Hackaton de chaves de acesso em Tóquio: chaves de acesso em dispositivos IoT e muito mais

Em junho de 2024, o Google fez uma parceria com a FIDO, Alliance para organizar um hackathon sobre chaves de acesso em Tóquio. O o objetivo era dar aos participantes experiência prática com o desenvolvimento de chaves de acesso e prototipagem de chaves de acesso para produtos reais, com o Google e a FIDO Alliance equipe por perto para dar orientações.

No hackathon, nove equipes mergulharam nas chaves de acesso e os jurados selecionaram quatro projetos inovadores e impactantes.

Grande vencedor: equipe do SFC-RG pkLock da Keio University (Universidade Keio)

equipe do pkLock.

A equipe SFC-RG pkLock da Universidade de Keio foi a única equipe nesta competição a enfrentaram o desafio de combinar dispositivos IoT com chaves de acesso e ainda trouxe uma impressora 3D.

Seu pkLock (pronuncia-se "pic-lock") visa resolver o problema comum de Troca de chave complicada para o Airbnb e outros hotéis particulares usando uma chave de acesso autenticação entre dispositivos.

O dispositivo criado consiste em um dispositivo de exibição de QR code instalado no pela porta e um dispositivo de desbloqueio instalado no interior. Além disso, ao dispositivo, os usuários usam um aplicativo da Web para fazer reservas desbloqueando. Os convidados podem destrancar a porta segurando a mão sob o QR code dispositivo de exibição de código em frente à porta, lendo o QR code exibido com no smartphone e fazendo a autenticação de chaves de acesso (entre dispositivos autenticação.

Ela também dedicou atenção especial ao design de um dispositivo sofisticado que hospeda gostaria de instalar nas acomodações. Sua abordagem abrangente, que também considera a potencial adoção generalizada desses dispositivos, repercutiu fortemente com os juízes.

Porta em miniatura com pkLock.

Durante a apresentação, eles geraram muito entusiasmo no público, destrancando uma porta em miniatura que eles fizeram durante o hackathon. Para isso o dispositivo exibiu um QR code contendo um URL com um token que direciona os usuários a uma página de autenticação. No futuro, planeja implementar transportes híbridos no dispositivo para permitir o desbloqueio direto. Eles venceram o hackathon por seus esforços pioneiros em explorar as possibilidades usando chaves de acesso em dispositivos IoT.

Prêmio FIDO 1: SKKN (Universidade de Waseda)

equipe da SKKN.

A SKKN é um grupo de pesquisa da Universidade Waseda especializado em privacidade estudos. A equipe apresentou um caso de uso muito avançado de chaves de acesso, combinando com tecnologias emergentes, credenciais verificáveis (VC) e prova de conhecimento zero. Como as credenciais verificáveis e a prova de conhecimento zero estão no holofote de identidade independente e identidade descentralizada (SSI/DID), os apresentação atraiu grande atenção tanto dos jurados do hackathon quanto outros participantes.

As credenciais verificáveis (VCs) são certificados digitais que provam que o usuário informações como nome, afiliação e endereço. Se o Titular (carteira) que que armazena e gerencia VCs é vulnerável, pode ser roubada por outras pessoas e outras pessoas pode se passar pelo usuário apresentando a videoconferência. Além de ativar somente o com a credencial FIDO para apresentar o investidor, ela desenvolveu um método que permite que apenas serviços de carteira confiáveis lidem com investidores.

A implementação mostrou várias vantagens:

  • Ao vincular e emitir investidores de capital de risco e credenciais da FIDO, somente o proprietário da FIDO pode usar os investidores.
  • Somente carteiras em que o emissor e o verificador confiam podem ser usadas.
  • Com o uso de chaves de acesso, é possível fazer backup e recuperar investidores de capital de risco e carteiras. os usuários podem recuperá-los mesmo se perderem seus dispositivos.

Prêmio FIDO 2: ID de Tóquio (Tóquiu)

equipe de ID TOKYU.

A equipe URBAN HACKS, também conhecida como equipe de ID TOKYU, da Tokyu Corporation, recebeu o prêmio FIDO pela adoção inovadora de chaves de acesso em Tóquio ID. O Tokyu Group é um grande conglomerado japonês com uma ampla variedade empresas centradas no transporte e em desenvolvimento urbano.

O TOKYU ID foi desenvolvido para simplificar as interações diárias, como viagens de trem. Reconhecendo a importância fundamental da experiência do usuário, a equipe implementou login com chave de acesso em fevereiro de 2024 para resolver possíveis problemas, como perder uma são treinados devido a atrasos na autenticação de dois fatores nos serviços de bilhetes digitais fornecidos por um aplicativo da Web.

Eles participaram deste hackathon para validar sua visão para o ID TOKYU. O cenário ideal é que todos os usuários se registrem e façam login nos chaves de acesso, com a recuperação de conta integrada. Para perceber isso, eles focaram sobre duas implementações importantes do hackathon: a ativação do registro de chaves de acesso durante o processo de inscrição inicial e a introdução do login social para recuperação de conta. Excepcionalmente, após a recuperação por meio de login por redes sociais, os usuários só para registrar uma chave de acesso, ressaltando o compromisso da equipe com uma com foco em chaves de acesso. Ela também integrou o FedCM para melhorar o atendimento experiência em processos de vinculação de contas.

Solicitação de Login do Google.

A abordagem focada em chaves de acesso da equipe de ID da TOKYU demonstrou um conhecimento profundo das necessidades dos usuários e dos requisitos dos produtos. No hackathon, eles conseguiram implementou sua solução e fez uma apresentação interessante, que ganhou a eles o Prêmio FIDO. Eles integraram o Login do Google sem usar a SDK dos SIG com JavaScript básico usando o FedCM.

Prêmio Google: equipe Nulab (Nulab)

Equipe Nulab.

A Nulab é uma empresa de software que fornece serviços como como Backlog, Cacoo e Nulab Passe. Eles têm vários fatores, Soluções de autenticação (chaves de segurança, OTP por SMS, OTP por e-mail, TOTP) e WebAuthn nos serviços. A Nulab foi uma das primeiras a adotar o WebAuthn e oferecem suporte total às chaves de acesso desde outubro de 2023.

A empresa implementou oito novos recursos:

  • Um card de chaves de acesso
  • Um conteúdo introdutório sobre a chave de acesso
  • Prêmios para usuários que adotam chaves de acesso
  • Ajuda para uma recuperação de conta tranquila
  • Fazer login com um botão de chave de acesso
  • 2FA obrigatória para usuários de chaves de acesso
  • Remoção de senha e promoção de chaves de acesso em vazamentos de credenciais
  • Promover chaves de acesso ao redefinir uma senha

Eles demonstraram assistência para uma recuperação de conta tranquila no hackathon: A ideia era alertar o usuário com uma ação adicional quando ele adiciona chave de acesso. Se a chave de acesso adicionada for vinculada ao dispositivo, recomende que o usuário adicione outra chave de acesso de um gerenciador de senhas diferente. Se a chave de acesso adicionada for sincronizada, recomende que o usuário remova a senha.

A equipe também implementou recompensas para usuários que adotarem chaves de acesso com contas de usuário. ícone em destaque. Quando o usuário adota uma chave de acesso vinculada ao dispositivo, o ícone começa para circular. Quando o usuário adota uma chave de acesso sincronizada, o ícone começa a piscar. Como se trata de uma ferramenta corporativa, isso motiva os usuários a se destacarem dentro da empresa adotando chaves de acesso.

Os jurados ficaram impressionados com as ideias criativas para melhorar as chaves de acesso e, principalmente, como os usuários podem recuperar a conta.

Mais projetos interessantes

Todas as equipes do hackathon tiveram ideias interessantes e, aqui está um vislumbre projetos:

  • ID Nikkei (Nikkei): as chaves de acesso foram implementadas com base no OpenID Connect. para reduzir a dificuldade do usuário.
  • Dentsu Soken (Dentsu Soken):chaves de acesso combinadas com o Login do Google para facilitar a integração dos usuários.
  • SST-Tech (Secure Sky Technology): análise de emulação de chave de acesso para e avaliações de segurança.
  • Ajitei Nekomaru (Universidade Keio): introdução da autenticação com chaves de acesso. para um SGA de código aberto.
  • MyLIXIL (LIXIL): implementado para implementar chaves de acesso como um método de autenticação para MyLIXIL.

Para mais detalhes sobre cada projeto, confira a Relatório da hackathon sobre chaves de acesso em Tóquio (em inglês).

Aprendizados e o futuro

Ao longo do hackathon, os participantes compartilharam feedback e perguntas valiosos, destacando o entusiasmo com as chaves de acesso e as áreas de melhoria. Estas são algumas das principais conclusões do hackathon:

  • Há um interesse crescente na combinação de chaves de acesso com outras tecnologias, como credenciais verificáveis e provas de conhecimento zero.
  • A experiência do usuário continua sendo uma prioridade, com as equipes se concentrando em tomar chaves de acesso ainda mais fáceis de usar e adotar.
  • O hackathon destacou o potencial das chaves de acesso para fazer logins tradicionais em áreas como IoT e identidade digital.

O evento foi um sucesso retumbante, despertando novas ideias e colaborações. Conforme de chaves de acesso são amplamente adotadas, eventos como esse são fundamentais para impulsionar a inovação e e como enfrentar desafios.

Este é um momento emocionante para as chaves de acesso, e o hackathon de Tóquio é a prova de que os desenvolvedores estão ansiosos para ampliar os limites do que é possível.