
GitHub охватывает стандарт FIDO и стремится добираться, ключи Yubico U2F в столько разработчика вручает, сколько это может.GitHub появился в последние годы для становления фактическим стандартным расположением для разработчиков, чтобы запустить новые кодовые проекты и взаимодействовать с потенциальными факторами. Со всем этим кодом в одном месте GitHub является также привлекательной целью для атакующих с безопасностью пароля, часто являющейся слабой связью. Чтобы защитить себя и его пользователей, GitHub сегодня объявляет о своей поддержке FIDO (Быстрые Идентификационные данные Онлайн) Универсальный 2-й Факторный стандарт и взаимодействует с поставщиком оборудования U2F Yubico, чтобы помочь сделать ключи более легкодоступными и доступными.
Альянс FIDO является усилием мультизаинтересованной стороны больше чем с 150 компаниями-членами, включая Bank of America, MasterCard и Visa, а также Google и Qualcomm. Цель стандарта U2F, которые официально поражают 1,0 этапа в декабре 2014, состоит в том, чтобы включить защищенный от аппаратных средств механизм для двухфакторной аутентификации. Аппаратные средства U2F обычно доступны в форме USB-устройства, которое включает безопасный аппаратный ключ.
Одним таким устройством является YubiKey, созданный и проданный Yubico.GitHub имел в распоряжении двухфакторную аутентификацию в течение нескольких лет, поддерживая Google Authenticator и ОСНОВАННОЕ НА SMS развертывание, сказал Шон Дэвенпорт, вице-президент GitHub безопасности. С Google Authenticator одноразовый пароль сгенерирован на устройстве пользователя; с SMS пользователь отправляется одноразовый пароль по SMS на их мобильном устройстве.
Несмотря на то, что GitHub обеспечивает двухфакторную аутентификацию, Дэвенпорт признал, что использование существующих систем с двумя факторами является относительно низким среди пользователей GitHub.«У нас есть приблизительно 300 000 пользователей с некоторой формой двухфакторной аутентификации сегодня, или Google Authenticator или ОСНОВАННЫЙ НА SMS», сказал Давенпорт eWEEK. «У нас есть более чем 11 миллионов пользователей, таким образом, принятие любой формы двухфакторной аутентификации является низким».С новой поддержкой U2F Давенпорт оптимистичен, что это будет действовать как катализатор для роста принятия для принятия с двумя факторами в целом.
Чтобы помочь далее поощрить принятие, GitHub и Yubico будут давать свободные ключи YubiKey U2F 1 000 посетителей конференции по Вселенной GitHub сегодня в Сан-Франциско. Партнерство с GitHub и Yubico также предлагает YubiKey начальным 5,000 разработчики только за 5$ за ключ, который является существенной скидкой от розничной цены 18$ за ключ. Еще 95 000 пользователей GitHub будут в состоянии получить YubiKey для 20-процентной скидки.
«В отличие от Google Authenticator или SMS, которое является чрезвычайно бесплатным, здесь существует стоимость», заявил Давенпорт. «Как только мы получаем широко распространенное принятие U2F через все крупнейшие сайты и услуги в той точке, это будет иметь еще больше смысла для пользователей сделать небольшие инвестиции в U2F-совместимом-устройстве».Со своей стороны, Yubico пытался помочь организациям легко развернуть U2F.
Сетина Ehrensvard, CEO и учредитель Yubico, сказал, что ее компания уже имеет миллионы пользователей во всем мире, которые распознают стоимость закупок ключа защиты. Среди организаций, что Yubico помог развернуть технологию двухфакторной аутентификации, Основа Linux и CERN.
«Это не крупная стоимость, и это не стоимость перепоявления», сказал Эхренсвард eWEEK. «Я не вижу, что стоит, главный барьер. Проблема о том, чтобы заставлять U2F работать через как можно больше сайтов, и это – то, что мы продолжаем работать теперь».Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com.
Следуйте за ним в Твиттере @TechJournalist.