Nos últimos anos, o Google se dedicou às chaves de segurança, desde a criação da sua própria linha Titan até a introdução das integradas aos seus telefones Android e iOS existentes. Para estimular a inovação, o Google lançou hoje o OpenSK – um projeto de código aberto que permite que os desenvolvedores construam suas próprias chaves de segurança.
O OpenSK é uma implementação de código aberto para chaves de segurança que suporta os padrões FIDO U2F e FIDO2. Esse método de autenticação de dois fatores é altamente resistente a ataques de phishing. Ao fazer login em uma conta online, o dongle ou chaveiro em forma de chave deve estar fisicamente presente para confirmar que realmente é você.
Ao abrir o OpenSK como uma plataforma de pesquisa, nossa esperança é que ele seja usado por pesquisadores, fabricantes de chaves de segurança e entusiastas para ajudar a desenvolver recursos inovadores e acelerar a adoção de chaves de segurança.
O objetivo deste projeto é “ajudar a avançar e melhorar o acesso às implementações de autenticadores da FIDO”, incluindo inovar em “usabilidade e fatores humanos” que podem representar barreiras para uma adoção mais ampla.
O Google está permitindo que os desenvolvedores construam sua própria chave de segurança, exibindo o firmware OpenSK em um dongle nórdico de chip que custa US $ 10. O hardware possui NFC, Bluetooth Low Energy e USB-A com um núcleo criptográfico de hardware dedicado. O Google também está fornecendo um estojo personalizado para impressão em 3D para proteger e carregar a chave.
O Google observa como você pode criar um “autenticador FIDO totalmente funcional” com o OpenSK, mas enfatiza que o projeto experimental é para “testes e pesquisas”.
Sob o capô, o OpenSK é escrito em Rust e é executado no TockOS para fornecer um melhor isolamento e abstrações mais limpas do SO em suporte à segurança. A forte segurança de memória do Rust e as abstrações de custo zero tornam o código menos vulnerável a ataques lógicos. O TockOS, com sua arquitetura em área restrita, oferece o isolamento entre o applet de chave de segurança, os drivers e o kernel necessários para criar uma defesa profunda. Nossas contribuições para o TockOS, incluindo nosso sistema de armazenamento e patches para flash, foram transferidos para o repositório do TockOS.