Tillitis Tkey : une clé de sécurité USB-C basée sur RISC-V

Tillite Tkey RSIC-V

C'est la première fois que nous voyons un La clé de sécurité basée sur FPGA est basée sur un cœur RISC-V. Contrairement à des alternatives comme Yubikey, ce jeton de sécurité n'a pas de stockage persistant intégré. Chaque fois que vous vous connectez au périphérique hôte, vous devez charger les applications sur le dongle.

utilisation un bootstrap spécial pour générer un identifiant unique pour chaque application, ce qui le rend plus sécurisé que les alternatives puisque les clés privées ne sont pas stockées sur l'appareil. De plus, le matériel et les logiciels du TKey sont entièrement open source, garantissant sa fiabilité par rapport à d'autres alternatives fermées.

Tillitis est une société de sécurité suédoise issue de la société VPN Mullvad en 2022.. Le nom Tillitis est un jeu de mots sur le mot suédois « tillit », qui signifie confiance. C'est un nom approprié pour une marque spécialisée dans les produits de sécurité matériels.

Il faut dire qu'il y a deux versions du jeton de sécurité TKey : verrouillé et déverrouillé. La TKey verrouillée est destinée aux utilisateurs généraux et ne peut pas être reprogrammée. D'autre part, le TKey déverrouillé s'adresse aux utilisateurs généraux et permet une configuration complète du TKey à l'aide d'un autre appareil, le programmateur Tillitis TK-1 basé sur un Raspberry Pi Pico.

En le site internet de l'entreprise vous pouvez trouver plusieurs applications TKey prédéfinies disponible pour le téléchargement. Le manuel du développeur TKey couvre le développement de votre propre appareil et de vos applications client pour TKey. Comme mentionné ci-dessus, Tillitis' TKey est entièrement open source et tous les logiciels, micrologiciels, codes sources Verilog, schémas et fichiers de conception de PCB peuvent être trouvés dans le référentiel GitHub.

Les versions utilisateur final et utilisateur avancé de la clé de sécurité TKey RISC-V peuvent être achetées dans la boutique Tillitis pour 880 SEK ou SEK (un peu moins de 80 €), tandis que le prix du programmateur est de 500 SEK (moins de 50 €).

Spécifications techniques du Tillitis Tkey

Quant à la caractéristiques techniques Parmi cette nouvelle clé de sécurité matérielle, la Tillitis TKey comprend :

  • SoC:
    • Noyau PicoRV32 basé sur RISC-V ISA 32 bits à 18 MHz
    • FPGA : treillis iCE40 UP5K
    • 128 Ko de RAM pour l'application TKey
    • 2 Ko de RAM pour le firmware chargé
    • ROM de 6 Ko
    • Moniteur d'exécution
    • Protection de la mémoire RAM
  • Connecteur de type USB-C
  • Modes privilégiés: mode firmware et mode application
  • D'autres: capteur tactile biométrique, indicateur d'alimentation, indicateur d'état par LED
  • nourriture: 5V à 100mA
  • Plage de température tolérée: 0 ° C à 40 ° C

Qu'est-ce qu'une clé de sécurité ? Pourquoi est-ce?

Au cas où vous ne le sauriez pas déjà, un Clé de sécurité USB Il s'agit d'un périphérique matériel qui fournit une couche de sécurité supplémentaire pour vos comptes en ligne et autres sessions nécessitant des informations de connexion. Ces appareils, également appelés « dongles », se connectent à vos appareils via un port USB4, c'est-à-dire généralement USB-C.

Les clés de sécurité USB fonctionnent en utilisant U2F, une norme de vérification en deux étapes. Contrairement à la vérification traditionnelle en deux étapes, où vous recevez un code, avec les clés de sécurité, vous devez avoir un accès physique à un périphérique matériel qui fait office de clé. Ces appareils sont similaires à n'importe quelle mémoire USB du marché, mais ils sont équipés d'une puce spéciale qui offre une sécurité supplémentaire en vérifiant à la fois le compte et l'URL. Cela permet d'éviter les techniques de phishing qui pourraient entraîner une usurpation d'identité de compte.

Les clés de sécurité USB protègent vos comptes en ligne avec un degré de sécurité plus élevé que celui fourni par le logiciel. Et, étant des outils physiques, ils permettent d'appliquer un processus d'identification en deux étapes sans avoir besoin d'utiliser des e-mails ou des numéros de téléphone pour vérifier votre identité, en plus d'exiger cette clé pour la connexion. Sans la clé, vous ne pourrez pas accéder à votre compte de l'utilisateur…


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.