Hackatón de llaves de acceso en Tokio: Llaves de acceso en dispositivos IoT y más

En junio de 2024, Google se asoció con el estándar FIDO Alliance para organizar un hackatón de llaves de acceso en Tokio. El el objetivo era brindarles a los participantes experiencia práctica en el desarrollo de llaves de acceso y prototipado de llaves de acceso para productos del mundo real con Google y FIDO Alliance personal para brindar orientación.

En el hackatón, 9 equipos se sumergieron en las llaves de acceso y los jueces seleccionaron a los cuatro que más proyectos innovadores e impactantes.

equipo de pkLock.

El equipo SFC-RG pkLock de la Keio University fue el único equipo en esta competencia que asumen el desafío de combinar dispositivos IoT con llaves de acceso y hasta una impresora 3D.

Su pkLock (que se pronuncia "pic-lock") tiene como objetivo resolver el problema común de una engorrosa transferencia de llaves para Airbnb y otros alojamientos privados con la llave de acceso autenticación multidispositivo.

El dispositivo que creó consiste en un dispositivo de visualización de código QR instalado en la fuera de la puerta y un dispositivo de desbloqueo instalado en el interior. Además, al dispositivo, hay una aplicación web que los usuarios utilizan para reservar y desbloqueo. Los invitados pueden destrabar la puerta sosteniendo la mano debajo del código QR. frente a la puerta, leer el código QR que se muestra con su teléfono celular y realizar la autenticación con llaves de acceso (multidispositivo autenticación).

También prestó especial atención al diseño de un dispositivo sofisticado que alojaba que instalarían en sus alojamientos. Su enfoque integral, que también considera la posible adopción generalizada de estos dispositivos, resonó fuertemente con los jueces.

Puerta en miniatura con pkLock.

Durante la presentación, generó mucho entusiasmo entre el público realmente destrabar una puerta en miniatura que hicieron durante el hackatón. Para este demostración, el dispositivo mostró un código QR que contiene una URL con un mensaje que dirija a los usuarios a una página de autenticación. En el futuro, planean implementar transportes híbridos en el dispositivo para habilitar el desbloqueo directo. Ganaron al hackatón por sus iniciativas pioneras en la exploración de las posibilidades de con llaves de acceso en dispositivos de IoT.

Premio FIDO 1: SKKN (Waseda University)

Equipo de SKKN.

SKKN es un grupo de investigación de la Universidad de Waseda que se especializa en privacidad . El equipo presentó un caso de uso muy avanzado de llaves de acceso, que combina con tecnologías emergentes: credenciales verificables (VC) y prueba de conocimiento cero. Dado que las credenciales verificables y la prueba de conocimiento cero son el centro de atención de identidad autosoberana y la identidad descentralizada (SSI/DID), su atrajo gran atención tanto de los jueces de la hackatón como de con otros participantes.

Las credenciales verificables (VC) son certificados digitales que demuestran información, como el nombre, la afiliación y la dirección. Si el titular (billetera) que almacena y administra las empresas de capital de riesgo es vulnerable, otras personas pueden robarlas puede suplantar la identidad del usuario presentando la VC. Además de habilitar solo el que tiene la credencial FIDO para presentar la VC, desarrolló un método que solo permite que los servicios de billetera confiables administren las empresas de capital de riesgo.

Su implementación mostró varias ventajas:

  • Mediante la vinculación y emisión de VC y credenciales FIDO, solo el propietario de FIDO pueden usar las empresas de capital de riesgo.
  • Solo se pueden usar las billeteras en las que confía la entidad emisora y el verificador.
  • Si usas llaves de acceso, se pueden crear copias de seguridad de capitales de riesgo y billeteras, y recuperarlas. los usuarios pueden recuperarse incluso si pierden su dispositivo.

Premio FIDO 2: ID de TOKYU (Tokiu)

Equipo de ID de TOKYU.

El equipo URBAN HACKS, también conocido como TOKYU ID, de Tokyu Corporation, recibió el premio FIDO por su adopción innovadora de llaves de acceso para TOKYU ID. Tokyu Group es un gran conglomerado japonés con una amplia variedad empresas centradas en el transporte y el desarrollo urbano.

El ID de TOKYU está diseñado para optimizar las interacciones cotidianas, como los viajes en tren. Al reconocer la importancia fundamental de la experiencia del usuario, el equipo implementó de acceso con llaves de acceso en febrero de 2024 para abordar problemas potenciales, como la ausencia de un entrenar debido a retrasos en la autenticación de dos factores en los servicios de tickets digitales que proporciona una aplicación web.

Participó en este hackatón para validar su visión sobre el ID de TOKYU. Su situación ideal consiste en que todos los usuarios se registren y accedan con llaves de acceso, además de una recuperación de cuentas sin inconvenientes. Para darse cuenta, se centraron en dos implementaciones clave en la hackatón: habilitar el registro de llaves de acceso durante el proceso de registro inicial de la membresía e introducir el acceso social para recuperación de la cuenta. Exclusivamente, después de la recuperación a través del acceso con redes sociales, a los usuarios pueden registrar una llave de acceso, lo que destaca el compromiso del equipo con una diseño centrado en llaves de acceso. También integraron el FedCM para mejorar la experiencia en procesos de vinculación de cuentas.

Mensaje de Acceso con Google.

El enfoque centrado en la llave de acceso del equipo de ID de TOKYU demostró una comprensión profunda de las necesidades de los usuarios y los requisitos del producto. En la hackatón, lograron implementó su solución y dio una presentación interesante, que ganó el Premio FIDO. En particular, integraron el Acceso con Google sin usar el SDK de GIS con JavaScript básico y FedCM.

Premio de Google: Equipo Nulab (Nulab)

El equipo de Nulab.

Nulab es una empresa de software que ofrece servicios como como Backlog, Cacoo y Nulab Aprobado. Tienen múltiples factores de dos factores soluciones de autenticación (llaves de seguridad, OTP por SMS, OTP por correo electrónico, TOTP) y WebAuthn en todos sus servicios. Nulab fue un usuario pionero de WebAuthn y tienen llaves de acceso totalmente compatibles desde octubre de 2023.

Implementaron ocho funciones nuevas:

  • Una tarjeta de llaves de acceso
  • Contenido introductorio de la llave de acceso
  • Recompensas para usuarios de llaves de acceso
  • Asistencia para una recuperación sin problemas de la cuenta
  • Accede con un botón de llave de acceso
  • 2FA obligatoria para los usuarios de llaves de acceso
  • Eliminación de contraseñas y promoción de llaves de acceso en caso de filtración de credenciales
  • Promover las llaves de acceso después de restablecer una contraseña

En el hackatón, hicieron una demostración de la asistencia para una recuperación de cuenta sin problemas: La idea era sugerirle al usuario una acción adicional cuando añadiera un llave de acceso. Si la llave de acceso agregada está vinculada al dispositivo, recomienda al usuario que agregue otra llave de acceso de otro administrador de contraseñas. Si la llave de acceso agregada está sincronizada, recomendarle al usuario que quite la contraseña.

También implementaron recompensas para los usuarios que adopten llaves de acceso con cuentas de usuario. ícono destacado. Cuando el usuario adopta una llave de acceso vinculada al dispositivo, el ícono comienza para hacer un círculo. Cuando el usuario adopta una llave de acceso sincronizada, el ícono comienza a parpadear. Como se trata de una herramienta empresarial, esto motiva a los usuarios a destacarse en el la adopción de llaves de acceso.

Los jueces quedaron impresionados con sus ideas creativas para mejorar su llave de acceso. y, en particular, cómo los usuarios pueden recuperar su cuenta.

Proyectos más interesantes

Todos los equipos del hackatón tuvieron ideas interesantes y aquí tienes un vistazo sus proyectos:

  • Nikkei ID (Nikkei): Se implementaron llaves de acceso además de OpenID Connect. y reducir la fricción de los usuarios.
  • Dentsu Soken (Dentsu Soken): Llaves de acceso combinadas con Acceso con Google para integrar a los usuarios sin problemas.
  • SST-Tech (tecnología de Secure Sky): Se exploró la emulación de llaves de acceso para y evaluaciones de seguridad.
  • Ajitei Nekomaru (Keio University): Se introdujo la autenticación con llave de acceso. en un SGA de código abierto.
  • MyLIXIL (LIXIL): Logró implementar llaves de acceso como un método de autenticación de MyLIXIL.

Para obtener más detalles sobre cada proyecto, consulta la Informe de hackatón de llaves de acceso en Tokio.

Conclusiones y el futuro

Durante el hackatón, los participantes compartieron comentarios y preguntas valiosos, destacando el entusiasmo por las llaves de acceso y las áreas de mejora. Estas son algunas de las conclusiones clave de la hackatón:

  • Cada vez hay más interés en combinar llaves de acceso con otras tecnologías como credenciales verificables y pruebas sin conocimiento.
  • La experiencia del usuario sigue siendo una prioridad, ya que los equipos se enfocan en llaves de acceso sean aún más fáciles de usar y adoptar.
  • El hackatón destacó el potencial de las llaves de acceso para extenderse más allá y accesos tradicionales a áreas como la IoT y la identidad digital.

El evento fue un éxito rotundo que generó nuevas ideas y colaboraciones. Como las llaves de acceso se adoptan de forma más amplia, eventos como este son clave para impulsar y abordar los desafíos.

Es un momento emocionante para las llaves de acceso, y el hackatón de Tokio demuestra que los desarrolladores están ansiosos por superar los límites de lo posible.