Tillitis Tkey: khóa bảo mật USB-C dựa trên RISC-V

Tillitis Tkey RSIC-V

Đây là lần đầu tiên chúng ta thấy một Khóa bảo mật dựa trên FPGA dựa trên lõi RISC-V. Không giống như các lựa chọn thay thế như Yubikey, mã thông báo bảo mật này không có bộ lưu trữ liên tục tích hợp. Mỗi khi bạn kết nối với thiết bị chủ, bạn cần tải ứng dụng trên dongle.

Sử dụng một bootstrap đặc biệt để tạo mã định danh duy nhất cho mỗi ứng dụng, làm cho nó an toàn hơn các lựa chọn thay thế vì khóa riêng không được lưu trữ trên thiết bị. Ngoài ra, cả phần cứng và phần mềm của TKey đều là nguồn mở hoàn toàn, đảm bảo độ tin cậy của nó so với các lựa chọn thay thế đóng khác.

Tillitis là một công ty bảo mật của Thụy Điển được tách ra từ công ty VPN Mullvad vào năm 2022. Cái tên Tillitis là một cách chơi chữ của từ “tillit” trong tiếng Thụy Điển, có nghĩa là sự tin tưởng. Đó là cái tên phù hợp cho một thương hiệu chuyên về các sản phẩm bảo mật dựa trên phần cứng.

Phải nói rằng có hai phiên bản của mã thông báo bảo mật TKey: bị khóa và mở khóa. TKey bị khóa dành cho người dùng phổ thông và không thể lập trình lại. Mặt khác, TKey đã được mở khóa nhắm đến người dùng phổ thông và cho phép cấu hình TKey hoàn chỉnh với sự trợ giúp của một thiết bị khác, lập trình viên Tillitis TK-1 dựa trên Raspberry Pi Pico.

En trang web của công ty bạn có thể tìm thấy một số ứng dụng TKey dựng sẵn Có sẵn để tải xuống. Hướng dẫn dành cho nhà phát triển TKey bao gồm việc phát triển ứng dụng khách và thiết bị của riêng bạn cho TKey. Như đã đề cập ở trên, TKey của Tillitis là nguồn mở hoàn toàn và tất cả phần mềm, chương trình cơ sở, mã nguồn Verilog, sơ đồ và tệp thiết kế PCB đều có thể được tìm thấy trong kho GitHub.

Bạn có thể mua phiên bản dành cho người dùng cuối và người dùng nâng cao của khóa bảo mật TKey RISC-V từ cửa hàng Tillitis với giá 880 SEK hoặc SEK (chỉ dưới €80), trong khi lập trình viên có giá 500 SEK (dưới €50).

Thông số kỹ thuật của Tillitis Tkey

Khi đặc tính kỹ thuật Trong khóa bảo mật phần cứng mới này, Tillitis TKey bao gồm:

  • SoC:
    • Lõi PicoRV32 dựa trên ISA 32-bit RISC-V @ 18 MHz
    • FPGA: Lưới iCE40 UP5K
    • RAM 128 KiB cho ứng dụng TKey
    • RAM 2 KiB cho phần mềm đã tải
    • ROM 6 KiB
    • Giám sát thực thi
    • Bảo vệ bộ nhớ RAM
  • Đầu nối loại USB-C
  • Chế độ đặc quyền: chế độ phần sụn và chế độ ứng dụng
  • Otros: cảm biến cảm ứng sinh trắc học, đèn báo nguồn, đèn báo trạng thái sử dụng đèn LED
  • Thức ăn: 5V @ 100mA
  • Phạm vi nhiệt độ chịu được: 0 ° C - 40 ° C

Khóa bảo mật là gì? Nó dùng để làm gì?

Trong trường hợp bạn chưa biết, một Khóa bảo mật USB Đây là một thiết bị phần cứng cung cấp lớp bảo mật bổ sung cho các tài khoản trực tuyến của bạn và các phiên khác yêu cầu thông tin đăng nhập. Các thiết bị này, còn được gọi là “dongles”, kết nối với thiết bị của bạn thông qua cổng USB4, tức là USB-C, nói chung.

Khóa bảo mật USB hoạt động bằng cách sử dụng U2F, tiêu chuẩn xác minh hai bước. Không giống như xác minh hai bước truyền thống, nơi bạn nhận được mã, với khóa bảo mật, bạn cần có quyền truy cập vật lý vào thiết bị phần cứng hoạt động như khóa. Các thiết bị này tương tự như bất kỳ bộ nhớ USB nào trên thị trường nhưng chúng được trang bị một con chip đặc biệt giúp tăng cường bảo mật bằng cách xác minh cả tài khoản và URL. Điều này giúp tránh các kỹ thuật lừa đảo có thể dẫn đến việc mạo danh tài khoản.

Khóa bảo mật USB bảo vệ tài khoản trực tuyến của bạn với mức độ bảo mật cao hơn mức độ bảo mật mà phần mềm cung cấp. Và, là công cụ vật lý, chúng cho phép áp dụng quy trình nhận dạng hai bước mà không cần sử dụng email hoặc số điện thoại để xác minh danh tính của bạn, ngoài việc yêu cầu khóa này để đăng nhập. Nếu không có chìa khóa, bạn sẽ không thể truy cập vào tài khoản của mình của người dùng…


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.