Рутокен MFA

Рутокен MFA – новая линейка пользовательских устройств (токенов) для аутентификации в веб-приложениях, работающих на базе стека технологий FIDO2 (CTAP2). Рутокен MFA является идеологическим наследником Рутокен U2F.

Рутокен MFA выступает в качестве единого средства защиты учетных записей онлайн-сервисов и использует два фактора аутентификации. Первый фактор — владение физическим устройством. Второй — знание PIN-кода.

Устройство оснащено сенсорной кнопкой для подтверждения владения и световой индикацией. Подтверждение физического присутствия пользователя осуществляется нажатием сенсорной кнопки на корпусе.

Чтобы начать работу с устройством, достаточно подключить его к компьютеру. Поддержка реализована средствами современных браузеров и операционных систем. Никаких дополнительных программ устанавливать не требуется.

Устройства Рутокен MFA имеют обратную совместимость с протоколом U2F (CTAP 1). Также токены Рутокен MFA позволяют быстро и безопасно защитить ваши аккаунты в различных сервисах, поддерживающих спецификацию WebAuthn, таких как mail.ru, vk.ru, VK ID, Google, Apple ID, Microsoft.

Рутокен MFA C

Рутокен MFA с интерфейсом USB Type-C подходит для использования на разных компьютерах, среди которых десктопы, ноутбуки и мобильные устройства (планшеты и телефоны), включая продукцию компании Apple.

Рутокен MFA C Nano

Рутокен MFA с интерфейсом USB Type-C в ультракомпактном форм-факторе Nano идеально подойдет для постоянного нахождения в USB-порту современного ультрабука или мобильного устройства.

Рутокен MFA Micro

Рутокен MFA в форм-факторе Micro будет удобен для использования на ноутбуке или стационарном компьютере в режиме, когда устройство постоянно занимает один из USB-портов.

Рутокен MFA NFC

Рутокен MFA NFC — это универсальное устройство для использования как на персональных компьютерах и ноутбуках через физический интерфейс USB Type-A, так и на мобильных устройствах, поддерживающих беспроводной интерфейс NFC.

Рутокен MFA C NFC

Рутокен MFA C NFC — это универсальное устройство для использования как на персональных компьютерах и ноутбуках через физический интерфейс USB Type-C, включая продукцию компании Apple, так и на мобильных устройствах, поддерживающих беспроводной интерфейс NFC.

Устройства линейки Рутокен MFA работают по стандарту FIDO2 (CTAP2). Это открытый стандарт универсальной пользовательской аутентификации, разработанный международным консорциумом FIDO Alliance. Он является улучшенной версией стандарта U2F (CTAP1).

В стандарте реализованы следующие улучшения в области безопасности:

  • добавлена проверка PIN-кода устройства перед аутентификацией Пользователя.
  • добавлен режим беспарольной (passwordless) аутентификации, позволяющий полностью отказаться от паролей в веб-сервисах и обеспечивающий удобную, быструю и безопасную аутентификацию. В данном режиме конфиденциальная информация об учетных записях хранится не на сервере, а на пользовательском устройстве.

В основе стандарта лежит использование технологий ассиметричной криптографии и электронной подписи. Ключи на устройствах являются неизвлекаемыми во избежание утечки через интернет. Одно устройство Рутокен MFA может использоваться для защиты доступа к нескольким аккаунтам на различных сервисах.

Как это работает

Стек технологий FIDO2 включает в себя два протокола:

Основные компоненты FIDO2:

  • Аутентификатор FIDO2 — ключ безопасности, подключается по интерфейсам USB\BLE\NFC.
  • Клиент FIDO2 — браузер, взаимодействующий с аутентификатором и сервером FIDO2.
  • Сервер FIDO2 — веб-сервер, поддерживающий спецификацию WebAuthn, реализует процедуры регистрации и аутентификации пользователя согласно спецификации

Процедура привязки Рутокен МFA к учетной записи пользователя состоит из следующих этапов:

  1. Вход пользователя в учетную запись;
  2. Регистрация устройства: Рутокен MFA при помощи браузера отправляет на сервер открытый ключ и подписывает всю «переписку» своим закрытым ключом;
  3. Сохранение сайтом открытого ключа и его связывание с конкретной учетной записью. В будущем сайт с помощью этого открытого ключа будет проверять подписи, сделанные закрытым ключом пользователя, и определять, к какой учетной записи давать доступ.
Безопасность
Устройства Рутокен MFA обеспечивают надежную аутентификацию за счет применения неизвлекаемых ключей, технологии ассиметричной криптографии, защиты от атак вида Man-in-the-middle (MiTM) и защиты от подмены сервера. Сервер, в свою очередь, производит проверку ключа безопасности на подмену или копирование. Беспарольный режим аутентификации позволяет полностью отказаться от использования ненадежных паролей.
Универсальность
Один ключ Рутокен MFA может использоваться для аутентификации в большом количестве внутренних и внешних сервисов. Рутокен MFA не требуется установки драйверов на устройства пользователя. Поддержка стандарта WebAuthn (FIDO2) внедряется в различные сервисы. Устройство имеет обратную совместимость с предыдущим стандартом Рутокен U2F.
Простота аутентификации
Для аутентификации в веб-ресурс пользователю необходимо ввести PIN-код от устройства Рутокен MFA и нажать на кнопку на нем. Внедрение аутентификации по стандартам FIDO существенно проще, чем использование инфраструктуры открытых ключей (PKI).
Отечественная разработка
Аутентификаторы Рутокен MFA разработаны и произведены в России. Благодаря этому обеспечивается полный контроль всех этапов производства, гарантируются высокая скорость поставки и возможность кастомизации внешнего вида устройства.

Общие характеристики

  • Поддержка протокола FIDO2 (реализована последняя версия протокола FIDO_2_1 или CTAP2.1);
  • Алгоритм электронной подписи ES256 (ECC P256);
  • Поддержка протокола U2F (CTAP 1.2);
  • Поддержка беспарольной аутентификации для шестнадцати аккаунтов одним аутентификатором;
  • Для Рутокен MFA NFC и Рутокен MFA C NFC предусмотрен беспроводной интерфейс (NFC);
  • Для устройств 2-ой ревизии также доступны:
    • Поддержка выборочного удаления учетных записей с токена (и связанных с ней ключей) для passwordless-режима с помощью утилиты MFA Manager;
    • Возможность пользовательского обновления микропрограммы токена.

Поддержка операционных систем и браузеров

Microsoft Windows 10 и новее

Браузер Аутентификация
Двухэтапная Беспарольная
Edge Да Да
Chrome Да Да
Firefox Да Да
Яндекс Браузер Да Да
  • Для работы браузера Firefox требуется настройка параметров конфигурации браузера.

GNU / Linux

Astra Linux 1.6/1.7+, ОС Альт 8/9/10+, РЕД ОС 7.2/7.3+, Debian 10+, Ubuntu 18+, CentOS 7.8+

Браузер Аутентификация
Двухэтапная Беспарольная
Chrome Да Да
Firefox Да Да, начиная с версии 114
Яндекс Браузер Да Да
  • Для работы браузера Firefox требуется настройка параметров конфигурации браузера.

macOS 10.4 и новее

Браузер Аутентификация
Двухэтапная Беспарольная
Safari Да Да 
Chrome Да Да
Edge for MacOS Да Да
Firefox Да Нет
  • Apple ID не поддерживает режим беспарольной аутентификации.
  • Требуется установка PIN-кода перед аутентификацией.

Android 10 и новее

Браузер Аутентификация
Двухэтапная Беспарольная
Chrome 105+ Да Нет
Firefox 91+ Да Нет
Samsung Internet browser 21+ Да Нет
Яндекс Браузер 23.5+ Нет Нет
  • В ОС Android до версии 14 аутентификатор работает в режиме СТАР1 (U2F).
  • Поддержка будет добавлена в будущих версиях браузера.

iOS 14.5 и новее

Браузер Аутентификация
Двухэтапная Беспарольная
Safari Да Да
Яндекс Браузер 23.5+ Да  Да
  • Apple ID не поддерживает режим беспарольной аутентификации.
  • Для подключения токена к телефону может потребоваться переходник Lighting-to-USB Type-C.
  • Перед аутентификацией требуется установка PIN-кода на токен.

iPadOS 14.5 и новее

Браузер Аутентификация
Двухэтапная Беспарольная
Safari Да Да
Яндекс Браузер 23.5+ Да  Да
  • Apple ID не поддерживает режим беспарольной аутентификации.
  • Работает на устройствах с интерфейсом USB Type-C: iPad Mini 6, iPad 11 Pro и т. д.
  • Перед аутентификацией требуется установка PIN-кода на токен.

Рутокен MFA. Современная аутентификация в веб-приложения