Tillitis Tkey: RISC-V-आधारित USB-C सुरक्षा की

टिलाइटिस Tkey RSIC-V

हे आपण प्रथमच पाहत आहोत FPGA-आधारित सुरक्षा की RISC-V कोरवर आधारित आहे. Yubikey सारख्या पर्यायांच्या विपरीत, या सुरक्षा टोकनमध्ये अंगभूत पर्सिस्टंट स्टोरेज नाही. प्रत्येक वेळी तुम्ही होस्ट डिव्‍हाइसशी कनेक्‍ट करता, तुम्‍हाला डोंगलवर अॅप्स लोड करावे लागतील.

वापरा प्रत्येक अनुप्रयोगासाठी एक अद्वितीय अभिज्ञापक निर्माण करण्यासाठी एक विशेष बूटस्ट्रॅप, ते पर्यायांपेक्षा अधिक सुरक्षित बनवते कारण खाजगी की डिव्हाइसवर संग्रहित केल्या जात नाहीत. याव्यतिरिक्त, TKey चे हार्डवेअर आणि सॉफ्टवेअर दोन्ही पूर्णपणे मुक्त स्त्रोत आहेत, जे इतर बंद पर्यायांच्या तुलनेत त्याची विश्वासार्हता सुनिश्चित करतात.

टिलाइटिस ही एक स्वीडिश सुरक्षा कंपनी आहे जी 2022 मध्ये व्हीपीएन कंपनी मुल्वाडमधून बाहेर पडली. टिलाइटिस हे नाव स्वीडिश शब्द "टिलिट" वरील नाटक आहे, ज्याचा अर्थ विश्वास आहे. हार्डवेअर-आधारित सुरक्षा उत्पादनांमध्ये माहिर असलेल्या ब्रँडसाठी हे एक योग्य नाव आहे.

आहेत असे म्हटले पाहिजे दोन आवृत्त्या TKey सुरक्षा टोकनचे: लॉक आणि अनलॉक. लॉक केलेली TKey सामान्य वापरकर्त्यांसाठी आहे आणि ती पुन्हा प्रोग्राम केली जाऊ शकत नाही. दुसरीकडे, अनलॉक केलेली TKey सामान्य वापरकर्त्यांसाठी आहे आणि रास्पबेरी Pi Pico वर आधारित Tillitis TK-1 प्रोग्रामरच्या मदतीने TKey चे संपूर्ण कॉन्फिगरेशन करण्यास अनुमती देते.

En कंपनीची वेबसाइट तुम्ही अनेक पूर्व-निर्मित TKey अॅप्स शोधू शकता डाउनलोडसाठी उपलब्ध. TKey डेव्हलपरच्या मॅन्युअलमध्ये TKey साठी तुमचे स्वतःचे डिव्हाइस आणि क्लायंट ऍप्लिकेशन विकसित करणे समाविष्ट आहे. वर नमूद केल्याप्रमाणे, Tillitis' TKey पूर्णपणे मुक्त स्रोत आहे आणि सर्व सॉफ्टवेअर, फर्मवेअर, व्हेरिलॉग सोर्स कोड, स्कीमॅटिक्स आणि PCB डिझाइन फाइल्स GitHub रेपॉजिटरीमध्ये आढळू शकतात.

TKey RISC-V सिक्युरिटी की च्या एंड-यूजर आणि प्रगत वापरकर्ता आवृत्त्या टिलाइटिस स्टोअरमधून 880 SEK किंवा SEK (फक्त €80 पेक्षा कमी) मध्ये खरेदी केल्या जाऊ शकतात, तर प्रोग्रामरची किंमत 500 SEK (€50 पेक्षा कमी) आहे.

Tillitis Tkey ची तांत्रिक वैशिष्ट्ये

साठी म्हणून तांत्रिक वैशिष्ट्ये या नवीन हार्डवेअर सिक्युरिटी की, Tillitis TKey मध्ये हे समाविष्ट आहे:

  • सोसायटी:
    • PicoRV32 कोर 32-बिट RISC-V ISA @ 18 MHz वर आधारित
    • FPGA: जाळी iCE40 UP5K
    • TKey अॅपसाठी 128 KiB RAM
    • लोड केलेल्या फर्मवेअरसाठी 2 KiB RAM
    • 6 KiB ROM
    • अंमलबजावणी मॉनिटर
    • रॅम मेमरी संरक्षण
  • यूएसबी-सी प्रकार कनेक्टर
  • विशेषाधिकार प्राप्त मोड: फर्मवेअर मोड आणि ऍप्लिकेशन मोड
  • इतर: बायोमेट्रिक टच सेन्सर, पॉवर इंडिकेटर, LEDs वापरून स्टेटस इंडिकेटर
  • अन्न: 5V @ 100mA
  • सहनशील तापमान श्रेणी: 0 डिग्री सेल्सियस - 40 डिग्री सेल्सियस

सुरक्षा की काय आहे? ते कशासाठी आहे?

जर तुम्हाला आधीच माहित नसेल तर, अ USB सुरक्षा की हे एक हार्डवेअर डिव्हाइस आहे जे तुमच्या ऑनलाइन खात्यांसाठी आणि लॉगिन क्रेडेन्शियल्सची आवश्यकता असलेल्या इतर सत्रांसाठी सुरक्षिततेचा अतिरिक्त स्तर प्रदान करते. ही उपकरणे, ज्यांना “डोंगल” म्हणूनही ओळखले जाते, ते USB4 पोर्ट, म्हणजेच USB-C, साधारणपणे, आपल्या उपकरणांशी कनेक्ट करतात.

USB सुरक्षा की वापरून कार्य करतात U2F, एक द्वि-चरण सत्यापन मानक. पारंपारिक टू-स्टेप व्हेरिफिकेशनच्या विपरीत, जिथे तुम्हाला कोड प्राप्त होतो, सिक्युरिटी कीसह तुम्हाला की म्हणून काम करणाऱ्या हार्डवेअर डिव्हाइसवर प्रत्यक्ष प्रवेश असणे आवश्यक आहे. ही उपकरणे बाजारातील कोणत्याही USB मेमरीसारखीच आहेत, परंतु ते एका विशेष चिपसह सुसज्ज आहेत जे खाते आणि URL दोन्ही सत्यापित करून अतिरिक्त सुरक्षा प्रदान करते. हे फिशिंग तंत्र टाळण्यास मदत करते ज्यामुळे खाते तोतयागिरी होऊ शकते.

यूएसबी सिक्युरिटी की तुमच्या ऑनलाइन खात्यांना सॉफ्टवेअर पुरवते त्यापेक्षा जास्त सुरक्षिततेसह संरक्षित करतात. आणि, भौतिक साधने असल्याने, ते लॉगिनसाठी ही की आवश्यक असण्याव्यतिरिक्त, तुमची ओळख सत्यापित करण्यासाठी ईमेल किंवा फोन नंबर वापरल्याशिवाय द्वि-चरण ओळख प्रक्रिया लागू करण्याची परवानगी देतात. की शिवाय, तुम्ही तुमच्या खात्यात प्रवेश करू शकणार नाही वापरकर्त्याचे…


टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.