Login
Newsletter
Werbung

Mo, 3. Februar 2020, 11:24

Software::Kernel

Google stellt OpenSK, eine vollständig offene USB-Key-Implementation vor

Google stellt mit OpenSK eine in Rust umgesetzte experimentelle offene Implementation eines USB-Sicherheitsschlüssels vor.

Google

Im Sicherheits-Blog von Google stellen zwei Entwickler mit OpenSK eine Open-Source-Implementation für in Rust geschriebene Sicherheitsschlüssel vor, die sowohl den FIDO U2F- als auch den FIDO2-Standard für Zwei-Faktor-Authentifizierung (2FA) unterstützt. Google will damit die weitere Verbreitung von Sicherheits-Token zur sicheren Authentifizierung bei Webseiten, Diensten und sozialen Netzwerken fördern.

Damit reiht sich Google bei bereits bestehenden Projekten wie dem in Python 3 realisierten Solokey oder dem vorbestellbaren, in der Größe eines Fingernagels verpackten Somu ein, der ebenfalls von Solokeys stammt. Die starke Speichersicherheit von Rust ließ die Google-Entwickler zu dieser Programmiersprache greifen. Als Betriebssystem kommt TockOS zum Einsatz, laut Eigenbeschreibung ein »eingebettetes Betriebssystem, das für die gleichzeitige Ausführung mehrerer, sich gegenseitig misstrauender Anwendungen auf Mikrocontrollern mit niedrigem Speicher- und Leistungsbedarf« entwickelt wurde.

TockOS soll die nötige Isolierung zwischen dem Sicherheitsschlüssel-Applet, den Treibern und dem Kernel bieten. Google trug hier einen Treiber sowie einige Patches bei, die mittlerweile in TockOS eingeflossen sind. Um OpenSK zu testen und weiterzuentwickeln, kann die Firmware auf den Referenz-Dongle von Nordic aufgespielt werden. Die Wahl fiel auf Nordics Dongle, da er günstig ist und die von FIDO 2 unterstützten Transportprotokolle NFC, Bluetooth Low Energy und USB unterstützt. Eine Vorlage für ein im 3-D-Druck herzustellendes Gehäuse liefert Google dazu.

Im GitHub-Repository von OpenSK sind weitere Details aufgeführt. Die Entwickler weisen darauf hin, dass das Projekt ein noch unfertiges Proof-of-Concept und eine Forschungsplattform sei, die derzeit noch Limitationen unterliege. So ist die Implementation der Firmware zwar auf der CTAP2.0-Spezifikation aufgebaut, ist aber bisher nicht für FIDO zertifiziert.

Werbung
Pro-Linux
Unterstützer werden
Neue Nachrichten
Werbung