FIDO стандартизирует безопасный перенос passkey на другие платформы

FIDO стандартизирует безопасный перенос passkey на другие платформы

FIDO стандартизирует безопасный перенос passkey на другие платформы

Участники альянса FIDO опубликовали рабочую версию стандарта безопасной передачи ключей доступа passkey при смене платформы или сервис-провайдера. Унификация должна устранить проблемы с совместимостью и вероятность потери данных.

Со спецификациями, определяющими протокол обмена (CXP) и формат данных (CXF), можно ознакомиться на сайте FIDO. Для отзывов и дополнений создан отдельный репозиторий на GitHub.

Спецификации CXP предусматривают использование обмена ключами по методу Диффи-Хеллмана и гибридного шифрования с открытым ключом (HPKE). Подлежащие передаче данные владельца аккаунта предлагается архивировать, шифруя каждый файл внутри ZIP, в том числе index.json, ключами в соответствии с CXP.

Авторы проекта — заинтересованные участники и партнеры альянса. В рабочую группу вошли представители Google, Microsoft, Apple, Samsung, Dashlane, NordPass, Bitwarden и 1Password.

По оценке FIDO, аутентификация с помощью passkey происходит на 75% быстрее и на 20% успешнее, чем входы по паролю. Разработчики нового стандарта безопасности надеются, что с его внедрением число пользователей удобных и надежных ключей доступа еще больше возрастет; в настоящее время passkey защищает более 12 млрд аккаунтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru