Het populaire online platform voor ontwikkelaars GitHub heeft een nieuwe manier toegevoegd om gebruikers veilig te laten inloggen en adviseert ontwikkelaars om de inlogmethode ook aan hun eigen software toe te voegen. Het gaat om de Universal 2nd Factor (U2F) standaard van de FIDO Alliance.
Het gaat om een authenticatiestandaard die tijdens het inloggen naast het wachtwoord ook de aanwezigheid van een U2F-USB-sleutel controleert. Deze hardwarematige sleutel fungeert als tweede beveiligingsfactor. Ook werkt de sleutel alleen op de echte website van GitHub, wat zo phishing- en man-in-the-middle-aanvallen moet voorkomen. U2F ondersteunt standaard allerlei platformen en browsers en vereist geen installatie van drivers of software.
Er zijn verschillende fabrikanten die U2F-USB-sleutels aanbieden en die allemaal kunnen worden gebruikt, maar GitHub is een actie met Yubico gestart, de aanbieders van de YubiKey. Voordat ontwikkelaars op GitHub via de USB-sleutel kunnen inloggen moeten ze die wel eerst via hun account registreren. Vorig jaar besloot Google al om U2F voor Google-accounts in te stellen en in augustus deed Dropbox dit. U2F is zoals gezegd afkomstig van de FIDO Alliance, een alliantie van IT-bedrijven zoals Microsoft, ING, Google en Intel, die een einde aan het wachtwoord willen maken en daarom aan alternatieve oplossingen werken.
Deze posting is gelocked. Reageren is niet meer mogelijk.