Теперь Android-смартфоны можно использовать как 2FA-ключи на iOS

Теперь Android-смартфоны можно использовать как 2FA-ключи на iOS

Теперь Android-смартфоны можно использовать как 2FA-ключи на iOS

Google предоставила возможность использовать Android-смартфон в качестве физического ключа для двухфакторной аутентификации с устройствами на базе операционной системы iOS. Ранее это было доступно только пользователям Chrome OS, macOS или Windows 10.

Из-за некоторых особенностей работы системы iOS процесс будет слегка отличаться от десктопных систем. Как указано в блоге Google, Android-смартфон должен связываться с приложением Google Smart Lock.

Таким образом, когда вы будете осуществлять вход в свой аккаунт Google на устройстве iOS, приложение сможет пинговать Android-смартфон через Bluetooth.

Однако остается загадкой, кому понравится носить с собой целых два смартфона, работающих на разных операционных системах. Разве что каким-нибудь энтузиастам.

В апреле мы писали, что теперь вы можете использовать свой смартфон на Android в качестве ключа безопасности в процессе двухэтапной аутентификации (2SV). Для этого на вашем устройстве должна быть установлена система Android 7 или более новые версии. Такой подход поможет лучше защитить личные аккаунты Google, а также учетные записи Google Cloud.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google: взломать RSA-2048 можно за неделю с помощью 1 млн кубитов

Новое исследование, проведенное командой Google Quantum AI, показало, что квантовому компьютеру на 1 млн шумных кубитах потребуется 1 неделя для взлома 2048-битного ключа RSA. Это в 20 раз меньше ресурсов, чем предполагалось ранее.

Переоценка произведена с учетом успехов в оптимизации алгоритмов прогнозирования возведения в степень больших чисел по модулю, а также в области коррекции ошибок.

Со времени публикации алгоритма Шора, созданного для решения задач факторизации, оценку квантовых ресурсов, необходимых для взлома RSA-шифрования, проводили неоднократно, и значение каждый раз снижалось.

Так, в 2012 году было спрогнозировано, что RSA-2048 можно победить с помощью 1 млрд физических кубитов, в 2019-м этот порог был определен как 20 млн кубит.

 

Тем не менее это все чисто теоретические выкладки, современные квантовые компьютеры пока не в состоянии обеспечить нужную производительность и приемлемый уровень ошибок (0,1%).

Ни один из экспериментальных образцов не дотягивает до 1000 кубитов (в России предел пока 50 кубитов), хотя Microsoft недавно представила прототип 8-кубитного процессора на сверхпроводниках с возможностью масштабирования до 1 млн кубит на чипе.

Ключ RSA длиной 2048 бит пока считается безопасным, но, по прогнозам, с 2030 года этого будет уже недостаточно. К этому времени американский Институт стандартов и технологий (NIST) намерен признать все подверженные квантовому взлому криптоалгоритмы устаревшими, а после 2035 года запретить их использование.

В качестве альтернативы разработчикам, вендорам, провайдерам рекомендуется уже сейчас озаботиться переходом на квантово-устойчивое шифрование. Над соответствующими стандартами трудится NIST, и поддержку постквантовых алгоритмов уже предлагают Google, Microsoft, Apple.

По самым оптимистичным прогнозам, квантовые компьютеры, способные за считаные часы взломать любую криптосхему с открытым ключом, должны появиться через десять лет. К этому времени энтузиасты успеют еще больше усовершенствовать алгоритм Шора; так, два года назад китайские ученые создали аналог, пригодный для взлома RSA-2048 на 372 кубитах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru