Tillitis Tkey: en RISC-V-baserad USB-C-säkerhetsnyckel

Tillitis Tkey RSIC-V

Det är första gången vi ser en FPGA-baserad säkerhetsnyckel är baserad på en RISC-V-kärna. Till skillnad från alternativ som Yubikey har denna säkerhetstoken ingen inbyggd beständig lagring. Varje gång du ansluter till värdenheten måste du ladda apparna på dongeln.

användning en speciell bootstrap för att generera en unik identifierare för varje applikation, vilket gör det säkrare än alternativ eftersom privata nycklar inte lagras på enheten. Dessutom är både hårdvaran och mjukvaran för TKey helt öppen källkod, vilket säkerställer dess tillförlitlighet jämfört med andra slutna alternativ.

Tillitis är ett svenskt säkerhetsföretag som spred sig från VPN-företaget Mullvad 2022. Namnet Tillitis är en lek med det svenska ordet "tillit", som betyder tillit. Det är ett passande namn för ett varumärke som är specialiserat på hårdvarubaserade säkerhetsprodukter.

Det måste sägas att det finns Två versioner av TKey-säkerhetstoken: låst och olåst. Den låsta TKey är avsedd för allmänna användare och kan inte programmeras om. Å andra sidan är den olåsta TKey riktad till allmänna användare och tillåter en komplett konfiguration av TKey med hjälp av en annan enhet, Tillitis TK-1-programmeraren baserad på en Raspberry Pi Pico.

En företagets hemsida du kan hitta flera förbyggda TKey-appar tillgänglig för nedladdning. TKey Developer's Manual täcker utvecklingen av din egen enhet och klientapplikationer för TKey. Som nämnts ovan är Tillitis TKey helt öppen källkod och all mjukvara, firmware, Verilog-källkod, scheman och PCB-designfiler kan hittas i GitHub-förrådet.

Slutanvändar- och avancerade användarversioner av säkerhetsnyckeln TKey RISC-V kan köpas från Tillitis-butiken för 880 SEK eller SEK (knappt 80 €), medan programmeraren kostar 500 SEK (mindre än 50 €).

Tekniska specifikationer för Tillitis Tkey

Eftersom tekniska egenskaper Av denna nya hårdvarusäkerhetsnyckel inkluderar Tillitis TKey:

  • SoC:
    • PicoRV32-kärna baserad på 32-bitars RISC-V ISA @ 18 MHz
    • FPGA: Lattice iCE40 UP5K
    • 128 KiB RAM för TKey-appen
    • 2 KiB RAM för laddad firmware
    • 6 KiB ROM
    • Utförandeövervakare
    • RAM-minnesskydd
  • USB-C-kontakt
  • Privilegerade lägen: firmware-läge och applikationsläge
  • Andra: biometrisk peksensor, strömindikator, statusindikator med lysdioder
  • mat: 5V @ 100mA
  • Tolererat temperaturområde: 0 ° C - 40 ° C

Vad är en säkerhetsnyckel? Vad är det för?

Om du inte redan visste, a USB-säkerhetsnyckel Det är en hårdvaruenhet som ger ett extra lager av säkerhet för dina onlinekonton och andra sessioner som kräver inloggningsuppgifter. Dessa enheter, även kända som "donglar", ansluts till dina enheter via en USB4-port, det vill säga USB-C i allmänhet.

USB-säkerhetsnycklar fungerar genom att använda U2F, en tvåstegsverifieringsstandard. Till skillnad från traditionell tvåstegsverifiering, där du får en kod, behöver du med säkerhetsnycklar ha fysisk tillgång till en hårdvaruenhet som fungerar som en nyckel. Dessa enheter liknar vilket USB-minne som helst på marknaden, men de är utrustade med ett speciellt chip som ger extra säkerhet genom att verifiera både kontot och URL:en. Detta hjälper till att undvika nätfisketekniker som kan resultera i kontoidentifiering.

USB-säkerhetsnycklar skyddar dina onlinekonton med en högre grad av säkerhet än vad programvaran ger. Och eftersom de är fysiska verktyg tillåter de en tvåstegs identifieringsprocess att tillämpas utan att du behöver använda e-post eller telefonnummer för att verifiera din identitet, förutom att kräva denna nyckel för inloggning. Utan nyckeln kommer du inte att kunna komma åt ditt konto av användare...


Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.