3

Google認証システムに基づく2段階認証を使用しており、ハードウェアトークンをこのシステムに接続する必要があります。問題は、組み込みの秘密鍵で標準のOTPトークンを使用できないことです。 2FAシステムは秘密鍵そのものを生成するので、その中にハードウェアトークンの無関係な秘密鍵を追加する可能性はありません。 Google Authenticatorの秘密鍵をハードウェアトークンに移動するにはどうすればよいですか?Google認証システムをハードウェアデバイスに移動するにはどうすればよいですか?

答えて

5

リフレッシュしたトークンProtectimus Slim miniをご覧ください。これらのトークンはNFCテクノロジをサポートし、特別なアプリの助けを借りて自分の秘密鍵を変更することができます。このアプリはまた、トークンのすべての特性を明らかにし、OTPパスワードの寿命を調整する機会を与えます。

+0

バッテリーはどうですか?バッテリーがなくなると新しいデバイスを購入する必要がありますか? –

+0

@AndrewSavinykhはい、バッテリーは取り外し不可能なので、結局新しいデバイスが必要になります。電池の寿命は約5年です。 –

3

Google認証システムは、OATH TOTPおよびHOTP標準の実装です。だからあなたが探しているのは「プログラマブルOATHハードウェアトークン」です。

PROTECTIMUS SLIM miniの1つのオプションです。 NFC経由でAndroid搭載端末を使用してプログラムするスタンドアローンのバッテリー駆動型トークンです。

YubiKeyの別のオプションです。それは表示や内部時計を持っていないので、新しいトークンを設定し、ワンタイムパスワードを読むためには、コンピュータとユビコオーセンティケーターアプリで使用する必要があります。 YubiKey NEOは、NFC経由のAndroid搭載端末でも動作します。秘密はnever leave the YubiKeyです。 PROTECTIMUS SLIMミニに比べてYubiKeyの利点は、PROTECTIMUSが単なるものであるため、YubiKeyが複数のトークンとして機能できることです。

+0

共有いただきありがとうございます。我々はまた、ユビコを私たちのシステムのためにGoogle Authの代用品と見なしました。しかし、テストといくつかの追加的な研究の後、私たちはアクセシビリティのスピードと使用の容易さの点でスタッフのためのより便利な解決策としてProtectimusを選択します。また、セキュリティ資格情報を分離する方が望ましいので、トークン1つにつき1つのアカウントで十分です。たぶん、複数のトークンを持つ個人用の方が快適ですが、セキュリティ上の理由から、ほとんどの場合、単一障害点は避けるべきです。 –

+0

Protectimus Slim miniでは、トークン登録のプロセスでのみNFCのデバイスが必要ですが、YubiKeyでは認証ごとにNFCが必要です。その結果、Protectimus Slim miniを使用して、デスクトップ、ラップトップ、タブレット、スマートフォンなどのさまざまなデバイスからアカウントにログインすることができます。しかし、あなたはYubiKeyで同じことをすることはできません。 – Christian

+0

YubiKeysには画面とクロックがありません。したがって、TOTPの場合、ユビコオーセンティケーターアプリケーションを使用してワンタイムパスワードを読み取るためにホストデバイスが必要です。そのホストデバイスは、USBを搭載したWindows、Mac、またはLinux PC、USB On-The-Goを搭載したAndroidデバイス、NFC搭載のAndroidデバイスであるYubiKey NEOに対応します。パスワードを取得したら、どのデバイスにでも入力することができます。だから、YubiKeyは認証ごとにNFCを必要としません。認証ごとにUSBまたはNFCが必要ですが、ログインするデバイスと同じである必要はありません。 – balazer

関連する問題