Hackathon kunci sandi di Tokyo: Kunci sandi di perangkat IoT dan lainnya

Dipublikasikan: 9 September 2024

Pada Juni 2024, Google bekerja sama dengan FIDO Alliance untuk menyelenggarakan hackathon kunci sandi di Tokyo. Tujuannya adalah untuk memberi peserta pengalaman langsung dalam pengembangan kunci sandi dan membuat prototipe kunci sandi untuk produk di dunia nyata, dengan staf Google dan FIDO Alliance yang siap memberikan panduan.

Hackathon ini diikuti oleh 9 tim yang mempelajari kunci sandi dan para juri memilih empat project yang paling inovatif dan berdampak.

Pemenang utama: Tim pkLock SFC-RG Keio University (Keio University)

Tim pkLock.

Tim pkLock SFC-RG dari Keio University adalah satu-satunya tim dalam kompetisi ini yang mengambil tantangan untuk menggabungkan perangkat IoT dengan kunci sandi dan mereka bahkan membawa printer 3D.

pkLock mereka (dibaca "pic-lock") bertujuan untuk mengatasi masalah umum serah terima kunci yang rumit untuk Airbnb dan penginapan pribadi lainnya dengan menggunakan otentikasi lintas perangkat kunci sandi.

Perangkat yang mereka buat terdiri dari perangkat tampilan kode QR yang dipasang di bagian luar pintu dan perangkat pembuka kunci yang dipasang di bagian dalam. Selain perangkat, ada aplikasi web yang digunakan pengguna untuk melakukan pemesanan dan membuka kunci. Tamu dapat membuka kunci pintu dengan mendekatkan tangan ke bawah perangkat tampilan kode QR di depan pintu, membaca kode QR yang ditampilkan dengan ponsel mereka, dan melakukan autentikasi kunci sandi (autentikasi lintas perangkat).

Mereka juga memberikan perhatian khusus untuk mendesain perangkat canggih yang ingin dipasang oleh host di akomodasi mereka. Pendekatan komprehensif mereka, yang juga mempertimbangkan potensi adopsi perangkat ini secara luas, sangat beresonansi dengan para juri.

Pintu miniatur dengan pkLock.

Selama presentasi, mereka membuat audiens sangat antusias dengan sebenarnya membuka kunci pintu miniatur yang mereka buat selama hackathon. Untuk demonstrasi ini, perangkat menampilkan kode QR yang berisi URL dengan token satu kali yang mengarahkan pengguna ke halaman autentikasi. Pada masa mendatang, mereka berencana untuk menerapkan transpor campuran di perangkat untuk memungkinkan kunci langsung dibuka. Mereka memenangkan hackathon karena upaya perintisnya dalam mengeksplorasi kemungkinan penggunaan kunci sandi di perangkat IoT.

FIDO Award 1: SKKN (Waseda University)

Tim SKKN.

SKKN adalah grup riset dari Waseda University, yang berspesialisasi dalam studi privasi. Tim telah menyajikan kasus penggunaan kunci sandi yang sangat canggih, dengan menggabungkannya dengan teknologi baru–kredensial yang dapat diverifikasi (VC) dan bukti zero-knowledge. Karena kredensial yang dapat diverifikasi dan bukti zero-knowledge menjadi sorotan dalam identitas yang berdaulat sendiri dan identitas terdesentralisasi (SSI/DID), presentasi kredensial dan bukti tersebut telah menarik perhatian besar dari juri hackathon dan peserta lainnya.

Kredensial yang dapat diverifikasi (VC) adalah sertifikat digital yang membuktikan informasi pengguna seperti nama, afiliasi, dan alamat. Jika Holder (wallet) yang menyimpan dan mengelola VC rentan, VC dapat dicuri oleh orang lain, dan orang lain dapat meniru identitas pengguna dengan menampilkan VC. Selain mengizinkan hanya pengguna yang memiliki kredensial FIDO untuk menampilkan VC, mereka telah mengembangkan metode yang hanya mengizinkan layanan dompet tepercaya untuk menangani VC.

Implementasinya menunjukkan beberapa keunggulan:

  • Dengan menautkan dan menerbitkan VC dan kredensial FIDO, hanya pemilik FIDO yang dapat menggunakan VC.
  • Hanya dompet yang dipercaya oleh Penerbit dan Pemeriksa yang dapat digunakan.
  • Dengan menggunakan kunci sandi, VC dan dompet dapat dicadangkan dan dipulihkan, dan pengguna dapat memulihkan meskipun kehilangan perangkat.

FIDO Award 2: TOKYU ID (Tokyu)

Tim TOKYU ID.

Tim URBAN HACKS, yang juga dikenal sebagai tim TOKYU ID, dari Tokyu Corporation, telah dianugerahi FIDO Award atas adopsi kunci sandi inovatif mereka untuk TOKYU ID. Tokyu Group adalah konglomerat besar di Jepang dengan berbagai bisnis yang berfokus pada transportasi dan pengembangan perkotaan.

TOKYU ID dirancang untuk menyederhanakan interaksi sehari-hari, seperti perjalanan kereta. Menyadari pentingnya pengalaman pengguna, tim menerapkan login dengan kunci sandi pada Februari 2024, untuk mengatasi potensi masalah seperti melewatkan kereta karena penundaan autentikasi 2 langkah di layanan penjualan tiket digital yang disediakan oleh aplikasi web.

Mereka berpartisipasi dalam hackathon ini untuk memvalidasi visi mereka untuk TOKYU ID. Skenario ideal mereka membayangkan semua pengguna mendaftar dan login dengan kunci sandi, ditambah dengan pemulihan akun yang lancar. Untuk mewujudkan hal ini, mereka berfokus pada dua implementasi utama di hackathon: mengaktifkan pendaftaran kunci sandi selama proses pendaftaran keanggotaan awal dan memperkenalkan login dengan akun media sosial untuk pemulihan akun. Secara unik, setelah pemulihan melalui login sosial, pengguna hanya diizinkan untuk mendaftarkan kunci sandi, yang menggarisbawahi komitmen tim terhadap desain yang berfokus pada kunci sandi. Mereka juga mengintegrasikan FedCM untuk meningkatkan pengalaman pengguna dalam proses penautan akun.

Dialog Login dengan Google.

Pendekatan yang berfokus pada kunci sandi dari tim TOKYU ID menunjukkan pemahaman mendalam tentang kebutuhan pengguna dan persyaratan produk. Di hackathon, mereka berhasil menerapkan solusi mereka dan menyampaikan presentasi yang menarik, yang memenangkan FIDO Award. Secara khusus, mereka mengintegrasikan Login dengan Google tanpa menggunakan GIS SDK hanya dengan JavaScript vanilla menggunakan FedCM.

Google Award: Tim Nulab (Nulab)

Tim Nulab.

Nulab adalah perusahaan software yang menyediakan layanan seperti Backlog, Cacoo, dan Nulab Pass. Mereka memiliki beberapa solusi autentikasi dua langkah (kunci keamanan, OTP SMS, OTP email, TOTP) dan WebAuthn di seluruh layanan mereka. Nulab adalah pengguna awal WebAuthn dan mereka telah sepenuhnya mendukung kunci sandi sejak Oktober 2023.

Mereka telah menerapkan delapan fitur baru:

  • Kartu kunci sandi
  • Konten pengantar kunci sandi
  • Reward pengguna kunci sandi
  • Bantuan untuk pemulihan akun yang lancar
  • Tombol Login dengan kunci sandi
  • 2FA wajib untuk pengguna kunci sandi
  • Penghapusan sandi dan promosi kunci sandi saat terjadi kebocoran kredensial
  • Mempromosikan kunci sandi setelah mereset sandi

Mereka mendemonstrasikan bantuan untuk pemulihan akun yang lancar di hackathon: Idenya adalah mendorong pengguna dengan tindakan tambahan saat mereka menambahkan kunci sandi. Jika kunci sandi yang ditambahkan terikat dengan perangkat, sarankan pengguna untuk menambahkan kunci sandi lain dari pengelola sandi yang berbeda. Jika kunci sandi yang ditambahkan disinkronkan, sarankan pengguna untuk menghapus sandi.

Mereka juga menerapkan reward untuk pengguna yang menggunakan kunci sandi dengan ikon akun pengguna yang ditandai. Saat pengguna menggunakan kunci sandi yang terikat dengan perangkat, ikon akan mulai berputar. Saat pengguna menggunakan kunci sandi yang disinkronkan, ikon akan mulai berkedip. Karena ini adalah alat perusahaan, hal ini memotivasi pengguna untuk tampil beda dalam perusahaan dengan menggunakan kunci sandi.

Para juri terkesan dengan ide kreatif mereka untuk meningkatkan penerapan kunci sandi dan khususnya cara pengguna dapat memulihkan akun mereka.

Project menarik lainnya

Semua tim di hackathon memiliki ide menarik dan berikut adalah sekilas tentang project mereka:

  • Nikkei ID (Nikkei): Menerapkan kunci sandi di atas OpenID Connect, sehingga mengurangi hambatan pengguna.
  • Dentsu Soken (Dentsu Soken): Menggabungkan kunci sandi dengan Login dengan Google untuk aktivasi pengguna yang lancar.
  • SST-Tech (Secure Sky Technology): Mengeksplorasi emulasi kunci sandi untuk penilaian keamanan.
  • Ajitei Nekomaru (Keio University): Memperkenalkan autentikasi kunci sandi ke LMS open source.
  • MyLIXIL (LIXIL): Berhasil menerapkan kunci sandi sebagai metode autentikasi untuk MyLIXIL.

Untuk mengetahui detail selengkapnya tentang setiap project, lihat laporan hackathon kunci sandi Tokyo selengkapnya.

Pelajaran dan masa depan

Selama hackathon, peserta membagikan masukan dan pertanyaan yang berharga, yang menyoroti antusiasme terhadap kunci sandi dan area yang perlu ditingkatkan. Berikut beberapa hal penting dari hackathon:

  • Ada minat yang semakin meningkat untuk menggabungkan kunci sandi dengan teknologi lain, seperti kredensial yang dapat diverifikasi dan bukti zero-knowledge.
  • Pengalaman pengguna tetap menjadi prioritas utama, dengan tim yang berfokus untuk membuat kunci sandi lebih mudah digunakan dan diadopsi.
  • Hackathon ini menyoroti potensi kunci sandi untuk diperluas di luar login tradisional, ke area seperti IoT dan identitas digital.

Acara ini sukses besar, memicu ide dan kolaborasi baru. Seiring kunci sandi mendapatkan adopsi yang lebih luas, acara seperti ini adalah kunci untuk mendorong inovasi dan mengatasi tantangan.

Ini adalah waktu yang menarik untuk kunci sandi, dan hackathon Tokyo adalah bukti bahwa developer ingin mendorong batas-batas kemungkinan.