Kekunci elektronik. Penandaan SMD. Panduan Pengamal

  • Memperkukuh pengesahan kata laluan pengguna apabila mengakses sumber Web dengan beralih ke pengesahan dua faktor menggunakan token
  • Melegakan pengguna daripada keperluan untuk mengingati kata laluan yang kompleks. Dengan menggunakan faktor pengesahan kedua, keperluan kerumitan kata laluan boleh dikurangkan dengan ketara
  • Menggunakan satu peranti untuk mengakses sumber yang berbeza

Kefungsian

  • Pengesahan FIDO U2F

Ciri-ciri utama

Token JaCarta U2F mempunyai beberapa ciri yang membezakannya daripada token yang digunakan teknologi alternatif pengesahan.

  • Pendaftaran pengguna layan diri– tidak seperti sistem pengesahan berdasarkan token PKI tradisional, proses mendaftarkan token JaCarta U2F pada sumber Web tertentu tidak memerlukan penyertaan pentadbir. Untuk mendaftar, anda hanya perlu memasukkan nama pengguna dan kata laluan anda, sambungkan token ke komputer dan klik pada butang (dengan itu mengesahkan kehadiran fizikal pengguna di komputer). Apabila pengguna mendaftarkan token U2Fnya pada sumber Web, pasangan kunci (kunci awam dan peribadi) dijana tanpa sijil kunci awam. Pasangan kunci yang dijana digunakan untuk pengesahan selanjutnya.
  • Konsep satu-ke-banyak– satu token boleh digunakan untuk mengakses banyak sumber Web yang berbeza (bilangan sumber dihadkan hanya oleh jumlah memori token yang digunakan untuk menyimpan data pengesahan).
  • Perlindungan pancingan data– setiap kunci peribadi yang disimpan dalam ingatan token dan digunakan untuk mengakses sumber tertentu "dikaitkan" dengan alamat daripada sumber ini(URL). Oleh itu, jika penyerang cuba mengubah hala pengguna ke sumber "palsu", pengguna tidak akan dapat mengesahkan kerana kunci peribadi yang sepadan dengan sumber "palsu" tidak akan ditemui.

Seni bina

Komponen Utama penyelesaian piawai dengan sokongan untuk pengesahan U2F berdasarkan token JaCarta U2F dibentangkan di bawah:

  1. Pelayan web– pelayan yang sumbernya diakses oleh pengguna. Beberapa aplikasi Web boleh dipasang pada satu pelayan Web. Sebagai peraturan, pelayan Web adalah salah satu daripada penyelesaian kelas ini yang tersedia di pasaran (contohnya, Microsoft IIS, Apache, nginx, dll.).
  2. aplikasi sesawang– aplikasi (perkhidmatan Web) yang melaksanakan logik aplikasi tertentu. Contohnya, portal Web, akaun peribadi pelanggan bank, dsb.
  3. pelayan U2F– aplikasi yang melaksanakan bahagian pelayan Protokol U2F dan menyediakan penyimpanan maklumat yang diterima semasa proses pendaftaran dan pengesahan. Pelayan U2F boleh sama ada penyelesaian siap sedia, dicipta pengeluar pihak ketiga, atau produk pembangunan kita sendiri. Apabila aplikasi web menerima permintaan untuk pendaftaran dan pengesahan pengguna, ia menghubungi pelayan U2F untuk mengesahkan dan menyimpan data yang diterima daripada pengguna.
  4. Pelanggan U2F– aplikasi yang melaluinya pengguna berinteraksi dengan perkhidmatan Web (contohnya, pelayar Web atau aplikasi mudah alih). Pelanggan U2F melaksanakan bahagian klien Protokol U2F, berinteraksi dengan pelayan Web dan token U2F:
    • interaksi dengan pelayan Web dijalankan melalui protokol HTTPS;
    • interaksi dengan token U2F dijalankan melalui protokol USB HID.
  5. Token JaCarta U2F– peranti yang digunakan sebagai faktor pengesahan kedua apabila mengakses sumber Web dan melaksanakan antara muka USB BERSEMBUNYI.

Bagaimana ia berfungsi

Mari kita pertimbangkan proses pengesahan pengguna pada sumber dalam talian menggunakan token JaCarta U2F(pada tahap paling rendah, interaksi token dengan komputer semasa proses pendaftaran token dan pengesahan pengguna dijalankan melalui antara muka HID dan oleh itu tidak memerlukan pemasangan pemacu - ia sudah tersedia dalam mana-mana OS moden: Windows, Linux , Mac OS X).

  1. Sebelum menggunakan token JaCarta U2F buat kali pertama, ia mesti didaftarkan dengan perkhidmatan dalam talian ini. Jika pengguna sudah mempunyai Akaun pada pelayan, maka dia mesti melakukannya sendiri dari akaun peribadi tanpa menggunakan bantuan pentadbir perkhidmatan. Semasa proses pendaftaran, pasangan kunci awam-swasta baharu dijana dalam token, hanya dikaitkan dengan perkhidmatan dalam talian ini. Kunci awam dihantar ke pelayan, dan kunci peribadi tidak pernah meninggalkan token (disimpan dengan selamat dalam ingatan token).
  2. Pengguna, seperti sebelum ini, memulakan pengesahan pada sumber Web dengan membentangkan nama pendaftaran dan kata laluan. Jika untuk pengguna yang diberi Token JaCarta U2F telah didaftarkan dalam sistem; permintaan tambahan akan diterima daripada sumber Web. Penyemak Imbas Tersuai (Google Chrome) mempunyai sokongan terbina dalam untuk protokol U2F: ia "tahu" bahawa permintaan yang diterima untuk pengesahan U2F mesti dihantar ke token U2F yang disambungkan ke komputer pengguna dan "tahu bagaimana" untuk melakukan ini tanpa sebarang pemalam tambahan, dsb. Jadi bahawa token pengguna boleh memproses permintaan pengesahan , pengguna mesti mengesahkan kehadirannya di komputer - untuk melakukan ini, hanya tekan butang pada kes JaCarta U2F. Selepas ini, ia menjadi mungkin untuk menggunakan pasangan kunci yang disimpan dalam memori token untuk pengesahan pada sumber sasaran.
  3. Memori token JaCarta U2F menyimpan kunci peribadi yang unik untuk setiap sumber Web. Kunci awam dihantar dan disimpan pada pelayan. Anda boleh mendaftar pada satu sumber beberapa kali (contohnya, dengan log masuk yang berbeza). Pasangan kunci sepadan dengan pendaftaran pengguna tertentu. Permintaan pengesahan yang diterima daripada pelayan mengandungi pengecam sumber Web, yang akan membantu token memilih daripada semua pasangan kunci tepat yang dijana khusus untuk sumber ini. Dengan menggunakan kunci peribadi Token JaCarta U2F menandatangani permintaan pengesahan dan mengembalikannya kepada penyemak imbas, yang seterusnya menghantar permintaan kepada sumber Web untuk mengesahkan tandatangan.
  4. Jika tandatangan berjaya disahkan, pengguna dianggap dibenarkan dalam perkhidmatan dalam talian.

Menggunakan token JaCarta U2F untuk mengakses akaun anda adalah sangat mudah: anda perlu memasukkan log masuk dan kata laluan anda, sambungkan token ke komputer anda dan tekan butang pada badan token. Satu token boleh digunakan untuk mengakses berbilang perkhidmatan.

Permulaan kerja

  1. Pada masa ini, penggunaan token JaCarta U2F hanya boleh dilakukan apabila bekerja daripada penyemak imbas Web Google Chrome.
  2. Sambungkan token ke port USB komputer anda. Apabila anda menyambung buat kali pertama, carian akan dilakukan dan pemasangan automatik pemandu yang diperlukan. Tindakan ini akan dilakukan sekali dan tidak akan diulang semasa sambungan JaCarta U2F ke komputer berikutnya.
  3. Selepas menyambung dan memasang pemacu, penunjuk lampu pada badan token akan mula menyala secara berterusan.
  4. Token sedia untuk digunakan!
  5. Sediakan token untuk log masuk ke anda akaun sedia ada Google atau Dropbox.

Perkhidmatan Google

Kunci elektronik disertakan dalam banyak peranti nadi. Asas mana-mana kunci elektronik ialah elemen aktif ( diod semikonduktor, transistor) yang beroperasi dalam mod kunci. Mod kekunci dicirikan oleh dua keadaan utama: "Hidup" - "Mati". Rajah menunjukkan rajah yang dipermudahkan dan rajah pemasaan utama yang ideal. Dengan kunci terbuka

, , dengan kunci ditutup , . Diandaikan bahawa rintangan suis terbuka adalah tidak terhingga besar, dan rintangan adalah sifar.


nasi. 1.1. Litar, gambar rajah pemasaan arus dan voltan keluaran suis ideal.

penurunan voltan merentasi suis dalam keadaan tertutup

;

arus melalui kunci dalam keadaan terbuka

;

masa peralihan kunci dari satu keadaan ke keadaan lain (masa bertukar)

.

Bagaimana kurang daripada nilai nilai ini, semakin tinggi kualiti kunci.

2. Suis diod

Jenis kekunci elektronik yang paling mudah ialah suis diod. Sebagai unsur aktif mereka menggunakan semikonduktor atau diod vakum.

Apabila voltan masukan positif, diod terbuka dan arus melaluinya

,
di manakah rintangan hadapan diod.

Voltan keluaran

. , Kemudian. Apabila voltan masukan negatif, arus mengalir melalui diod , - rintangan terbalik diod.

Dalam kes ini, voltan keluaran

.

Biasanya,

Dan . Apabila kekutuban diod diubah, graf fungsi akan berputar mengikut sudut di sekeliling asalan.


nasi. 1.2. Litar dan ciri pemindahan jujukan suis diod dengan tahap pensuisan sifar.

Litar di atas sepadan dengan tahap hidup sifar (paras voltan input yang menentukan penafian atau penyekatan diod). Untuk menukar tahap pensuisan, sumber voltan pincang dimasukkan ke dalam litar kunci

. Dalam kes ini, apabila diod terbuka dan , dan apabila - ditutup dan . Jika anda menukar kekutuban sumber, graf fungsi akan mengambil bentuk yang ditunjukkan oleh garis putus-putus.


nasi. 1.3. Litar dan ciri pemindahan suis diod bersiri dengan tahap pensuisan bukan sifar.

Sebagai sumber

Selalunya pembahagi voltan perintang digunakan, disambungkan kepada bekalan kuasa biasa untuk peranti elektronik. Dengan menggunakan perintang boleh ubah sebagai pembahagi voltan boleh laras, anda boleh menukar tahap pensuisan.

Suis diod tidak membenarkan pemisahan elektrik bagi litar kawalan dan terkawal, yang sering diperlukan dalam amalan. Dalam kes ini, suis transistor digunakan.

3. Suis transistor



nasi. 1.4. Gambar rajah dan ciri-ciri mod pengendalian suis pada transistor bipolar.

Litar input (kawalan) di sini diasingkan daripada litar output (terkawal). Transistor beroperasi dalam mod pensuisan, dicirikan oleh dua keadaan. Keadaan pertama ditentukan oleh titik

mengenai ciri keluaran transistor; ia dipanggil mod cutoff. Dalam mod cutoff, arus asas ialah , arus pengumpul adalah sama dengan arus pengumpul awal, dan voltan pengumpul ialah . Mod cutoff dilaksanakan pada potensi asas negatif. Keadaan kedua ditentukan oleh titik dan dipanggil mod tepu. Ia direalisasikan pada potensi asas positif. Dalam kes ini, arus asas ditentukan terutamanya oleh rintangan perintang dan , kerana rintangan persimpangan pemancar terbuka adalah rendah. Persimpangan pengumpul juga terbuka, dan arus pengumpul ialah , dan voltan pengumpul ialah . Transistor ditukar daripada mod cutoff ke mod tepu di bawah pengaruh voltan masukan positif. Dalam kes ini, peningkatan dalam voltan masukan (potensi asas) sepadan dengan penurunan voltan keluaran (potensi pengumpul), dan sebaliknya. Suis sedemikian dipanggil suis penyongsangan. Dalam suis transistor yang dipertimbangkan, paras voltan keluaran yang sepadan dengan mod cutoff dan tepu adalah stabil dan hampir bebas daripada suhu. Suis berulang dibuat mengikut litar pengikut pemancar.

Masa penukaran kunci transistor bipolar ditentukan oleh kapasitans penghalang simpang p-n dan proses pengumpulan dan penyerapan pembawa cas minoriti dalam pangkalan. Untuk meningkatkan prestasi dan impedans masukan suis digunakan pada transistor kesan medan.

Bukan rahsia lagi hari ini ada masalah besar dengan keselamatan internet. Pengguna menggunakan kata laluan yang ringan dan menggunakannya semula pada sumber lain. Pengurus kata laluan masih baru pengguna biasa, dan anda tidak mungkin memaksa nenek anda menggunakan secara rawak kata laluan sekali sahaja dengan entropi yang tinggi. Hidup adalah kerosakan dan kesakitan...


Pada awal web2.0, kami mula menyedari bahawa kata laluan tidak mencukupi dan mencipta pengesahan dua faktor, atau 2FA.


Apakah penyelesaian 2FA hari ini?

    SMS - kata laluan sekali dihantar melalui SMS.

    OTP (TOTP/HOTP) - kata laluan sekali dijana berdasarkan kekunci induk. Contoh: Pengesah Google, Yubikey, token OTP perbankan.

  • Token Kriptografi ialah alat perkakasan untuk pengesahan pengguna berbilang faktor. Contoh: RSA SecureID, Rutoken.

Pada pilihan yang banyak penyelesaian, pengguna masih mempunyai akaun mereka dicuri. Jadi kenapa teknologi sedia ada tidak menyelesaikan masalah?



Terdapat banyak sebab:

    Phishing - hampir semua penyelesaian yang disenaraikan terdedah kepada serangan MITM (man in the middle), dan, oleh itu, pancingan data. Apakah yang akan menghalang pengguna yang telah memasukkan nama pengguna dan kata laluannya daripada memasukkan kata laluan sekali?

    Keselamatan sudah masuk dalam kes ini Saya akan bercakap secara khusus mengenai SMS. SMS ke masa ini penyelesaian 2FA paling popular di pasaran. Cerita mengenai pengeluaran semula kad SIM berlaku bukan sahaja di Rusia, tetapi juga di Amerika Syarikat, Afrika Selatan, Great Britain dan negara lain. Hampir semua pembekal menyediakan keupayaan untuk memulihkan kad SIM, dan kaedah Kejuruteraan sosial belum ada yang batalkan.

    Kos - Jika anda adalah bank Switzerland dan pelanggan anda memegang jumlah tujuh angka mata wang asing, maka token RSA adalah sangat kecil untuk dibayar untuk memastikan akaun pelanggan anda selamat. Dan jika anda adalah Twitter atau Facebook, maka mengeluarkan token mahal kepada setiap pengguna adalah mustahil. SMS juga memerlukan wang, dan jika anda menjalankan forum anime amatur tentang perbincangan tentang cara menampal KDE di bawah FreeBSD, maka anda tidak mungkin mampu membeli SMS.

    Keserasian - Tiada siapa yang suka bermain-main dengan pemandu dan ini adalah salah satu sebab mengapa RSA dan Rutoken masih belum menakluki dunia.

  • Kemudahan penggunaan - memasukkan kata laluan sekali sahaja adalah menyusahkan. Buka kunci skrin, buka mesej, baca kod, buat kesilapan, bakar telefon dan komputer anda - ini algoritma piawai interaksi pengguna dan pengesahan dua faktor.

Senarai ini boleh diteruskan untuk jangka masa yang lama, tetapi saya fikir idea itu dapat diterima. Penyelesaian hari ini tidak dapat melindungi pengguna dengan pasti, sukar digunakan, mahal dan tidak universal.

FIDO U2F - Mari kita universalkan faktor kedua

Pada tahun 2013, pakatan FIDO (Fast IDentity Online) telah ditubuhkan di Silicon Valley untuk menangani masalah ringan dan pengesahan selamat di Internet. Pada masa ini, FIDO mempunyai lebih daripada tiga ratus ahli bersekutu dan tiga puluh ahli lembaga pengarah. Senarai ahli lembaga termasuk syarikat seperti Google, Yubico, Microsoft, Visa, Mastercard, American Express, Paypal dan lain-lain.


Matlamat utama yang ditetapkan oleh FIDO untuk dirinya sendiri ialah penyelesaian yang mudah digunakan, selamat, peribadi dan standard.


Pada masa ini, FIDO telah membentangkan dua piawai: U2F (Faktor Kedua Universal) - faktor kedua universal, UAF (Rangka Kerja Pengesahan Universal) - rangka kerja pengesahan universal untuk pengesahan biometrik. Hari ini kita akan bercakap tentang U2F. Sekiranya topik itu menarik, maka pada masa akan datang saya boleh menulis artikel mengenai UAF.


U2F ialah protokol terbuka tanpa pemandu untuk pengesahan dua faktor berdasarkan pengesahan respons cabaran menggunakan tandatangan digital elektronik.

Bagaimana ia berfungsi?

Protokol U2F mempunyai tiga tahap abstraksi: Pengguna, Pelayar (Klien teknikal) dan Protokol itu sendiri.

pengguna

Bagi pengguna semuanya agak mudah. Pengguna memasukkan nama pengguna dan kata laluan, memasukkan peranti U2F, menekan butang dan berjaya disahkan. Sebenarnya, ini telah dibincangkan sebelum ini pada HabraHabr.

pelayar


Algoritma untuk berinteraksi dengan U2F pada bahagian pelayar adalah seperti berikut:

    Pengguna menjalani pengesahan log masuk dan kata laluan

    Pihak tanggungan, Google misalnya, meminta tandatangan cabaran melalui U2F JS API

  • Penyemak imbas memajukan permintaan ke peranti

Jika pengguna telah mengesahkan, contohnya dengan menekan butang atau sebaliknya, bahawa mereka ingin melakukan pengesahan dua faktor, maka peranti mengembalikan tandatangan cabaran

    Penyemak imbas menyerahkan tandatangan kepada pihak tanggungan

  • Pihak tanggungan mengesahkan tandatangan

Protokol - atau lima setengah langkah untuk mendapatkan pengesahan dua faktor

Langkah Pertama - Balas Panggilan


Untuk memulakan, kami melakukan panggilan-balas ringkas. Pelayan menghantar panggilan rawak kepada kami. Peranti kami menandatangani panggilan dan mengembalikan tandatangan kepada pelayan, selepas itu pelayan mengesahkan tandatangan.

Langkah Kedua - Perlindungan Pancingan Data


Respons-cabaran itu sendiri tidak menyelesaikan masalah pancingan data, kerana jika anda log masuk ke r n ail.ru bukannya mail.ru, maka tandatangan anda masih boleh digunakan untuk log masuk ke akaun anda. Untuk melindungi daripada perkara ini, penyemak imbas menambahkan URL dari mana permintaan tandatangan dibuat dan ID saluran TLS pada panggilan, selepas itu pihak yang bergantung itu mengesahkan data ini.

Langkah Tiga - Pasangan Kunci Privasi atau Sedar Pendaftaran


Pada masa ini, peranti kami menandatangani segala-galanya dengan satu pasangan kunci. Ini mewujudkan masalah privasi kerana fakta itu kunci awam akan sama di mana-mana. Contohnya, jika anda telah didaftarkan di AshleyMadison.com yang terkenal, penyerang boleh memautkan kunci awam yang bocor ke akaun anda yang lain dan berpotensi menyebabkan kecederaan fizikal dan emosi.


Untuk mengekalkan privasi semasa pendaftaran, pihak tanggungan menghantar ID aplikasi (AppID) dan benih ( nombor rawak). Berdasarkan data ini, peranti menjana pasangan kunci sensitif pendaftaran yang unik. Cara peranti menjana pasangan tidak diterangkan dalam protokol, tetapi sepenuhnya mengikut budi bicara pengeluar peranti. Sebagai contoh, setiap Yubikey mempunyai kunci induknya sendiri, yang, bersama-sama dengan HMAC dan PRNG (Pseudo Random Number Generator), menjana pasangan baharu.


https://developers.yubico.com/U2F/Protocol_details/Key_generation.html


Oleh kerana pasangan kunci adalah unik untuk setiap pendaftaran, anda boleh berkongsi satu peranti U2F untuk berbilang akaun.

Langkah Empat - Perlindungan Pengklonan


Memandangkan U2F hanyalah protokol, ia boleh mempunyai pelaksanaan yang berbeza, dalam perkakasan dan perisian. Sesetengah pelaksanaan mungkin tidak tahan pengklonan. Untuk melindungi daripada ini, peranti U2F mempunyai kaunter terbina dalam. Setiap tandatangan dan pendaftaran menambah satu keadaan kaunter. Negeri kaunter ditandatangani dan dikembalikan kepada pihak tanggungan. Jika peranti U2F telah diklon, maka status kaunter peranti yang diklon kemungkinan besar akan kurang daripada status kaunter peranti asal, yang akan menyebabkan ralat semasa pengesahan.

Langkah lima - Pensijilan Utama


Pelaksanaan protokol yang berbeza mungkin tidak selamat. Untuk mengelakkan ini, setiap peranti U2F mempunyai sijil parti terbina dalam, yang dipasang pada kira-kira setiap ratus ribu peranti. Setiap tandatangan dan pendaftaran tambahan ditandatangani oleh sijil yang kunci awamnya terletak dalam direktori awam.


Mengapa ini perlu? Contohnya, jika anda forum kucing, anda mungkin tidak terlalu mengambil berat tentang sejauh mana keselamatan peranti U2F pengguna anda, dan jika anda seorang bank, anda mungkin hanya membenarkan peranti perkakasan dan hanya jika ia adalah FIDO Alliance disahkan.

Langkah enam setengah - Perlindungan berlebihan


Dalam situasi di mana pengguna berada jauh dari peranti mereka, perisian hasad mungkin cuba menyerang peranti menggunakan kekerasan atau jenis serangan lain. Untuk melindungi daripada ini, piawaian U2F memerlukan semua pelaksanaan, dalam perkakasan dan perisian, diaktifkan oleh pengguna. Pengguna dikehendaki mengesahkan keputusannya untuk menggunakan pengesahan dua faktor. Tindakan ini boleh menjadi satu klik mudah pada butang, memasukkan kod PIN, mengambil cap jari atau sesuatu yang lain.

Perkhidmatan dengan berbilang pintu masuk

Mari kita ambil Gmail sebagai contoh.



Anda boleh log masuk ke Gmail dari antara muka web dan dari mudah alih. Bagaimanakah kami boleh membenarkan pengguna daripada aplikasi Android jika AppID aplikasi kami dan AppID perkhidmatan adalah berbeza?


Terdapat aspek untuk ini.


Faset ialah fail JSON dengan senarai semua ID yang dibenarkan untuk mengesahkan perkhidmatan yang dipilih. Sebagai contoh, berikut ialah aspek Google:


( "trustedFacets": [( "versi": ( "major": 1, "minor": 0), "id": [ "https://accounts.google.com", "https://myaccount.google .com", "https://security.google.com", "android:apk-key-hash:FD18FA800DD00C0D9D7724328B6...", "android:apk-key-hash:Rj6gA3QDA2ddyQyi21JXly6gw9...", "ios:bundle -id:com.google.SecurityKey.dogfood" ] )] )

Faset mesti berada dalam ruang domain yang sama dengan AppID. Contohnya, jika AppID kami ialah https://example.com/facets.json , maka https://**security**.example**.com akan diuji, dan https://security.example.net **tidak.


Untuk aplikasi mudah alih, faset mempunyai skema URI dalam bentuk "OS:TYPE:ID". Untuk Android, SHA-1 sijil tandatangan apk dikira. Untuk IOS ini ialah ID berkas.


Faset mesti diedarkan melalui HTTPS!

Spesifikasi


Pada masa ini, spesifikasi untuk USB, NFC dan Bluetooth LE sudah sedia.

Sokongan penyemak imbas


Chrome telah menyokong U2F di luar kotak sejak awal 2015. Sokongan U2F dalam Firefox sedang dalam pembangunan aktif. Microsoft mengumumkan sokongan U2F untuk Windows 10 dan Edge sebagai sebahagian daripada tindanan FIDO2.0, dan ia sudah tersedia dalam Insider Build.

Siapa yang menggunakannya?


Google, Github, Wordpress, Dropbox, Evernote. Kerajaan UK baru-baru ini memperkenalkan sokongan U2F untuk tapak web kerajaannya, yang merupakan masalah besar.

Apakah yang anda perlu pertimbangkan apabila bertukar kepada U2F?

    HTTPS DIPERLUKAN-bukan itu sahaja, jika anda tidak menyediakan HTTPS kepada pengguna anda, maka anda tidak mengambil berat tentang keselamatan mereka, dan U2F akan kurang menarik minat anda. Firefox, Chrome dan Edge memerlukan sambungan HTTPS untuk menggunakan API U2F.

    Cuba TLS SessionID.

  • U2F ialah faktor kedua. Jangan jadi seperti bank. Jangan gunakan 2FA sebagai faktor utama anda.

Mari kita ringkaskan

U2F ialah teknologi yang direka dengan baik, kukuh, terbuka dan piawai. Ia telah berjaya diuji oleh Google pada pekerjanya, yang kini menggunakan U2F sebagai kaedah pengesahan dua faktor utama mereka.


U2F hanyalah protokol, yang memerlukan penciptaan pasaran yang besar untuk penyelesaian berdasarkannya. Daripada kunci kripto dengan elemen selamat, pelaksanaan JavaCard, kepada aplikasi mudah alih dan peranti U2F yang selamat secara biometrik, U2F memberi anda kebebasan untuk membayangkan di mana ia boleh digunakan.

  • fido u2f
  • Tambah tag

    Baiki semua peranti elektronik, termasuk TV PHILIPS 40PFL3108T/60, adalah dinasihatkan untuk bermula dengan peperiksaan luaran unsur luaran dan dalamannya. Dalam sesetengah kes, kerosakan luaran yang boleh dilihat pada elemen boleh mencadangkan arahan untuk menyelesaikan masalah dan penyetempatan kecacatan walaupun sebelum kerja bermula. ukuran yang diperlukan V titik kawalan komponen litar elektronik. Dalam sesetengah kes, unsur yang rosak boleh dilihat mata kasar, contohnya, perintang hangus atau kapasitor cermet yang bengkak, atau yang elektrolitik dalam penapis penerus. Retak cincin yang terhasil dalam pematerian terminal pengubah atau elemen litar pemanasan juga merupakan sumber yang kerap berlaku banyak kerosakan dengan pelbagai jenis manifestasi luaran.

    Jika TV 40PFL3108T tidak dihidupkan, tidak mengeluarkan apa-apa bunyi apabila dihidupkan, dan tiada penunjuk pada panel hadapan menyala atau berkelip, terdapat kebarangkalian tinggi berlaku kerosakan pada modul kuasa. Dalam sesetengah kes, hanya penstabil atau penukar kuasa pemproses kawalan mungkin rosak, yang biasa bagi sesetengah model PHILIPS. Diagnostik dan pembaikan blok biasa bekalan kuasa hendaklah sentiasa bermula dengan memeriksa fius sesalur dan keadaannya kapasitor elektrolitik penapis penerus sekunder. Ralat dan kapasitor bengkak harus diganti dengan yang baru. Sekiranya fius pecah, adalah dinasihatkan untuk memeriksa kerosakan, pertama sekali, semua elemen semikonduktor kuasa penukar dan jambatan diod penerus rangkaian, serta kapasitor elektrolitik besar penapis penerus rangkaian.
    Kekunci Mos-Fet digunakan dalam sumber berdenyut bekalan kuasa (SMPS), sangat jarang gagal tanpa sebab, yang mesti dicari dengan memeriksa elemen lain litar. Selalunya kerosakan disebabkan oleh kapasitor elektrolitik yang rosak atau unsur semikonduktor dalam litar utama, atau pemecahan perintang dalam litar penstabilan. Cip pengawal PWM juga boleh menjadi punca kerosakan suis kuasa penukar.

    Jika TV PHILIPS 40PFL3108T tidak mempunyai gambar, tetapi terdapat bunyi, kemungkinan terdapat kerosakan pada litar Lampu latar LED panel LTA400HM23 001 SAMSUNG kod 182 996590004008. Ia juga perlu untuk memeriksa kebolehservisan kapasitor elektrolitik penapis penerus sekunder unit bekalan kuasa (bekalan kuasa) untuk ESR yang berlebihan.
    Selalunya menjadi perlu untuk membuka panel untuk memeriksa kebolehservisan LED, serta sambungan hubungan dalam penyambung dan pateri.
    Apabila cuba mengesan putus dalam rentetan LED, perlu diingat bahawa sukar untuk melakukan ini tanpa membuka panel. Sebagai contoh, sumber semasa diperlukan untuk membuka persimpangan PN yang disambungkan secara bersiri.

    Dalam kes percubaan pembaikan papan induk 715G5155-M02-002-005K DSM2201S, adalah perlu untuk menyemak kefungsian penstabil atau penukar kuasa litar mikronya dan, jika boleh, kemas kini perisian(OLEH). Cip BGA dalam kebanyakan kes boleh didiagnosis menggunakan pemanasan tempatan.

    Sebelum menggantikan penala ENV57U04D8F 996590004709, jika tiada penalaan saluran, anda mesti terlebih dahulu menyemak voltan bekalan pada terminalnya, termasuk bekalan kuasa kepada varicaps (30-33V).

    Kami mengingatkan pengguna sekali lagi! Percubaan pembaikan diri TV PHILIPS 40PFL3108T tanpa kelayakan dan pengalaman yang sesuai boleh menyebabkannya tidak dapat dibaiki sepenuhnya!

    Kesalahan tipikal berkaitan dengan kekurangan imej PHILIPS 40PFL3108T/60 timbul berkaitan dengan panel LED bermasalah LTA400HM23 001 kod SAMSUNG 182 996590004008 pengeluar Samsung.
    Manifestasi luaran: tiada imej, kadang-kadang muncul, tetapi hilang semula.
    Dalam kebanyakan kes ini, pembaikan panel boleh dilakukan dan diamalkan secara meluas oleh pembaikan. LED yang rosak mesti diganti, dan sesentuh yang tidak boleh dipercayai mesti diduplikasi dengan konduktor. Untuk tujuan pencegahan, adalah dinasihatkan untuk menduplikasi segala-galanya sambungan kenalan antara jalur LED.

    Nampaknya berita tentang kecurian data muncul hampir setiap minggu - data daripada syarikat terkemuka, berjuta-juta log masuk dan kata laluan, nombor kad kredit menjadi mangsa penjenayah. Anda, sebagai seorang individu, sudah tentu tidak boleh menghentikan penggodam atau melindungi data yang anda sendiri pindahkan kepada syarikat daripada kecurian, malah yang paling langkah mudah boleh mengurangkan potensi kerosakan daripada penggodaman tersebut.

    1. Berikan kata laluan anda kepada robot

    Walaupun otak manusia boleh mengingati beberapa kata laluan, lebih kerap kita menggunakan satu sahaja tanpa berfikir. Itulah sebabnya kami sering menggunakan kata laluan yang sama pada berbilang tapak, yang merupakan idea yang sangat buruk. Pada suatu hari seseorang menggodam tapak web dan mencuri pangkalan data yang mengandungi alamat e-mel dan kata laluan, penggodam boleh cuba menggunakannya untuk log masuk ke tapak lain. Ini adalah masalah besar kerana ramai di antara kita menggunakan kata laluan yang sama di Facebook, Google, Twitter atau akaun perbankan dalam talian. Penyelesaian yang sesuai ialah menggunakan pengurus kata laluan, program untuk komputer atau peranti anda yang akan menjana secara rawak kata laluan yang panjang untuk setiap tapak yang anda lawati dan menyegerakkannya antara peranti yang berbeza. Sebagai contoh, anda boleh mencuba salah satu pengurus kata laluan paling popular 1Password dan LastPass.

    2. Kekunci U2F - gunakan pengesahan dua faktor jika boleh

    Cara lain untuk melindungi akaun anda ialah memastikan bahawa jika sesiapa mengetahui kata laluan anda, mereka tidak akan dapat log masuk menggunakan kata laluan itu. Untuk melakukan ini, anda hanya perlu mendayakan pengesahan dua faktor, ini peluang tambahan sudah tersedia di banyak tapak dan perkhidmatan yang popular. Pada beberapa tapak ia kelihatan seperti langkah tambahan yang mana anda perlu memasukkan nombor kes yang dihantar oleh perkhidmatan ke telefon anda, atau melancarkan aplikasi khas untuk telefon pintar yang menjana kod sekali sahaja kebenaran. Versi pengesahan dua faktor yang agak baharu dan kebanyakannya ringkas ialah kunci U2F, peranti yang kelihatan seperti pemacu kilat yang anda masukkan Port USB sebelum log masuk ke komputer baharu. Peranti ini berharga sekitar $15 dan boleh digunakan untuk meningkatkan keselamatan akaun gmail anda dengan ketara. Ia berkemungkinan bahawa pada bulan dan tahun akan datang lain syarikat besar akan menambah sokongan untuk kunci u2f.

    3. Hidupkan penyulitan cakera

    Jika anda kehilangan tablet atau telefon anda yang tidak mendayakan penyulitan cakera, seseorang yang mendapatinya akan dapat mendapatkan semua data anda daripada peranti itu. Pada iPhone dan iPad, penyulitan cakera didayakan secara lalai, tetapi pada Windows, Android atau MacOS anda perlu mendayakannya sendiri.

    4. Tutup kamera web anda

    Perisian yang digunakan oleh penjenayah, penjenayah dan kebanyakan watak teduh membolehkan mereka mengakses kamera web anda tanpa pengetahuan anda. Sudah tentu, ini tidak berlaku sepanjang masa, tetapi cerita menakutkan adalah sangat nyata dan menakutkan. Satu pelekat mudah akan membolehkan anda menggunakan kamera web anda pada bila-bila masa anda memerlukannya.

    5. Sulitkan milik anda panggilan telefon atau mesej teks

    Perkhidmatan suara dan teks yang digunakan oleh pengendali juga tidak selamat dan boleh menjadi sasaran pengintipan. Anda tidak perlu mempunyai peralatan yang sangat mahal untuk melakukan ini. Semua ini bermakna kerajaan anda sendiri, serta penjenayah, penggodam dan penjenayah, akan dapat mendengar panggilan telefon anda dan membaca mesej anda. Beberapa aplikasi mudah alih Perkhidmatan berasaskan Internet yang anda sudah biasa gunakan adalah lebih selamat untuk perbualan peribadi dengan kekasih atau rakan sekerja, dan anda tidak semestinya perlu menghidupkan apa-apa atau mencari ciri untuk mencapai lebih banyak. lebih keselamatan- FaceTime dan WhatsApp Apple pada Android kedua-duanya bagus. Jika anda memerlukan tahap perlindungan yang lebih serius, terdapat tahap perlindungan yang sangat baik permohonan percuma Isyarat tersedia dalam Stor aplikasi Epal.