
En un movimiento que puede contribuir en gran medida a permitir que los entusiastas del bricolaje y los proveedores de hardware de terceros creen sus propias claves de seguridad FIDO y mejoren el acceso de los consumidores a las implementaciones de autenticadores de hardware, Google abrió el jueves el firmware necesario para crear la autenticación de dos factores ( 2FA) llaves de seguridad. Llamada OpenSK, es compatible con los estándares FIDO U2F y FIDO2, dijo la compañía en una publicación de blog oficial.
Según Google, el proyecto OpenSK está codificado en Rust y se ejecuta en TockOS para "Proporcionar un mejor aislamiento y abstracciones de SO más limpias en apoyo de la seguridad". El firmware se puede actualizar en dongles de chip nórdicos que admiten todos los principales protocolos de transporte mencionados por FIDO2, incluidos NFC, Bluetooth Low Energy, USB y un núcleo criptográfico de hardware dedicado..
En un comunicado, Kjetil Holstad, director de gestión de productos de Nordic Semiconductor, dijo que la empresa estaba feliz de colaborar con Google en el proyecto.. “Estamos entusiasmados de colaborar con Google y la comunidad de código abierto en la nueva plataforma de investigación OpenSK. Esperamos que el soporte nativo de nuestro nRF52840 líder en la industria para la aceleración criptográfica segura combinado con nuevas funciones y pruebas en OpenSK ayude a la industria a lograr la adopción generalizada de claves de seguridad ".
Además de la fuente abierta del firmware, Google también proporciona un estuche personalizado imprimible en 3D para proteger y llevar la clave personalizada. El diseño, dice Google, funciona en una variedad de impresoras 3D. Puede obtener más información sobre todo el proyecto OpenSK y recopilar consejos sobre cómo puede crear su propia llave de seguridad consultando el repositorio oficial de Github de Google.