FIDO-ключ безопасности
Что такое FIDO-ключ безопасности?
FIDO-ключ безопасностиАппаратный аутентификатор по стандартам FIDO U2F или FIDO2/WebAuthn, выполняющий устойчивую к фишингу аутентификацию по открытому ключу для веб- и корпоративных сервисов.
FIDO-ключ — это компактное USB-, NFC- или Bluetooth-устройство, которое хранит закрытые ключи в защищённой от вскрытия аппаратной части и подписывает запросы аутентификации от полагающейся стороны. FIDO Alliance определяет протоколы: U2F как второй фактор и FIDO2 (CTAP2 плюс WebAuthn) — как второй фактор и как полноценную беспарольную учётную запись, включая passkey. Подпись привязывается к origin запрашивающего сайта, поэтому FIDO-ключи отражают фишинг в реальном времени и AiTM-атаки, обходящие OTP. Среди производителей — Yubico, Google (Titan), Nitrokey, Feitian и SoloKeys; ключи внедрены в Microsoft, Google, GitHub, AWS и государственные системы идентификации.
● Примеры
- 01
Регистрация YubiKey 5 в качестве WebAuthn-аутентификатора для аккаунта GitHub или Microsoft Entra.
- 02
Выдача администраторам FIDO2-ключей для обязательной фишинг-устойчивой MFA на облачных консолях.
● Частые вопросы
Что такое FIDO-ключ безопасности?
Аппаратный аутентификатор по стандартам FIDO U2F или FIDO2/WebAuthn, выполняющий устойчивую к фишингу аутентификацию по открытому ключу для веб- и корпоративных сервисов. Относится к категории Криптография в кибербезопасности.
Что означает FIDO-ключ безопасности?
Аппаратный аутентификатор по стандартам FIDO U2F или FIDO2/WebAuthn, выполняющий устойчивую к фишингу аутентификацию по открытому ключу для веб- и корпоративных сервисов.
Как работает FIDO-ключ безопасности?
FIDO-ключ — это компактное USB-, NFC- или Bluetooth-устройство, которое хранит закрытые ключи в защищённой от вскрытия аппаратной части и подписывает запросы аутентификации от полагающейся стороны. FIDO Alliance определяет протоколы: U2F как второй фактор и FIDO2 (CTAP2 плюс WebAuthn) — как второй фактор и как полноценную беспарольную учётную запись, включая passkey. Подпись привязывается к origin запрашивающего сайта, поэтому FIDO-ключи отражают фишинг в реальном времени и AiTM-атаки, обходящие OTP. Среди производителей — Yubico, Google (Titan), Nitrokey, Feitian и SoloKeys; ключи внедрены в Microsoft, Google, GitHub, AWS и государственные системы идентификации.
Как защититься от FIDO-ключ безопасности?
Защита от FIDO-ключ безопасности обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия FIDO-ключ безопасности?
Распространённые альтернативные названия: FIDO2-ключ, Ключ безопасности, Аппаратный аутентификатор.
● Связанные термины
- identity-access№ 1230
WebAuthn
Стандартный JavaScript-API W3C, позволяющий веб-приложениям регистрировать и аутентифицировать пользователей по учётным данным с открытым ключом на платформенных или внешних аутентификаторах.
- identity-access№ 793
Passkey
Устойчивые к фишингу учётные данные FIDO2/WebAuthn — асимметричная пара ключей, привязанная к устройству или синхронизируемая, заменяющая пароль криптографическим вызов-ответом.
- identity-access№ 708
Многофакторная аутентификация (MFA)
Метод аутентификации, при котором перед предоставлением доступа требуется два и более независимых фактора, обычно из разных категорий.
- cryptography№ 739
Nitrokey
Открытый аппаратный ключ безопасности немецкой компании Nitrokey GmbH, объединяющий FIDO2, OpenPGP, эмуляцию смарт-карт X.509 и OTP в USB-токене.
- cryptography№ 1054
Смарт-карта
Карта размером с кредитную с встроенным защищённым микроконтроллером, которая хранит учётные данные и выполняет криптографические операции; контактные карты определяются ISO/IEC 7816.
- attacks№ 821
Фишинг
Атака с применением социальной инженерии, при которой злоумышленник выдаёт себя за доверенную сторону, чтобы заставить жертву раскрыть учётные данные, перевести деньги или запустить вредоносное ПО.