Mercado fechado
  • BOVESPA

    108.893,32
    -1.682,15 (-1,52%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    41.778,87
    +104,57 (+0,25%)
     
  • PETROLEO CRU

    45,21
    -0,13 (-0,29%)
     
  • OURO

    1.780,30
    -0,60 (-0,03%)
     
  • BTC-USD

    19.449,36
    +40,35 (+0,21%)
     
  • CMC Crypto 200

    382,09
    +17,50 (+4,80%)
     
  • S&P500

    3.621,63
    -16,72 (-0,46%)
     
  • DOW JONES

    29.638,64
    -271,73 (-0,91%)
     
  • FTSE

    6.266,19
    -101,39 (-1,59%)
     
  • HANG SENG

    26.341,49
    -553,19 (-2,06%)
     
  • NIKKEI

    26.433,62
    -211,09 (-0,79%)
     
  • NASDAQ

    12.324,75
    +47,75 (+0,39%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3612
    -0,0134 (-0,21%)
     

Google libera código aberto para ajudar fabricantes de chaves de segurança

Ramon de Souza
·2 minuto de leitura

Chaves de segurança podem não ser muito populares no Brasil, mas, acredite: elas têm a capacidade de revolucionar a forma como nos autenticamos na web ao longo dos próximos anos. Estamos falando daqueles dispositivos físicos que se comunicam com computadores e smartphones (via conexão USB ou Bluetooth), servindo como um segundo fator de autenticação para garantir uma experiência mais segura e amigável.

A maioria das chaves de segurança disponíveis hoje no mercado — tanto as de hardware quanto as de software, integradas em smartphones comuns — se baseiam na iniciativa FIDO2, da FIDO Alliance, que é composta pelo padrão W3C Web Authentication (do World Wide Web Consortium) e o protocolo Client to Authenticator Protocol (CTAP), que já está prestes a receber a atualização 2.1.

Embora as chaves de segurança tenham uma usabilidade simples para o usuário final, seu funcionamento por trás das cortinas é altamente complexo, visto que estamos falando de uma série de comunicações entre o dispositivo e diversos sites, sistemas e padrões diferentes. A FIDO Alliance possui uma série de testes para que a chave ganhe o selo FIDO Certified, mas nem sempre eles são o suficiente para garantir que não haverá erros.

Pensando nisso, o Google resolveu disponibilizar, em código aberto, a sua própria suíte de testes CTAP2, que foi criada para uso interno no firmware OpenSK e recebeu ótimos feedbacks da própria FIDO Alliance. “Recebemos uma resposta extremamente positiva dos membros e temos trabalhado com muitos fornecedores de chaves de segurança desde então para ajudá-los a fazer o melhor uso de nosso conjunto de testes”, afirma a empresa.

O Google CTAP2 Test Tool pode ser encontrado no GitHub e inclui cerca de 80 testes diferentes. “Em longo prazo, esperamos que o fortalecimento dos recursos de teste da comunidade beneficie, em última instância, todos os usuários de chaves de segurança, ajudando a garantir que tenham uma experiência consistente, independentemente das chaves de segurança que estiverem usando”, finaliza a companhia.

Fonte: Canaltech

Trending no Canaltech: