO al Validity Sensors, l-a vizitat pe Michael Barrett, ulterior ajuns in pozitia de CISO (Chief Information Security Officer) al PayPal, pentru a discuta despre modul în care PayPal.com ar putea folosi, pentru identificarea utilizatorilor online, date biometrice în locul parolelor. Barrett a fost intrigat de concept, dar a insistat că soluția trebuia să se bazeze pe un fel de standard industrial, care ar fi fost sustinut de mai mulți furnizori.

Kesanupalli a luat in considerare sugestia și a trimis propunerea catre omologii săi de la alte companii producatoare de senzori pentru amprente digitale, precum si la marii distribuitori de dispozitive și la experți în domeniu. Discuțiile au condus la crearea unui concept de bază privind modul in care un dispozitiv biometric ar trebui să fie utilizat pentru a debloca o cheie de criptare aflata in dispozitiv. Acest dispozitiv este înregistrat pe server și reautentificarea se bazează pe o semnătură care este livrata de catre dispozitiv, permițând astfel o autentificare "passwordless" bazată exclusiv pe autentificarea locală.

Alianța FIDO a fost formata în vara anului 2012, cu participarea PayPal, Lenovo, Nok Nok Labs, Validity Sensors, Infineon și Agnitio ca si companii fondatoare. Barrett a fost primul presedinte si Kesanupalli a fost primul vicepreședinte. Munca activă pe un protocol de autentificare "passwordless" a început. Alianța a fost lansata în mod public în februarie 2013.

Între timp, începând din 2011, Google, Yubico și NXP au lucrat la un standard deschis, bazat pe un dispozitiv cu doi factori de autentificare pentru a permite o autentificare slida care sa permita o autentificare care sa nu fie supusa pishing-ului. Proiectul presupune existenta unui dispozitiv care sa fie capabil sa auto-genereze o cheie de autentificare, care este înregistrată de catre server. Autentificările ulterioare se fac pe baza prezentării unei semnături bazata pe aceasta cheie. Cheia este deblocata printr-un simplu gest in prezența utilizatorului, cum ar fi apăsarea unui buton. Astfel de dispozitive cu doi factori de autentificare au fost utilizate cu succes pentru angajații Google ca un precursor pentru publicarea în mod public a protocolului de autentificare secundară. La acel moment, datorită sinergiilor evidente, acest flux de activitate a fost acceptat în Alianța FIDO în aprilie 2013.

Versiunea completa v1.0 a protocolului password-less (numit Universal Authentication Framework - UAF) și protocolul pentru al doilea factor (numit Universal 2nd Factor - U2F) au fost finalizate și publicate simultan pe 09 decembrie 2014. Lansarea in productie a dispozitivelor si serverelor compatibile v1.0 a inceput si numarul acestora a crescut din acest moment.

De la momentul infiintarii, mulți lideri din industrie, din diferite domenii s-au alăturat FIDO pentru a concretiza viziunea asupra unei autentificari simple si securizate, bazata pe un dispozitiv, proiectata pentru a duce lumea dincolo de parole. Aceasta include producatorii marilor platforme software, parteneri care pot aduce finantare, furnizori de top de securitate hardware, furnizori de dispozitive biometrice de top și altii.

În 2015, interesul FIDO se indreapta spre a permite dezvoltarea tehnologiilor care au fost aduse pe piață. Activitățile viitoare sunt axate pe asigurarea faptului că platformele majore de software au inglobat suport pentru FIDO pentru a se asigura ca utilizatorii il pot experimenta in mod intuitiv si simplu de la primul contact cu produsul.

Puteti achizitiona produsul ePass FIDO din magazinul nostru online:


Share Button

Comments

Popular posts from this blog

Noul cititor card sanatate ACR83 (APG8201)

Cititorul ACR 83, in forma cunoscuta pana acum, a ajuns la sfarsitul ciclului de fabricatie. Noul ACR 83 (APG) se prezinta intr-o haina noua, dar ramane 100% compatibil cu vechiul cititor ACR 83. - Noua versiune ACR83 – APG8201 vine intr-o carcasa noua, robusta, fiabila, ergonomica - Afisaj mare - Taste mai mari care usureaza introducerea codului PIN - Prezenta cardului in cititor este semnalata de un sunet - Viteza mai mare de redare a datelor Pentru a avea acces la datele de pe card introduceti PIN-ul de la tastatura cititorului ACR83 (APG8201). Caracteristici:                                                                                                              - USB 2.0                                                                              - CCID Compliance - Suporta PC/SC - Suporta PC/SC 2.01 Secure PIN Entry (SPE) - Suporta PPS (Protocols and Parameters Selection) - Cititor de card

Cititor contactless pentru carduri RFID (NFC) 13.56 MHz

Acest cititor de card contactless citeste si scrie cardurile mifare rfid 1K. Protocol de comunicatie:  - accepta toate cardurile cu frecventa ceasului de 13.56 MHz (smartcard RFID): - ISO 14443 tip A si B - Mifare 13.56 MHz ISD14443A - Baud rate: 106 Kbps la 6.8 Mbps - Suport pentru protocol Felica - Compatibil cu protocol de card 15693 Securitate: - Chipset cu nivel inalt de securitate - Protectie la scurt-circuit si depasirea tensiunii de alimentare - Mecanism de criptare in firmware - Posibilitate de actualizare pentru firmware Performanta: - Primul VHBR CCID card reader - Primul reader CCID cu procesor de viteza inalta - Incorporeaza tehnologie contactless VHBR (Very High Bit Rates) solicitata de aplicatiile ICAO (International Civil Aviation Organization), cu standard LDS 2.0 Compatibilitate: compatibil cu cele mai utilizate platforme software: Windows, Linux. Mac,

mToken CryptoID

mToken CryptoID-Dispozitiv de autentificare certificat FIPS 140-2 Level 3 In zilele noastre, datorita dezvoltarii rapide a schimbului de informatie si a tehnologiilor, munca oamenilor, studiu si stilul de viata se schimbă foarte mult și creste in eficienta; între timp, E-Commerce, E-Government, Digital Curency, E-Banking, sectorul financiar si sectorul vanzarilor accelerează utilizarea resurselor informationale digitale în fiecare zi. mToken CryptoID este noua generatie de chip smartcard de autentificare cu doi factori care utilizează drivere CCID. Driverele CCID sunt utilizate pentru a proteja dispozitivul, si prin urmare, pachetele de date sunt mai putin sensibile la sniffing, astfel oferind autentificare mai solida. Mai mult decât atât, tehnologia smartcard încorporata permite o autentificare mai robusta si verificarea implementărilor. mToken CryptoID este certificat Microsoft HCK / HLK si instaleaza automat driverele prin intermediul Microsoft Windows Update