Los ingenieros de Apple tiene una propuesta para estandarizar 2FA mensajes





Se podría impedir que los usuarios accidentalmente en su código en un sitio de suplantación de identidad con la dirección URL incorrecta…


Lo que usted necesita saber


  • Los ingenieros de Apple han presentado una propuesta para estandarizar el formato de la autenticación de dos factores.

  • Se ha sugerido el uso de un nuevo formato de SMS para un código de acceso de mensajes.

  • El nuevo formato se incluyen en el sitio web, el código está pensado para que, una información que podría ser extraídas automáticamente por un navegador o una aplicación.

Apple WebKit ingenieros han presentado una nueva propuesta que podría estandarizar el formato de doble factor de autenticación de mensajes para mejorar la seguridad y evitar que los usuarios caigan en estafas de suplantación de identidad.


Como se informó por ZDNet, los ingenieros de Apple trabajando en WebKit, un componente fundamental de Safari han llegado con la idea, pero Google Cromo ingenieros también están a bordo. Según el informe:



Los ingenieros de Apple han presentado una propuesta de hoy para estandarizar el formato de los mensajes SMS con un tiempo de códigos de acceso (OTP) que reciben los usuarios durante la autenticación de dos factores (2FA) proceso de inicio de sesión.


La propuesta viene de los ingenieros de Apple trabajando en WebKit, el componente principal del navegador web Safari.


La propuesta tiene dos objetivos. La primera es la de introducir una manera de que la FISCALÍA los mensajes SMS pueden ser asociados con una dirección URL. Esto se hace añadiendo la URL de inicio de sesión dentro de los SMS sí mismo.


El segundo objetivo es estandarizar el formato de 2FA/OTP mensajes SMS, por lo que los navegadores y otras aplicaciones móviles pueden detectar fácilmente los SMS entrantes, reconocer el dominio de la web dentro del mensaje y, a continuación, extraer automáticamente la FISCALÍA código y completar el inicio de sesión operación sin intervención del usuario.



Como se señala en el informe, incluyendo la URL de el sitio web indicado en el SMS, significaría que los sitios web y las aplicaciones podrían detectar automáticamente y leer un 2FA mensaje SMS, la introducción de los datos. Este sin duda sería más conveniente que recordando y escribiendo a continuación el código clave en. Sin embargo, lo que es más importante, al asegurar que el código solo funciona con un sitio web específico, el plan podría eliminar el riesgo de caer en una estafa, en virtud del cual un usuario puede, inconscientemente, introduzca su 2FA código en un sitio de phishing.


El formato de texto tendría este aspecto:



747723 es su sitio WEB, código de autenticación. @website.com #747723



La primera línea es para los usuarios, el segundo para aplicaciones y navegadores. El navegador/app automáticamente detectar y extraer el código. Si la dirección URL en el navegador/aplicación no coincide con lo que en el texto, la operación fallará. Los usuarios serían capaces de ver que el sitio web se proporciona no es la misma de la que estamos tratando de iniciar sesión, potencialmente, que alerta de una estafa o un sitio web inseguro.


El informe señala, como se ha mencionado, que del WebKit de Apple a los desarrolladores (a quién se le ocurrió la idea) y de Google (Cromo), los ingenieros están en la junta con la propuesta. Mozilla Firefox no ha dado una respuesta oficial todavía. En términos de implementación, el informe señala:



Una vez los exploradores del buque a los componentes de la lectura de SMS OTP los códigos en este nuevo formato, los principales proveedores de SMS OTP códigos se espera que cambie a usarlo. A partir de ahora, Twilio ya ha expresado su interés en la aplicación del nuevo formato para su SMS OTP servicios.






Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel