Säkerhetspodcasten #247 - Passkeys
Lyssna
- mp3, längd: 58:08
Innehåll
I dagens avsnitt har vi finbesök i studion i form av Emil Lundberg från Yubico som är på plats för att snacka passkeys, WebAuthn, FIDO och annat kul!
Recap och vad är nytt?
- Vad har hänt runt WebAuthn / FIDO sen 2019 ?
- U2F, andra faktor. Lagringslös.
- Vad är det nya, passkeys?
- Vad är FIDO inte: identifieringstjänst så som t.ex. BankID.
Lyssnarbrev från Jonas
Långt brev nerkokat av Peter till några huvudpunkter:
- Vad är Passkeys?
- Biometri känns otrygt.
- Varför inte bara köra lösenordsmanager?
Passkeys / WebAuthn
- WebAuthn för autentisering
- Stöd för multi-faktor autentisering.
- Biometrin ligger lokalt, för enhetsautenticering. Inte för nätautentisering!
- WebAuthn som en första autentisering, inte endbart “andra faktor”.
- “Discoverable credentials”.
- Phishing-resistant.
- Anonymt / privacy genomtänkt.
- Unik nyckel per sajt / konto.
- Ingen super-cookie som identifierar dig.
Discoverable credentials
Inte behöva ange username när man loggar in.
Phishing-resistant / anti-nätfiske
Utökat fiske-skydd i t.ex. WebAuthn
- Skall vara synnerligen svårt (nästan omöjligt) med phising attacker.
- Sajt (domänamn) hänger ihop med vilka nycklar WebAuthn kan tillgängliggöra.
- Det räcker inte att enbart lura användaren vilken sajt den lurar.
- Du måste också lura webbläsaren om vilken sajt det är.
Passkeys i molnet
- Hur säkrar Google, Apple m.m. att synkronisering mellan enheter är tillräckligt säkert?
- Inte 100% koll, men Google och Apple är bra på säkerhet.
- Android skall stödja alternativa passkey leverantörer, om du inte vill ha just Google’s lösning
- Apple/iOS: Passkey stödet kopplat ihop med icloud. Kanske inte funkar om man säger nej till allt.
- Är du paranoid och inte litar på molnet: så är ju just fysiska FIDO/passkey enheter som Yubikeys lokala, inte molnlagrade!
Hoten i framtiden
- Lösenordsattacker så som “Credential stuffing” och liknande skall bli omodernt.
- Attacker mot iCloud/Google/Passkey leverantörer kommer kanske bli mer intressant.
- Säkrare autentisering löser inte magiskt alla andra problem. Osäker sessions-hantering, injection sårbarheter osv löses inte av att autenticeringen är säker,
Annat kul och blandat
- GRUB och SystemD skall kunna använda FIDO
- Så framtiden: 30% av användarna kör passkeys om 5 - 10 år.
- Våra baristor skall inte behöva ha sina Instagram konton hackade.
- Amerikanska staten (NIST) kräver utökat fiske-skydd (phising resistant). Kommer driva fram WebAuthn/Passkeys och liknande tekniker.
AI transkribering
AI försöker förstå oss… Ha överseende med galna feltranskriberingar.
1 00:00:00,360 --> 00:00:03,440
Hej och välkommen till Säkerhetspodcasten.
2 00:00:03,960 --> 00:00:08,260
Jag som pratar ikväll heter Rickard Bordfors och med mig har jag Jesper Larsson.
3 00:00:09,000 --> 00:00:09,560
Jajamensan!
4 00:00:09,820 --> 00:00:11,060
Peter Magnusson.
5 00:00:11,140 --> 00:00:12,220
Den hederligge.
6 00:00:12,920 --> 00:00:16,440
Och vi har inte med oss Johan och inte Mattias som har förhinder.
7 00:00:16,560 --> 00:00:23,760
Men däremot så har vi förstärkt panelen idag med Emil Lundberg från Ubico.
8 00:00:24,340 --> 00:00:24,660
Hallå.
9 00:00:25,140 --> 00:00:25,920
Trevligt att ha dig här.
10 00:00:26,100 --> 00:00:27,120
Tack så mycket, trevligt att vara här.
11 00:00:27,600 --> 00:00:28,940
Kan du berätta lite om dig själv?
12 00:00:28,940 --> 00:00:29,680
Ja, absolut.
13 00:00:30,540 --> 00:00:32,400
Jag jobbar som sagt på Ubico.
14 00:00:32,980 --> 00:00:39,000
Och Ubico är det företag som tillverkar säkerhetsprodukten Ubikey som många lyssnare säkert är bekanta med.
15 00:00:40,600 --> 00:00:51,640
Och det jag gör där är, i stort sett har jag gjort lite allt möjligt mjukvaruutveckling av olika slag med lite interna system, lite desktopapplikationer och sånt där.
16 00:00:52,120 --> 00:00:59,760
Men det som är relevant här för idag är att jag sitter med i en arbetsgrupp på V3C, World Wide Web Consortium.
17 00:01:00,000 --> 00:01:01,680
Som skriver en liten webbstandard.
18 00:01:02,560 --> 00:01:03,500
Som vi ska prata om.
19 00:01:03,940 --> 00:01:04,140
Precis.
20 00:01:05,180 --> 00:01:11,120
Och det för sig in på dagens ämne som ju är Passkey eller Fido.
21 00:01:12,800 --> 00:01:16,140
Och det här tänkte vi prata lite mer om.
22 00:01:16,320 --> 00:01:19,020
Och det låter utmärkt för det här kan jag verkligen inget om.
23 00:01:19,120 --> 00:01:20,400
Jag kan använda det liksom.
24 00:01:21,160 --> 00:01:24,980
Och som ni förstår så är ju detta då ett strukturerat avsnitt även fast vi börjar lite ostrukturerat.
25 00:01:24,980 --> 00:01:25,720
Ja, så är det.
26 00:01:26,060 --> 00:01:26,920
Men vilken dag är det då?
27 00:01:26,920 --> 00:01:29,920
Och det är ju faktiskt onsdag den 16 augusti.
28 00:01:30,260 --> 00:01:31,500
Anno 2023.
29 00:01:32,220 --> 00:01:34,320
Är det någon sponsor till den här podcasten?
30 00:01:34,880 --> 00:01:35,620
Det brukar det vara.
31 00:01:36,140 --> 00:01:39,160
Jag för mig att Ashward brukar sponsra oss.
32 00:01:39,540 --> 00:01:41,980
Och de kan man hitta mer om på ashward.se.
33 00:01:42,340 --> 00:01:46,700
Och även 0x4a som man kan hitta mer om på 0x4a.se.
34 00:01:46,800 --> 00:01:48,300
Nu kan man det, den har varit nere ett tag.
35 00:01:48,460 --> 00:01:53,180
Okej, Bordfors Consulting som man kan hitta mer om på bordfors.se.
36 00:01:54,180 --> 00:01:58,620
Och vi får väl skicka en liten tacksamhet till Ubico idag också.
37 00:01:58,740 --> 00:01:59,980
Eftersom att de har lånat ut det.
38 00:02:00,000 --> 00:02:05,920
Så att han får komma hit till Sveriges framsida och se hur soligt och vackert vi har det.
39 00:02:06,360 --> 00:02:09,020
Emil har ju också offrat en del av sitt liv.
40 00:02:09,140 --> 00:02:11,920
För det har varit resa hit och det är resa tillbaka på samma dag.
41 00:02:12,140 --> 00:02:15,920
Så att det är en dyger insats för det här avsnittet.
42 00:02:15,920 --> 00:02:16,980
Det tackar vi så gärna för.
43 00:02:18,560 --> 00:02:28,560
Men jag tänkte, Peter vill du börja och presentera lite om dagens ämne och varför vi tar upp just detta?
44 00:02:29,360 --> 00:02:29,500
Mm.
45 00:02:30,000 --> 00:02:35,060
Vi handlade ett avsnitt om det här typ 2019 tror jag det var.
46 00:02:36,060 --> 00:02:38,240
Så det har ju gått ett antal år där.
47 00:02:39,840 --> 00:02:44,860
Och så har vi med oss en expert på ämnet.
48 00:02:46,280 --> 00:02:50,800
Och vi har ju faktiskt ibland lyssnare som hör av sig.
49 00:02:50,800 --> 00:02:58,220
Så för inte superlänge sedan så fick vi en fråga från Jonas.
50 00:02:58,220 --> 00:03:01,620
Så jag försökte svara på några av hans frågor i mejl.
51 00:03:01,720 --> 00:03:04,360
Men jag tänkte dra i huvuddrag.
52 00:03:05,360 --> 00:03:07,920
För det här, jag minns inte vad Jonas heter i efternamn.
53 00:03:08,140 --> 00:03:10,980
Men det är inte en person som drar sig för att skriva långt.
54 00:03:11,720 --> 00:03:19,020
Så väldigt nedkortat så önskar han att vi håller ett avsnitt där vi förklarar vad är passkris.
55 00:03:21,660 --> 00:03:27,140
Han vill diskutera hur man hanterar lösenord överallt.
56 00:03:28,220 --> 00:03:38,120
Sen tolkade det rätt så var han lite tveksam till, eller undrandes till varför ska man ha passkris när du egentligen bara kan ha en lösenordsmanager.
57 00:03:39,780 --> 00:03:47,300
Och sen så kände han lite otrygghet runt biometri.
58 00:03:47,300 --> 00:03:58,140
Alltså att du har de här coola accesserna och sånt men så behövs det bara ett fingeravtryck för att låsa upp dessa hemligheter.
59 00:03:58,140 --> 00:03:58,200
För att låsa upp dessa hemligheter.
60 00:03:58,200 --> 00:03:58,220
För att låsa upp dessa hemligheter.
61 00:03:58,220 --> 00:04:06,220
Och där har jag försökt svara, men jag skrev också i mitt svar att jag har faktiskt jättedålig koll på just passkriser.
62 00:04:07,140 --> 00:04:13,620
Och mer eller mindre i samma vända så hörde en kollega till EML, var det va?
63 00:04:13,660 --> 00:04:18,220
Precis, hörde av sig och liksom fiskade om inte vi var intresserade.
64 00:04:19,080 --> 00:04:24,040
Och då kom hon så här, Yubikey är ett företag jag tror Alex är intresserad av.
65 00:04:24,740 --> 00:04:27,940
Och det är ett ämne som vi har funderat på att hålla.
66 00:04:27,940 --> 00:04:38,020
Det var också så att Emil föreslog för oss, för det var ungefär i härraden av att vi hade vårat avsnitt så föreslog han också att vi skulle köra det här.
67 00:04:38,120 --> 00:04:45,200
Så man kan säga att det här är egentligen, eller det här är typ någonting som vi bara har tagit fyra år på oss att få till.
68 00:04:45,500 --> 00:04:47,020
Stars aligned today.
69 00:04:48,020 --> 00:04:49,320
Det har ju hänt lite mer sen dess också.
70 00:04:49,500 --> 00:04:49,940
Det har ju det.
71 00:04:51,460 --> 00:04:56,820
Men passkris då, jag som inte heller är jättebevandrad i det, jag ser ju det lite som mutual tds.
72 00:04:56,820 --> 00:04:57,820
Man har en liten grej.
73 00:04:57,820 --> 00:05:01,140
En grej som gör att man inte behöver använda lös, använda dem och lösa dem nog längre.
74 00:05:02,020 --> 00:05:02,640
Är det helt fel?
75 00:05:03,280 --> 00:05:05,200
Det är ungefär så ja.
76 00:05:06,060 --> 00:05:11,000
Det är mer än så, det är också inte riktigt jämförbart med tls.
77 00:05:12,060 --> 00:05:17,340
Men ska vi gå in lite på vad är passkris och alla de här termerna?
78 00:05:17,840 --> 00:05:23,800
Ja, för jag har ju i nöd googlat runt och sett några videos.
79 00:05:23,800 --> 00:05:27,640
Jag har ju praktiskt tagit expert efter att ha läst på min team.
80 00:05:27,820 --> 00:05:40,820
Jag vet inte om vad passkris är, men det har varit jätteintressant att få en lite mer expertbild av någon som är expert på riktigt istället för låtsasexpert på vad är passkris.
81 00:05:41,820 --> 00:05:56,060
För jag tror att några av de orosfrågorna som Jonas kände tror jag att jag kan förstå utifrån hur jag har hört passkris presenteras.
82 00:05:56,060 --> 00:05:59,380
I min väldigt snabba research inför detta avsnitt.
83 00:06:00,660 --> 00:06:05,020
Ja, vi kan ju börja med passkris då och det är
84 00:06:05,780 --> 00:06:11,420
ett nytt namn för någonting som har funnits i flera år vid det här laget kan man säga i korthet.
85 00:06:13,720 --> 00:06:18,080
Men det centrala här, för att grunda lite så att man kan ha lite bättre förståelse för
86 00:06:18,340 --> 00:06:25,500
hela alltihopa är att i grunden för allt det här så finns en webbstandard som heter WebAuthn, vilket är kort för WebAuthentication.
87 00:06:26,060 --> 00:06:34,000
Och det är en öppen standard som publiceras av W3C, World Wide Web Consortium, som publicerar webbstandarder.
88 00:06:34,760 --> 00:06:38,340
Så det är i grund och botten ett JavaScript API där
89 00:06:38,860 --> 00:06:42,440
en beroendepart kallar man det för, en relying party,
90 00:06:42,700 --> 00:06:45,520
man kan också bara beskriva för en webbtjänst,
91 00:06:45,780 --> 00:06:50,900
kan anropa det här JavaScript API för att be webbläsaren att hej jag vill
92 00:06:51,140 --> 00:06:52,420
autentisera en användare
93 00:06:52,680 --> 00:06:55,760
med en public private nyckel.
94 00:06:56,060 --> 00:07:02,200
Och då finns det två stycken operationer man kan göra, man kan först registrera en nyckel och sen så kan man
95 00:07:02,460 --> 00:07:03,480
autentisera med den nyckeln.
96 00:07:04,000 --> 00:07:10,140
Så det här är då asymmetrisk kryptografi som används för att se till att inga hemligheter går över nätverket
97 00:07:10,400 --> 00:07:16,540
utan användaren har hel kontroll över sina hemligheter och
98 00:07:17,300 --> 00:07:21,400
det är modern, välfungerande kryptografi som det här bygger på.
99 00:07:21,660 --> 00:07:24,740
Så det som till grund för allt är den standarden WebAuthn.
100 00:07:26,060 --> 00:07:28,620
Och i det här så finns det ett gäng olika funktioner.
101 00:07:29,140 --> 00:07:33,740
Dels så finns det bakåtkompatibilitet med en äldre standard som heter U2F.
102 00:07:34,000 --> 00:07:36,560
Universal second factor står det för.
103 00:07:38,600 --> 00:07:43,460
Och det är väsentligen samma sak men med färre funktioner.
104 00:07:43,720 --> 00:07:49,860
Det var någonting som släpptes först 2014 av Google och Yubico tillsammans.
105 00:07:50,120 --> 00:07:51,660
Då släpptes stöd för det här i Chrome.
106 00:07:52,420 --> 00:07:55,760
Och då så kunde man använda då till exempel en Yubikey för att
107 00:07:56,060 --> 00:08:01,180
använda den här U2F-autentiseringen för att säkert autentisera sig på webben.
108 00:08:01,940 --> 00:08:03,480
Och WebAuthn är då
109 00:08:04,260 --> 00:08:07,060
så att säga version 2 av det här som
110 00:08:07,320 --> 00:08:11,680
som är bakåtkompatibelt med U2F men det inför också en massa nya funktioner för
111 00:08:12,180 --> 00:08:14,240
en grej med U2F är att
112 00:08:14,740 --> 00:08:20,900
det designas för att vara en andra faktor. Så tanken är att du loggar in först med användaren av en lösnord
113 00:08:21,140 --> 00:08:22,420
och då får du
114 00:08:22,940 --> 00:08:25,500
och då kan du sen skicka en
115 00:08:26,060 --> 00:08:30,160
autentiseringsförfrågan till klienten om att nu vill jag
116 00:08:30,420 --> 00:08:34,760
autentisera den här användaren specifikt för det är några parametrar man behöver där för att kunna göra det.
117 00:08:36,300 --> 00:08:41,940
Men en grej som kommer med WebAuthn är att det går att bara skicka ut en förfrågan om att hej autentisera
118 00:08:42,700 --> 00:08:44,740
en användare jag inte vet vem den är än.
119 00:08:45,520 --> 00:08:51,660
Och så kan man få tillbaka ett svar där man får både en autentiseringssignatur och också ett användar-ID på samma gång.
120 00:08:54,220 --> 00:08:55,760
Det här är någonting man kallar för tekniska tekniker.
121 00:08:56,060 --> 00:08:59,140
Det här är Discoverable Credentials, det vill säga att man kan
122 00:08:59,640 --> 00:09:00,420
upptäcka
123 00:09:00,660 --> 00:09:05,280
utan att veta någonting om användaren i förväg så kan man upptäcka vem användaren är.
124 00:09:07,320 --> 00:09:09,120
Den tekniska signifikansen är att
125 00:09:09,380 --> 00:09:11,940
då måste man lagra nycklarna ombord på
126 00:09:12,440 --> 00:09:14,500
YubiKey till exempel om det är en YubiKey man använder.
127 00:09:16,280 --> 00:09:17,300
Medan med
128 00:09:17,560 --> 00:09:19,360
den gamla U2F-standarden så
129 00:09:19,860 --> 00:09:20,640
kunde man göra
130 00:09:21,140 --> 00:09:23,460
kryptografisk akrobatik så att man inte behöver
131 00:09:23,960 --> 00:09:25,240
konsumera lagring på
132 00:09:25,240 --> 00:09:26,780
den här USB-enheten.
133 00:09:27,800 --> 00:09:29,840
Men med WebAuthn så kan man lagra nycklarna
134 00:09:30,360 --> 00:09:31,120
på clientsidan.
135 00:09:33,940 --> 00:09:35,740
På så vis så kan man få
136 00:09:36,000 --> 00:09:39,580
det man brukar kalla för användarnamslös eller
137 00:09:39,840 --> 00:09:41,120
passwordless
138 00:09:41,360 --> 00:09:42,140
autentisering.
139 00:09:44,180 --> 00:09:47,520
Och det gillar vi ju, lösenord är ju i min värld någonting som ska bort.
140 00:09:48,020 --> 00:09:49,820
Så det här är ju en bra sak.
141 00:09:50,080 --> 00:09:50,840
Generellt.
142 00:09:51,100 --> 00:09:55,200
Och den andra delen av det är att WebAuthn inför också någonting som man kallar för
143 00:09:55,500 --> 00:09:56,260
User Verification.
144 00:09:56,520 --> 00:09:58,060
Som är en andra faktor till det här.
145 00:09:58,320 --> 00:10:00,620
Så att den första faktorn är den kryptografiska nyckeln.
146 00:10:01,120 --> 00:10:02,400
Och den andra faktorn är
147 00:10:03,180 --> 00:10:09,320
någon form av andra faktor. Den är abstraherad i WebAuthn men det kan vara vanliga exempel i att man kan använda en PIN till exempel.
148 00:10:09,580 --> 00:10:10,860
Eller fingeravtryck eller
149 00:10:11,120 --> 00:10:12,400
Face ID eller någonting sånt.
150 00:10:13,920 --> 00:10:17,520
Men det blir då din andra faktor som du autentiserar dig med. Så att i den här
151 00:10:17,760 --> 00:10:20,840
ceremonin när du autentiserar dig så kan du få med flera faktorer på samma gång.
152 00:10:21,600 --> 00:10:23,140
Och
153 00:10:23,140 --> 00:10:26,720
där kommer vi då tillbaka till det här termen Passkeys.
154 00:10:26,980 --> 00:10:31,340
Som är ett samlingsnamn för hela den här sviten av funktioner när du kan ha
155 00:10:33,640 --> 00:10:35,420
allt i ett medlemmen.
156 00:10:36,200 --> 00:10:40,540
Du ställer en fråga, hej jag vill autentisera någon användare och identifiera samtidigt.
157 00:10:41,060 --> 00:10:43,620
Och så får du då tillbaka ett svar med
158 00:10:44,380 --> 00:10:45,920
Vem är den här användaren?
159 00:10:46,180 --> 00:10:49,260
Ett bevis på att det är den användaren och en
160 00:10:49,760 --> 00:10:52,840
flagga som säger att man har testat en andra faktor också.
161 00:10:53,140 --> 00:10:54,680
Så Passkeys är
162 00:10:54,940 --> 00:10:57,740
ett samlingsnamn för den här sviten av funktioner.
163 00:10:58,260 --> 00:11:00,300
Så det är någonting som har funnits i flera år.
164 00:11:00,560 --> 00:11:03,120
Men namnet Passkeys dök upp först
165 00:11:03,380 --> 00:11:04,140
förra hösten.
166 00:11:05,180 --> 00:11:07,480
Oktober någonstans, 2022.
167 00:11:08,240 --> 00:11:12,080
Det var Apple som myntade termen Passkeys och
168 00:11:12,600 --> 00:11:18,220
i princip hela ekosystemet hoppade omedelbart på den här och tänkte att det här är en jättebra term för
169 00:11:19,000 --> 00:11:22,840
det vi hittills har kallat för FIDO slash Web Authentic Discoverable Credential.
170 00:11:23,140 --> 00:11:37,740
Men typ användarupplevelsen då skulle vara att man klickar på Facebook och så sen trycker man på sin mobiltelefon eller på sin Yubikey eller någonting.
171 00:11:37,980 --> 00:11:43,620
Och så kommer man bara in utan att någonsin ha skrivit in ett lösande ord och inte ett username eller någonting.
172 00:11:43,880 --> 00:11:45,160
Precis, det är tanken ja.
173 00:11:45,420 --> 00:11:49,760
Att du ska kunna gå till en webbsite och du vill kunna klicka på logga in-knappen.
174 00:11:50,280 --> 00:11:53,100
Och så om du till exempel använder din iPhone.
175 00:11:53,400 --> 00:11:56,720
Så kan du bara titta på iphonen så använder du Face ID till exempel.
176 00:11:56,980 --> 00:11:58,260
Och så
177 00:11:58,520 --> 00:12:00,560
görs allt det här under ytan och du
178 00:12:00,820 --> 00:12:02,360
får din inloggning gjord.
179 00:12:02,620 --> 00:12:07,740
Eller om du föredrar det så kan du använda en PIN på din iPhone eller om du föredrar det så kan du använda en
180 00:12:07,980 --> 00:12:10,540
Yubikey med NFC och använda en PIN med den.
181 00:12:12,080 --> 00:12:14,380
Det finns också inbyggt i Android och Windows och
182 00:12:15,160 --> 00:12:16,180
Mac OS idag.
183 00:12:16,440 --> 00:12:20,020
Mycket av det här finns färdigt och
184 00:12:20,780 --> 00:12:21,820
inbyggt.
185 00:12:22,320 --> 00:12:22,820
Ja.
186 00:12:23,140 --> 00:12:29,540
Hur lätt eller svårt är det att ha flera användare på samma sajt om man tar bort själva
187 00:12:30,060 --> 00:12:33,640
skriva in username-delen av inloggningen?
188 00:12:33,900 --> 00:12:35,680
Unika publika nycklar tänker jag.
189 00:12:35,940 --> 00:12:36,460
Ja, precis.
190 00:12:36,700 --> 00:12:37,740
Så det kommer ju vara oändligt.
191 00:12:38,240 --> 00:12:42,340
Men det enda som lyser i mina ögon nu är ju klientsida-attacker. Det känns ju som att
192 00:12:42,860 --> 00:12:44,380
man vill inte få sin dator ägd
193 00:12:44,640 --> 00:12:45,920
eller sin mobiltelefon ägd.
194 00:12:46,180 --> 00:12:47,460
För då är man kokt.
195 00:12:47,720 --> 00:12:48,740
Så är det. I bajs.
196 00:12:49,000 --> 00:12:50,540
Ja, om man har tur.
197 00:12:51,040 --> 00:12:52,320
Ja, okej.
198 00:12:52,320 --> 00:12:54,120
Jag gillar hela idén.
199 00:12:54,360 --> 00:12:55,400
Okej, sorry.
200 00:12:55,640 --> 00:12:56,420
Jag ska inte avbryta.
201 00:12:56,680 --> 00:12:57,180
Fortsätt.
202 00:12:57,440 --> 00:13:02,300
Nej, men jag tycker det här är jättebra. För lösenord är ju oftast
203 00:13:03,320 --> 00:13:03,840
dåligt.
204 00:13:04,360 --> 00:13:06,920
Och vi är ju ganska dåliga på det generellt även i våra
205 00:13:07,420 --> 00:13:09,480
backendsystem eller vad det nu kan tänkas vara.
206 00:13:09,720 --> 00:13:12,800
Vi har ju byggt ett jätteberoende kring hemligheter
207 00:13:13,060 --> 00:13:14,840
som måste distribueras på något sätt.
208 00:13:15,100 --> 00:13:18,180
Och jag är ju förespråkad att ha
209 00:13:18,440 --> 00:13:21,760
hela den här nyckelhanteringen som vi haft i
210 00:13:22,320 --> 00:13:25,400
Egypt och i SSH framförallt.
211 00:13:25,640 --> 00:13:27,440
Det är ju någonting som ger ett
212 00:13:27,700 --> 00:13:30,760
ganska stort lager av skydden då för att det är en
213 00:13:31,540 --> 00:13:36,660
nu är väl det här USA kanske, men nu pratar vi elliptiska eller asymmetriska krypton här.
214 00:13:36,920 --> 00:13:41,260
Så det har kanske varit lite mer matematik bakom oss och det är ju någonting som jag tycker är bra för då är det ofta så här
215 00:13:41,780 --> 00:13:46,120
någon fras jag har då om man nu skyddar sin nyckel, sin SSH-nyckel med en fras, vilket man
216 00:13:46,380 --> 00:13:46,900
borde göra.
217 00:13:47,400 --> 00:13:49,960
Och sen då en
218 00:13:50,220 --> 00:13:52,020
publiknyckel och en privatnyckel.
219 00:13:52,320 --> 00:13:58,460
Och det är ju ett ganska välbeprövat scenario och kan man då göra det så att det blir väldigt enkelt för användaren
220 00:13:58,720 --> 00:14:00,760
då tror jag verkligen att vi har någonting bra.
221 00:14:01,020 --> 00:14:03,840
Jag har face ID på nästan allt i min telefon.
222 00:14:04,100 --> 00:14:05,640
Och det tycker jag är svinbra.
223 00:14:05,880 --> 00:14:07,420
Och det är väldigt bra förklarat.
224 00:14:08,200 --> 00:14:08,960
Just det här att
225 00:14:09,720 --> 00:14:12,280
den kan också validera identitet för det är ju
226 00:14:12,800 --> 00:14:16,900
det är något jag inte förstod i början när jag började på den grejen här. Varför ska jag ha det här?
227 00:14:17,400 --> 00:14:19,720
Men det är just det. Det finns ju mer
228 00:14:19,960 --> 00:14:20,480
attribut.
229 00:14:20,740 --> 00:14:22,280
En gång vill jag flika in där bara.
230 00:14:22,580 --> 00:14:25,140
Du sa att man validerar identitet.
231 00:14:26,160 --> 00:14:27,440
En grej som är värd att
232 00:14:27,700 --> 00:14:28,980
poängtera här är dock att
233 00:14:30,520 --> 00:14:33,840
om man jämför det här med till exempel bank-ID och liknande system så
234 00:14:35,380 --> 00:14:39,480
det du får med WebOS N är inte en identitet att det här är
235 00:14:39,980 --> 00:14:42,040
Peter Magnusson som autenticerar sig.
236 00:14:42,280 --> 00:14:43,320
Utan det du får är att
237 00:14:43,820 --> 00:14:45,620
det här är en ägare av det här kontot.
238 00:14:45,880 --> 00:14:47,920
Men nyckeln i sig är anonym.
239 00:14:48,180 --> 00:14:52,020
Så det är först när du knyter den nyckeln till ett användarkonto som den blir
240 00:14:52,320 --> 00:14:53,080
värdefull.
241 00:14:53,340 --> 00:14:56,920
Och alla sådana här WebOS N-nycklar du skapar är unika.
242 00:14:57,180 --> 00:15:01,020
Så att du har olika nycklar på alla sajter och på alla konton på den här sajten.
243 00:15:01,280 --> 00:15:03,080
Det gillar man ju verkligen och det gör ju också att man kan…
244 00:15:03,580 --> 00:15:04,100
Ja, det är bra.
245 00:15:04,360 --> 00:15:07,160
Det visste jag att det är jättebra tänker jag utifrån ett kompromisscenario.
246 00:15:07,420 --> 00:15:12,800
Så att du har ingen global identitet som följer efter dig överallt på hela webben till skillnad från
247 00:15:13,060 --> 00:15:14,600
bank-ID och GPG.
248 00:15:14,840 --> 00:15:16,640
Exakt. Många av FIDO-standarderna har ju
249 00:15:17,160 --> 00:15:22,020
alltså privacy-tänk och privacy-avvägningar och risker.
250 00:15:22,320 --> 00:15:22,840
Det är ju…
251 00:15:23,340 --> 00:15:26,680
Risker och beslut runt det är väl dokumenterat.
252 00:15:26,920 --> 00:15:31,540
Men det där är ju en bra grej som jag inte hade koll på. Det är klart att man handskakar en ny
253 00:15:32,040 --> 00:15:34,600
unik nyckel för varje
254 00:15:35,120 --> 00:15:37,420
sak. Det är ju otroligt bra.
255 00:15:38,440 --> 00:15:39,720
Så skillnaden mot
256 00:15:40,240 --> 00:15:46,380
till exempel bank-ID som är den vanligaste man är bekant med i Sverige idag. Bank-ID är ju mycket mer än det där. Bank-ID är ju
257 00:15:46,900 --> 00:15:50,220
dels en autentiseringstjänst men det är också en identitetstjänst.
258 00:15:50,740 --> 00:15:52,280
Medan WebOS N är ju
259 00:15:52,580 --> 00:15:54,360
bara en autentiseringsmekanism.
260 00:15:54,620 --> 00:15:55,640
Ja.
261 00:15:55,900 --> 00:15:58,200
Som man väljer att knyta till vad man vill sedan egentligen.
262 00:15:58,460 --> 00:16:00,000
Precis. Det är en viktig skillnad mellan dem.
263 00:16:00,260 --> 00:16:05,120
Om vi backar tillbaka lite. För jag tänkte när Jasper pratade så
264 00:16:07,420 --> 00:16:10,500
så var alla de här grejerna hoppas åstadkomma är ju att
265 00:16:11,520 --> 00:16:13,560
vi ska komma bort från lösenord eller
266 00:16:13,820 --> 00:16:16,900
Memorized Secrets som ni heter en del standarder.
267 00:16:17,660 --> 00:16:18,180
För
268 00:16:18,940 --> 00:16:21,500
dels har vi lätt att tappa bort dem.
269 00:16:22,320 --> 00:16:27,180
De som är duktigast kanske har en lösenordmanager men då
270 00:16:28,720 --> 00:16:32,300
potentiellt compromise av en lösenordmanager är ju väldigt känsligt.
271 00:16:32,560 --> 00:16:33,080
Ja.
272 00:16:34,600 --> 00:16:36,920
Och de här enheterna kan ju teoretiskt sett
273 00:16:37,420 --> 00:16:40,500
bygga på en säker miljö typ
274 00:16:41,260 --> 00:16:47,400
Arm Trust Zone eller någonting annat för att ha extra skydd av vad den privata nyckeln är.
275 00:16:48,180 --> 00:16:48,940
Och
276 00:16:49,200 --> 00:16:49,960
var det något sist?
277 00:16:50,220 --> 00:16:52,280
Och så Credential Stuffing är ju ett
278 00:16:52,580 --> 00:16:54,620
jätteproblem för Memorized Secrets att
279 00:16:55,900 --> 00:16:57,960
du masslaunchar ganska
280 00:16:58,980 --> 00:17:02,300
smarta gissningar baserade på kända läckor.
281 00:17:03,580 --> 00:17:06,920
Och så kommer Fido och försöker göra något smartare här.
282 00:17:08,200 --> 00:17:13,820
Man kan ju då hävda att det här är också en utveckling till just hur
283 00:17:14,080 --> 00:17:16,380
man bygger upp hela sin process kring Oath.
284 00:17:16,900 --> 00:17:21,760
Det här med rotering av hemligheter och sånt. Det brukar oftast vara en process som är ganska svår.
285 00:17:22,320 --> 00:17:23,600
Särskilt i stora produktionssystem.
286 00:17:23,860 --> 00:17:25,640
Nu vet vi att de här
287 00:17:26,160 --> 00:17:28,460
grejerna förmodligen är läckta. Hur byter vi de här nu då?
288 00:17:28,980 --> 00:17:32,560
I det här fallet så har man ju ett standardiserat ramverk för att hantera
289 00:17:32,820 --> 00:17:34,360
en nyckel helt enkelt eller för
290 00:17:34,600 --> 00:17:36,140
en publik nyckel.
291 00:17:36,400 --> 00:17:36,920
Lättare.
292 00:17:37,160 --> 00:17:41,000
Lättare att bygga den typen utav beroenden i ett webbsystem
293 00:17:41,260 --> 00:17:41,780
än tvärtom.
294 00:17:42,040 --> 00:17:42,800
Så det är en bra sak.
295 00:17:43,320 --> 00:17:44,080
Framförallt så
296 00:17:44,600 --> 00:17:50,480
när du använder WebAuthens och det som finns lagrat på servern är ju inga hemligheter utan det är bara publika nycklar som
297 00:17:51,000 --> 00:17:52,280
så länge du inte fått tag på en mod.
298 00:17:52,580 --> 00:17:55,140
motsvarande privata nyckel så är de publika nycklarna värdelösa.
299 00:17:55,900 --> 00:17:57,700
Så det är inte alls samma sårbarhet för
300 00:17:58,460 --> 00:18:00,520
databasläckor på det sättet.
301 00:18:00,760 --> 00:18:04,360
Och en sak som vi pratar om att vi skulle ta upp
302 00:18:04,600 --> 00:18:07,940
var utökad phishingresistens.
303 00:18:08,440 --> 00:18:08,960
Ja, precis.
304 00:18:09,220 --> 00:18:13,560
Det är också någonting som knyter an till den här frågan som Jonas hade med
305 00:18:13,820 --> 00:18:16,120
Varför behöver jag passkeys när jag har en
306 00:18:16,380 --> 00:18:17,160
password manager?
307 00:18:17,660 --> 00:18:18,940
Och
308 00:18:19,720 --> 00:18:20,220
det är
309 00:18:21,240 --> 00:18:22,280
en av de stora
310 00:18:22,580 --> 00:18:23,860
unika grejerna med WebAuthens
311 00:18:24,120 --> 00:18:25,400
som skiljer det från andra
312 00:18:26,680 --> 00:18:27,440
public key
313 00:18:28,200 --> 00:18:29,480
system än så länge är att
314 00:18:31,020 --> 00:18:31,540
det är i
315 00:18:32,040 --> 00:18:33,580
princip immunt mot phishing.
316 00:18:33,840 --> 00:18:38,440
Man ska inte säga helt immunt för då kommer alltid någon att knäcka det där men det är väldigt phishingresistent.
317 00:18:38,960 --> 00:18:40,240
Därför att
318 00:18:40,760 --> 00:18:45,360
i och med att webbläsaren är en aktiv deltagare i den här autentiseringsprocessen
319 00:18:46,120 --> 00:18:46,640
så
320 00:18:46,900 --> 00:18:49,200
kan webbläsaren vara med och göra det som
321 00:18:49,460 --> 00:18:51,000
en maskin är bra på, nämligen att
322 00:18:51,240 --> 00:18:52,280
kolla tls-certifiering
323 00:18:52,580 --> 00:18:54,360
och validera domäner och sånt där.
324 00:18:55,140 --> 00:18:57,180
Så att när du använder webauthent på
325 00:18:57,440 --> 00:18:58,200
en webbsite
326 00:18:58,720 --> 00:18:59,240
så kommer
327 00:18:59,480 --> 00:19:00,520
webbläsaren att vara
328 00:19:01,020 --> 00:19:01,800
med i det och
329 00:19:02,300 --> 00:19:03,580
kolla att den här
330 00:19:03,840 --> 00:19:04,600
webbsiten
331 00:19:04,860 --> 00:19:06,400
påstår sig vara den här domänen
332 00:19:08,700 --> 00:19:10,500
det matchar med tls-certifiering
333 00:19:10,760 --> 00:19:12,280
det är jättebra
334 00:19:12,540 --> 00:19:16,380
och då tillåter webbläsaren den här autentiseringen.
335 00:19:16,900 --> 00:19:17,920
Medan om
336 00:19:18,440 --> 00:19:21,000
du blir lurad att gå in på en phishing site
337 00:19:21,000 --> 00:19:23,300
och försöka logga in med webauthent
338 00:19:23,560 --> 00:19:27,140
då kommer webbläsaren att se att det här är en helt annan domän än den du har dina nycklar på.
339 00:19:27,660 --> 00:19:29,700
Så webbläsaren kan
340 00:19:30,980 --> 00:19:34,320
göra någon slags automatiserad
341 00:19:35,340 --> 00:19:37,380
bedrägerikontroller kan man säga.
342 00:19:40,200 --> 00:19:45,060
Vissa sådana funktioner finns ju i vissa password managers också att de
343 00:19:45,320 --> 00:19:46,600
inte autofyller i
344 00:19:46,860 --> 00:19:48,400
löst ord på fel sajt och sånt där.
345 00:19:48,900 --> 00:19:50,180
Men det går ju fortfarande att
346 00:19:51,000 --> 00:19:53,560
kopiera och klistra lösenordet manuellt om man
347 00:19:53,820 --> 00:19:57,660
om man verkligen behöver, om man verkligen känner sig stressad i stunden och att jag måste
348 00:19:57,920 --> 00:19:58,680
komma in här
349 00:19:59,200 --> 00:20:01,240
och så har man blivit lurad just den gången.
350 00:20:02,260 --> 00:20:03,800
Då är det tråkigt så att
351 00:20:04,060 --> 00:20:05,080
men med webauthent så
352 00:20:05,340 --> 00:20:07,120
är det inte möjligt att göra fel
353 00:20:07,380 --> 00:20:07,900
på det sättet.
354 00:20:08,660 --> 00:20:09,940
Eller iallafall svårt att göra fel.
355 00:20:10,200 --> 00:20:12,760
Precis, du behöver ju
356 00:20:13,280 --> 00:20:15,320
det räcker inte med att phisha
357 00:20:15,840 --> 00:20:16,340
människan.
358 00:20:16,600 --> 00:20:18,140
Du behöver även lura webbläsaren.
359 00:20:18,400 --> 00:20:20,180
Precis, det räcker inte med att lura människan.
360 00:20:20,180 --> 00:20:21,460
Du måste också lura maskinen.
361 00:20:21,980 --> 00:20:23,500
Det är ju det som
362 00:20:23,760 --> 00:20:24,540
utägad
363 00:20:25,040 --> 00:20:26,580
phishingresistens
364 00:20:27,860 --> 00:20:28,880
liksom innebär.
365 00:20:29,140 --> 00:20:32,720
Det finns ju någon drogledningsstandard
366 00:20:32,980 --> 00:20:35,280
att man ska ha, eller man har det när man
367 00:20:35,800 --> 00:20:37,340
klassar några tekniker då.
368 00:20:38,360 --> 00:20:39,380
Och då
369 00:20:40,400 --> 00:20:40,920
typ
370 00:20:41,940 --> 00:20:44,760
du behöver lura både människan
371 00:20:45,020 --> 00:20:45,780
och
372 00:20:46,040 --> 00:20:48,080
maskinen som ska autentisera sig.
373 00:20:49,360 --> 00:20:49,880
Ja.
374 00:20:50,180 --> 00:20:51,460
Jag ska argumentera emot det här då.
375 00:20:51,720 --> 00:20:54,280
Oftast så, jag gör ganska mycket phishing.
376 00:20:54,780 --> 00:20:56,580
Men när jag gör det så
377 00:20:56,840 --> 00:20:58,620
då brukar jag undvika det här för att
378 00:20:58,880 --> 00:20:59,900
certifikatkedjor
379 00:21:00,420 --> 00:21:03,240
alltså när man tittar på certifikatlister och delar med i 3D.
380 00:21:03,500 --> 00:21:04,520
Det är ganska svårt idag
381 00:21:04,780 --> 00:21:06,060
att köra phishing
382 00:21:06,300 --> 00:21:06,820
bra.
383 00:21:07,080 --> 00:21:08,860
För att man tittar inte bara på
384 00:21:09,380 --> 00:21:10,660
att allting ser okej ut.
385 00:21:10,920 --> 00:21:13,980
De här felstavade domäner är såklart någonting jag använder jättemycket av.
386 00:21:14,240 --> 00:21:16,800
Men det gäller att man har en certifikatkedja som stämmer.
387 00:21:17,580 --> 00:21:18,860
Man måste ha en bra reputation.
388 00:21:19,100 --> 00:21:19,880
Man måste se till att man
389 00:21:20,180 --> 00:21:22,220
inte har fastnat i någon filter tidigare.
390 00:21:22,480 --> 00:21:24,280
Och att den ser legitim ut.
391 00:21:24,540 --> 00:21:27,600
Det kan vi prata om hur mycket som helst hur man gör det men i
392 00:21:27,860 --> 00:21:28,620
mångt och mycket
393 00:21:29,400 --> 00:21:30,420
så vet ju jag
394 00:21:30,940 --> 00:21:32,460
som attackerar det här att
395 00:21:33,240 --> 00:21:34,000
om jag
396 00:21:34,520 --> 00:21:37,080
attackerar någon så kommer dom sannolikt
397 00:21:37,340 --> 00:21:41,180
ha en password manager eller webboten eller vad man nu har tänka sig.
398 00:21:41,680 --> 00:21:44,240
Och det jag försöker göra där är ju att
399 00:21:45,020 --> 00:21:46,800
avvika från det naturliga
400 00:21:47,580 --> 00:21:48,340
användarmönstret.
401 00:21:48,860 --> 00:21:50,140
För det kommer bli blockade.
402 00:21:50,440 --> 00:21:54,280
Som du säger den kommer inte automatiskt fylla i för att den ser ju att det inte är samma domän.
403 00:21:54,540 --> 00:21:57,860
Det problemet undviker vi oftast med att man lägger till någonting
404 00:21:58,120 --> 00:22:00,160
i ditt fiske.
405 00:22:00,420 --> 00:22:01,180
Det vill säga
406 00:22:01,960 --> 00:22:05,540
det var asbra igår men idag så behöver vi det här av dig.
407 00:22:05,800 --> 00:22:08,100
Så att man skapar ett nytt
408 00:22:08,360 --> 00:22:13,740
scenario där man behöver liksom mata in någonting som man inte ska göra eller inte borde göra ofta.
409 00:22:14,240 --> 00:22:16,300
Så då kringgår man ju ändå lite
410 00:22:17,060 --> 00:22:20,140
alltså fiskresistent absolut utifrån förfarandet att
411 00:22:20,440 --> 00:22:24,020
den validerar TLS, den kollar att den verkligen åtar mot rätt endpunkter och sådant.
412 00:22:24,540 --> 00:22:29,140
Men det kommer ju vara för stor risk för en attackerare, i alla fall för en avancerad attackerare
413 00:22:29,400 --> 00:22:31,700
att försöka bygga runt även om det är
414 00:22:32,220 --> 00:22:35,280
webboten eller om det är password manager nere med 3D.
415 00:22:35,540 --> 00:22:37,080
Man vill ju att de ska göra någonting som
416 00:22:37,340 --> 00:22:40,920
de normalt sett inte gör. Man vill komma från sidan liksom.
417 00:22:41,420 --> 00:22:43,740
Mata in för att validera din mobil
418 00:22:43,980 --> 00:22:44,500
eller
419 00:22:44,760 --> 00:22:48,340
mata in ditt ID på din hårdvarunyckel för att
420 00:22:48,600 --> 00:22:50,140
vara med i matchen.
421 00:22:50,440 --> 00:22:52,480
Och by the way, du måste logga in manuellt.
422 00:22:52,740 --> 00:22:55,300
Alltså man vill försöka göra en åscykel som inte ser likadan ut.
423 00:22:55,820 --> 00:22:59,140
För det är ju svårt även idag att fiska ordentligt.
424 00:22:59,660 --> 00:23:02,460
Ja, men väsentligen
425 00:23:03,740 --> 00:23:06,560
har du utökat fiskningsstöd på
426 00:23:07,080 --> 00:23:08,620
inloggningsmekanismen
427 00:23:09,120 --> 00:23:13,740
så får du ju göra något annat i ditt phishing-mail än att angripa inloggningsmekanismen.
428 00:23:13,980 --> 00:23:18,600
Till exempel försöka leveranvändaren att installera malware på sin dator eller någonting liknande.
429 00:23:18,860 --> 00:23:19,620
Ja, i det här fallet, i mitt fall då, så är det ju att
430 00:23:19,880 --> 00:23:21,920
jag vill ju ha användarna med lösande ord i klartext.
431 00:23:22,180 --> 00:23:22,940
Det är ju det som är viktigt.
432 00:23:23,460 --> 00:23:27,040
Och då måste jag, då kan jag inte lita på automatiserade funktioner
433 00:23:27,300 --> 00:23:27,820
alls.
434 00:23:28,060 --> 00:23:31,400
Jag måste se till att användarna tycker att det är rimligt
435 00:23:31,660 --> 00:23:33,700
att mata in det manuellt. Det är ju det som är hela grejen.
436 00:23:34,460 --> 00:23:36,000
Och det måste jag göra genom att
437 00:23:36,260 --> 00:23:41,640
prompta någonting som normalt sett inte ska vara där. Det vill säga att du måste göra det här manuellt för att.
438 00:23:42,400 --> 00:23:44,960
Det är ju så man måste attackera problemet idag. För det här är ju ett
439 00:23:45,220 --> 00:23:47,020
universellt problem för någon som fiskar.
440 00:23:47,260 --> 00:23:48,300
Om det, okej,
441 00:23:48,540 --> 00:23:49,580
nu finns det ju olika lösningar.
442 00:23:49,880 --> 00:23:53,460
Nivåer på de som fiskar. Det får man ju också säga. Vissa grejer är ju såhär. Ja, men
443 00:23:53,720 --> 00:23:55,500
hur många har inte fått det här? Du ska
444 00:23:56,020 --> 00:24:00,120
hämta ut det här paketet ur Postnord. Swisha 20 spänn för att få ut ditt paket.
445 00:24:00,380 --> 00:24:05,240
Det är inte det jag pratar om. Jag pratar om liksom riktade attacker för att sno inloggningsuppgifter. Då måste man ju
446 00:24:06,000 --> 00:24:08,820
försöka skapa ett scenario där det är rimligt att läcka.
447 00:24:09,580 --> 00:24:12,920
Och vad vill jag komma till med den här grejen? Jo, men
448 00:24:13,180 --> 00:24:17,260
det här är bra. Jag säger inte att det är dåligt, men det är också sjukt viktigt att vi
449 00:24:17,780 --> 00:24:19,580
ifrågasätter om det dyker upp
450 00:24:19,880 --> 00:24:21,420
nya förfaranden om att logga in.
451 00:24:21,920 --> 00:24:24,740
Nu har vi en massa fräcka grejer här, men
452 00:24:25,500 --> 00:24:27,300
en ben, det ser ut som en
453 00:24:27,820 --> 00:24:31,400
som en elefant, den beter sig som en elefant, men är det verkligen en elefant?
454 00:24:31,900 --> 00:24:34,220
Det är också viktigt att man har med sig här, men
455 00:24:34,460 --> 00:24:36,520
jag gillar idén fullständigt.
456 00:24:36,780 --> 00:24:41,640
Det ska vara sjukt svårt att göra fel i det här läget. Exakt. I alla lägen tänker jag.
457 00:24:42,400 --> 00:24:47,520
Mycket av konceptet är just här att man kapar bort så mycket som möjligt av den här manuella inmatningen.
458 00:24:47,780 --> 00:24:48,800
Så att
459 00:24:49,060 --> 00:24:49,580
i
460 00:24:49,840 --> 00:24:51,620
funktionshinder-
461 00:24:51,880 --> 00:24:53,160
och teknikskifte-
462 00:24:53,940 --> 00:24:55,220
kan man ju inte bara logga in
463 00:24:55,460 --> 00:24:56,500
till web.se.
464 00:24:57,000 --> 00:24:58,540
Och om du har det på det viset,
465 00:24:58,800 --> 00:25:00,840
då finns det ingenting annat att falla tillbaka på.
466 00:25:01,100 --> 00:25:03,140
Men det är såklart som du säger, om du har
467 00:25:03,400 --> 00:25:09,040
användaren av löst Nord och ingångskod till exempel som ett alternativt inloggningsförfarande till ditt konto,
468 00:25:09,300 --> 00:25:11,080
då går det ju för en angripare att
469 00:25:11,600 --> 00:25:14,420
försöka nedgradera dig till den säkerheten och sedan angripa den istället.
470 00:25:14,660 --> 00:25:15,180
Exakt.
471 00:25:15,440 --> 00:25:18,000
Så det gäller ju, alltså summeringen här egentligen,
472 00:25:18,000 --> 00:25:21,580
att teknikskiftet måste ju ske över hela plattformen.
473 00:25:21,840 --> 00:25:24,140
Det här är primär off nu.
474 00:25:24,400 --> 00:25:25,680
Inget annat existerar.
475 00:25:25,940 --> 00:25:28,760
Och sen så ska man ju då, jag tror på det. Jag tror att det kan bli skitbra.
476 00:25:29,000 --> 00:25:30,040
Det är den framtiden vi hoppas på.
477 00:25:30,280 --> 00:25:33,360
Exakt, men bakåtkompatibilitet idag är ju någonting som är liksom,
478 00:25:33,620 --> 00:25:36,180
det måste finnas för att alla ska kunna vara med.
479 00:25:36,440 --> 00:25:41,040
Och det tror jag är en dålig grej här. Det är det som är farligt. Det kommer nog ligga i fatet före,
480 00:25:41,300 --> 00:25:42,840
vad säger man,
481 00:25:43,340 --> 00:25:45,640
adoption. Alltså att man, vad säger man,
482 00:25:45,900 --> 00:25:46,680
att man gör det.
483 00:25:46,920 --> 00:25:47,700
Ja, att man,
484 00:25:48,000 --> 00:25:48,520
inför det.
485 00:25:48,760 --> 00:25:49,540
Exakt, exakt.
486 00:25:49,800 --> 00:25:53,120
Jag har ju en tes om var
487 00:25:53,880 --> 00:25:55,680
viss förvirring och negativitet
488 00:25:56,200 --> 00:25:56,960
kring
489 00:25:57,220 --> 00:25:58,760
passkris kommer ifrån.
490 00:25:59,000 --> 00:25:59,520
Och
491 00:26:00,800 --> 00:26:02,080
det var väsentligen att,
492 00:26:02,340 --> 00:26:04,380
när jag såg presentationen om det här,
493 00:26:04,640 --> 00:26:05,160
så
494 00:26:05,400 --> 00:26:05,920
först
495 00:26:06,180 --> 00:26:10,020
förklarar man web-offend-flödet, att man säger att det behövs inga
496 00:26:10,520 --> 00:26:14,120
hemliga nycklar någonstans, utan det är bara publika nycklar.
497 00:26:14,880 --> 00:26:17,960
Och sen mer eller mindre i nästa
498 00:26:18,260 --> 00:26:21,580
mening i åtminstone två av de videon jag ser,
499 00:26:22,360 --> 00:26:25,940
så börjar de sedan prata om hur det finns en lösning så att
500 00:26:26,960 --> 00:26:30,800
alla dina enheter kommer åt dina credentials automatiskt.
501 00:26:31,060 --> 00:26:36,440
Så att det blir nästan ett pedagogiskt fel att de först säger att
502 00:26:37,200 --> 00:26:40,520
det behövs ingen, ingen server kommer veta dina hemliga nycklar.
503 00:26:40,780 --> 00:26:42,320
Och sen så säger de att
504 00:26:42,840 --> 00:26:46,920
Google eller Apple fixar så att dina credentials finns på alla dina enheter.
505 00:26:47,180 --> 00:26:47,700
Mm.
506 00:26:48,760 --> 00:26:49,280
Och
507 00:26:49,800 --> 00:26:51,840
det förenleder ju,
508 00:26:52,100 --> 00:26:53,640
det första jag tänker är att
509 00:26:54,660 --> 00:26:57,480
många blir säkert jätteförvirrade kring
510 00:26:57,980 --> 00:26:59,520
vilken,
511 00:27:00,040 --> 00:27:04,380
vilken funktion är det som flyttar runt credentialerna för att den är, det är ju så att säga,
512 00:27:05,160 --> 00:27:10,280
det är ju inte den serven som är din underlying party som är ansvarig för att dina credentials blir
513 00:27:10,780 --> 00:27:15,640
propagerade ut till alla dina enheter, utan det är ju en lösning som
514 00:27:16,420 --> 00:27:17,700
Google och Apple
515 00:27:18,000 --> 00:27:19,280
har gjort liksom.
516 00:27:20,040 --> 00:27:25,680
Den andra fullfrågan där som jag inte alls har svarit på, det är hur,
517 00:27:26,200 --> 00:27:29,260
hur säker är den här lösningen
518 00:27:30,040 --> 00:27:33,620
dels mot normala förfaranden och dels när
519 00:27:34,380 --> 00:27:39,760
farbrorstaten kommer där med lagmakten och vill veta
520 00:27:40,280 --> 00:27:43,080
vad är Peters credentials och hur funkar det om
521 00:27:44,120 --> 00:27:47,960
om Peter använder iCloud eller
522 00:27:48,260 --> 00:27:51,840
Apple, nej vad heter den, Google, sådär.
523 00:27:52,100 --> 00:27:56,440
Så jag vet inte, har du koll på
524 00:27:57,480 --> 00:28:02,340
någon av de här lösningarna med hur fixar de att distribuera runt
525 00:28:03,100 --> 00:28:07,960
ens privata nycklar till ens alla olika enheter utan att det blir osäkert?
526 00:28:08,220 --> 00:28:12,580
Mm, jag har inte stenkoll på precis hur de har implementerat det här, men jag har ju
527 00:28:12,840 --> 00:28:15,140
en del koll på ekosystemet som helhet i alla fall, ja.
528 00:28:15,640 --> 00:28:17,440
Så det här är då också en
529 00:28:17,700 --> 00:28:18,720
del av
530 00:28:18,980 --> 00:28:21,800
det som kom i samband med den här termen passkeys
531 00:28:22,300 --> 00:28:23,080
var att
532 00:28:23,580 --> 00:28:25,120
Apple och Google och
533 00:28:25,380 --> 00:28:31,260
flera gick ut och sa att om du börjar använda passkeys på din Android eller din iOS eller
534 00:28:31,520 --> 00:28:32,040
macOS
535 00:28:32,280 --> 00:28:33,060
enhet
536 00:28:33,560 --> 00:28:38,940
så kommer dina passkeys att synkas mellan dina enheter som är inloggade till samma
537 00:28:39,460 --> 00:28:41,760
iCloud eller Google-konto.
538 00:28:42,520 --> 00:28:43,800
Och det här är då
539 00:28:44,320 --> 00:28:45,860
tänkt som
540 00:28:46,360 --> 00:28:47,400
en lösning på
541 00:28:47,700 --> 00:28:48,980
ett av problemen som ni
542 00:28:49,240 --> 00:28:51,020
korrekt identifierade i det förra avsnittet om
543 00:28:51,280 --> 00:28:52,040
för fyra år sedan,
544 00:28:52,300 --> 00:28:53,580
nämligen det här att
545 00:28:53,840 --> 00:28:57,160
vi antar nu att hela världen har gått över till WebAuthn, jättebra.
546 00:28:57,940 --> 00:28:58,960
Och sen så
547 00:28:59,980 --> 00:29:02,540
5% av alla användare
548 00:29:02,800 --> 00:29:07,400
tappar bort sin telefon eller tappar bort sin nyckelknippa eller nån sån där
549 00:29:08,180 --> 00:29:09,200
någon gång.
550 00:29:09,720 --> 00:29:14,320
Och hur löser man det om man bara kan logga in med WebAuthn men du har tappat bort din WebAuthn-nyckel?
551 00:29:14,580 --> 00:29:15,340
Hur kommer du in då?
552 00:29:15,860 --> 00:29:17,400
Där har vi då
553 00:29:17,700 --> 00:29:20,520
fram till, även fortfarande faktiskt så
554 00:29:20,760 --> 00:29:21,280
standard
555 00:29:21,540 --> 00:29:26,660
workarounden vi har föreslagit för det är att om du har minst två stycken enheter du kan logga in med
556 00:29:27,160 --> 00:29:30,500
så kan du tappa bort en av dem men fortfarande kunna komma in med den andra.
557 00:29:31,000 --> 00:29:35,880
Så till exempel om du använder Yubikey så kan du registrera en Yubikey som du använder till vardags
558 00:29:36,120 --> 00:29:37,660
och sen registrera också en
559 00:29:37,920 --> 00:29:41,000
extra som du bara lägger undan någonstans säkert.
560 00:29:41,760 --> 00:29:44,060
Så har du alltid en att falla tillbaka på.
561 00:29:44,840 --> 00:29:45,860
Men
562 00:29:46,360 --> 00:29:47,400
om man inte har det utan
563 00:29:47,700 --> 00:29:53,840
att man bara har sin iPhone till exempel, om man har bara en iPhone och inga andra enheter, då blir det tråkigt ifall man tappar sin iPhone.
564 00:29:55,640 --> 00:29:56,920
Så det här är då
565 00:29:57,940 --> 00:29:59,720
huvudsakligen en lösning på det att
566 00:30:00,240 --> 00:30:03,320
man ska kunna återhämta sig ifall man
567 00:30:03,560 --> 00:30:04,840
tappar bort sina nycklar.
568 00:30:05,100 --> 00:30:05,880
Så att man ska kunna
569 00:30:07,920 --> 00:30:11,500
så länge man har tillgång till det cloud-kontot så kan man också komma åt sina passkeys.
570 00:30:12,020 --> 00:30:13,800
Och sen är det såklart också då att
571 00:30:14,320 --> 00:30:17,400
om du skapar en passkey på din iPhone så ska du också kunna använda den på din
572 00:30:17,700 --> 00:30:18,720
Mac-enhet i tanken.
573 00:30:21,280 --> 00:30:25,120
Och ja, jag har inte stenkoll på hur exakt den synkroniseringen är gjord men
574 00:30:25,640 --> 00:30:28,960
Apple och Google själva såklart påstår ju att det är säkert och det är
575 00:30:29,220 --> 00:30:31,260
totalt streckskrypterat och så vidare.
576 00:30:33,560 --> 00:30:37,660
Det ligger i keyshaden garanterat.
577 00:30:37,920 --> 00:30:43,800
Det jag kan säga säkert är att om man använder passkeys på en Yubikey, för som sagt det går att göra, det var någonting som man
578 00:30:44,060 --> 00:30:45,340
kunnat göra sedan 2019.
579 00:30:45,600 --> 00:30:46,120
Ja.
580 00:30:46,120 --> 00:30:49,440
Men om man använder passkeys på en Yubikey så kommer inte de att synkas utan de
581 00:30:49,960 --> 00:30:52,260
varje Yubikey-passkey finns bara på en Yubikey.
582 00:30:52,520 --> 00:30:53,040
Så är det.
583 00:30:53,280 --> 00:30:54,320
Men
584 00:30:56,100 --> 00:30:58,920
för att kunna rulla ut WebOS N och FIDO
585 00:30:59,180 --> 00:30:59,940
autentisering
586 00:31:00,200 --> 00:31:02,000
till den stora massan
587 00:31:02,500 --> 00:31:08,140
så bedömde man att då kommer man behöva någon sån här synklösning för att vanliga människor ska kunna använda det här för att
588 00:31:08,640 --> 00:31:09,680
vanliga människor
589 00:31:09,920 --> 00:31:14,280
förbereder inte backupper och liknande.
590 00:31:14,280 --> 00:31:20,420
Nej men det är nog ett väldigt bra svar. De som gör de här
591 00:31:20,680 --> 00:31:27,840
cloud-identitetslösningarna och synkar det, de får äga problembilden och gör det bra.
592 00:31:28,100 --> 00:31:31,440
Det är typiskt aktörer som ändå
593 00:31:31,940 --> 00:31:34,500
för det mesta har bra koll på säkerhet och de
594 00:31:35,020 --> 00:31:36,800
såklart att det kan finnas problem men
595 00:31:37,060 --> 00:31:37,840
det är
596 00:31:38,080 --> 00:31:44,240
förmodligen bättre att Google och Apple har dina passkeys än att de använder samma
597 00:31:44,540 --> 00:31:47,100
att de använder din hunds namn som lösnord överallt.
598 00:31:47,360 --> 00:31:49,920
FIDO, det var ju bra sa ni.
599 00:31:50,160 --> 00:31:54,260
För det är den verkligheten som vi kämpar emot att man använder
600 00:31:54,520 --> 00:31:58,620
ett dåligt lösnord överallt och man kan få över folk till att använda
601 00:31:58,880 --> 00:32:00,920
passkeys istället även om de är synkade
602 00:32:01,180 --> 00:32:01,940
även om de
603 00:32:02,460 --> 00:32:03,740
går att kopiera på det sättet
604 00:32:04,000 --> 00:32:05,020
så är det bättre.
605 00:32:05,280 --> 00:32:13,200
En av våra säkerhetskonsulter fick från kund lösnordet sommar 2023 med uppmaningen att byta omgående.
606 00:32:14,540 --> 00:32:19,140
Jag undrar vad det här är ironiskt när man hade säkerhetskonsulter.
607 00:32:19,400 --> 00:32:21,440
Eller är det verkligen praxis?
608 00:32:21,700 --> 00:32:25,540
50-50% skulle jag säga har någon sån kombination om det är ett stort bolag.
609 00:32:25,800 --> 00:32:27,840
Det slår aldrig fel om det är ett svenskt bolag.
610 00:32:28,620 --> 00:32:29,120
Aldrig.
611 00:32:29,640 --> 00:32:30,920
Det är hemskt alltså.
612 00:32:31,440 --> 00:32:37,060
Men kort och gott egentligen litar man inte på Google eller Apple i det här fallet så
613 00:32:37,840 --> 00:32:38,600
har man ett problem.
614 00:32:38,860 --> 00:32:40,140
För de kommer ju synka
615 00:32:40,400 --> 00:32:42,180
både den publika delen och den privata delen.
616 00:32:42,440 --> 00:32:43,980
Men gör de det även om jag har mina nycklar på?
617 00:32:44,280 --> 00:32:45,040
På en Yubikey till exempel?
618 00:32:45,300 --> 00:32:46,580
Ja men det är undantagligt då.
619 00:32:46,840 --> 00:32:48,640
Det är undantagligt men nu
620 00:32:48,880 --> 00:32:49,920
jag är inte oro för dig.
621 00:32:50,160 --> 00:32:51,960
Jag är orolig för den breda massan bara.
622 00:32:52,480 --> 00:32:56,820
För då skapar man ju i sådana fall ett beroende till just det här ekosystemet
623 00:32:57,080 --> 00:33:01,440
och deras distribution och ja ni vet ju hur jag känner inför amerikanska bolag.
624 00:33:01,680 --> 00:33:03,480
Och de värsta lagar.
625 00:33:03,740 --> 00:33:04,760
Men det kan man ju säga.
626 00:33:05,020 --> 00:33:08,860
Dels så kan ju den som är intresserad kan ju försöka läsa på
627 00:33:09,880 --> 00:33:13,980
vad har de faktiskt skrivit och på vilka antaganden det är säkert.
628 00:33:14,280 --> 00:33:22,980
Och om du inte är komfortabel med att ha dina passkeys i molnet
629 00:33:23,240 --> 00:33:31,440
då är det ju ett synnerligen bra tillfälle att börja fundera på att köpa lite Yubikey-produkter då.
630 00:33:31,680 --> 00:33:35,780
Ni är väl ett svenskt startat bolag va?
631 00:33:36,040 --> 00:33:37,320
Ja, det är startat här i Sverige.
632 00:33:37,580 --> 00:33:42,960
Mycket av affärsverksamheten är ju idag i USA för att det är där de stora kunderna finns men
633 00:33:43,200 --> 00:33:43,980
mycket
634 00:33:44,280 --> 00:33:45,820
utveckling sker här i Stockholm också.
635 00:33:46,080 --> 00:33:52,480
Ja, så vill ni stödköpa lite svensk säkerhet så kan ni slå till.
636 00:33:54,260 --> 00:33:55,800
Man kan också
637 00:33:56,320 --> 00:34:02,200
tillägga att det är inte bara Google och Apple och så småningom Microsoft som kommer vara aktörerna i den här
638 00:34:02,960 --> 00:34:03,740
sagan utan
639 00:34:05,520 --> 00:34:09,620
det som också börjat hända är ju att alla stora password managers har ju börjat
640 00:34:09,880 --> 00:34:11,420
jobba på stöd för det här.
641 00:34:11,920 --> 00:34:13,720
LastPass annonserade
642 00:34:14,280 --> 00:34:18,120
så sent som förra veckan att de hade börjat rulla ut stöd för
643 00:34:18,380 --> 00:34:18,880
FIDO
644 00:34:19,140 --> 00:34:20,940
och WebAuthn i LastPass.
645 00:34:22,980 --> 00:34:29,120
Tanken är då, åtminstone på Android vet jag inte, att de jobbar på ett system så att man ska kunna ha
646 00:34:29,900 --> 00:34:31,180
abstraherade
647 00:34:31,440 --> 00:34:33,480
passkey-providers så att
648 00:34:34,000 --> 00:34:40,140
Android-systemet kan vara en sån provider men du kan också installera 3D-parts-appar som kan vara en sån
649 00:34:40,400 --> 00:34:41,160
passkey-provider.
650 00:34:41,420 --> 00:34:43,980
Så du kan ha till exempel LastPass eller 1Password
651 00:34:44,280 --> 00:34:45,560
eller Dashlane eller något sånt där
652 00:34:45,820 --> 00:34:47,600
som en sån passkey-provider.
653 00:34:49,140 --> 00:34:54,260
Och då kan du istället, om du inte litar på Google, så kan du kanske välja att lita på Dashlane eller
654 00:34:54,520 --> 00:34:55,540
LastPass istället.
655 00:34:56,560 --> 00:34:59,120
Eller så kan du bygga din egen om du känner för det.
656 00:35:00,660 --> 00:35:06,800
Och då är det ju såklart, man flyttar ju då frågan till, okej men vilken säkerhet har de på sina lösningar?
657 00:35:08,600 --> 00:35:12,960
Tanken är i alla fall att det här ska vara ett öppet ekosystem där man ska kunna välja flera olika lösningar.
658 00:35:13,200 --> 00:35:13,980
Och det är
659 00:35:14,280 --> 00:35:17,100
det tror jag i mångt och mycket är det som är väldigt bra med det.
660 00:35:17,360 --> 00:35:18,120
Att du väljer själv
661 00:35:18,380 --> 00:35:21,200
lite vart du kan, om man är kapabel till det.
662 00:35:21,440 --> 00:35:22,720
Vem kan man lita på?
663 00:35:23,240 --> 00:35:24,260
Jag vet inte.
664 00:35:25,800 --> 00:35:31,440
Men överlag så tror jag det här är en väldigt bra sak för internetsäkerhet generellt liksom.
665 00:35:31,680 --> 00:35:32,720
Jag tror att det här kommer
666 00:35:34,240 --> 00:35:35,520
göra det svårare
667 00:35:35,780 --> 00:35:37,840
för opportunistiska attacker.
668 00:35:38,080 --> 00:35:42,960
Men hur lång tid tror du det dröjer innan liksom den breda massan har adopterat den här lösningen då?
669 00:35:42,960 --> 00:35:45,000
Bra fråga alltså.
670 00:35:45,260 --> 00:35:46,800
Men jag skulle nog hävda att
671 00:35:47,060 --> 00:35:50,380
teknikvarna människor nu för tiden vet ju vad en lösnordshanterare är.
672 00:35:53,200 --> 00:35:59,600
Sen så är det ju, jag gör ju alltid den här grejen, analysen av dem som är i min närhet och de är ju lite färgade
673 00:35:59,860 --> 00:36:01,400
inser jag nu så jag vet inte men
674 00:36:01,640 --> 00:36:03,700
jag tänker att folk börjar väl bli lite bättre.
675 00:36:04,460 --> 00:36:07,540
Men samtidigt mitt jobb när man får lov att attackera pöbel
676 00:36:07,800 --> 00:36:09,840
alltså det vill säga vanliga internetanvändare
677 00:36:10,360 --> 00:36:12,400
eller vanliga kontorsanvändare
678 00:36:12,400 --> 00:36:14,960
den är ju fortfarande inte väldigt god alltså.
679 00:36:15,220 --> 00:36:18,800
Det går väldigt fort oftast att bara gissa lösnord.
680 00:36:21,100 --> 00:36:21,620
Tyvärr.
681 00:36:22,120 --> 00:36:26,480
Och just det att man inte konsekvent behåller en auth-kedja
682 00:36:26,740 --> 00:36:27,760
utan att man har liksom
683 00:36:28,280 --> 00:36:30,320
här använder vi, använder de en lösnord.
684 00:36:31,080 --> 00:36:33,900
Här använder vi, använder de en lösnord och en token.
685 00:36:34,160 --> 00:36:35,700
Här använder vi webbot N.
686 00:36:35,960 --> 00:36:37,240
Alla tre är aktiva samtidigt.
687 00:36:38,000 --> 00:36:42,360
Och det är väl ett stort problem för då kommer man ju definitivt inte att attackera den säkraste delen
688 00:36:42,660 --> 00:36:43,160
först.
689 00:36:43,680 --> 00:36:45,980
En sak jag har funderat över
690 00:36:47,780 --> 00:36:51,620
jag vet inte om jag använder iCloud-funktionerna för
691 00:36:52,380 --> 00:36:56,220
lite att jag inte har gått med på någon av alla de här
692 00:36:57,000 --> 00:36:59,800
klicka ja till grejer på pappsen man får
693 00:37:00,840 --> 00:37:04,420
eller om det är de sajter som jag använder för
694 00:37:05,440 --> 00:37:12,100
jag har aldrig stött på att något frågar mig om jag vill använda det här ute i verkligheten.
695 00:37:12,400 --> 00:37:14,440
Så att jag får känna att…
696 00:37:14,700 --> 00:37:17,520
Vad är det du ska använda webbot N eller vad tänker du använda?
697 00:37:17,780 --> 00:37:19,820
Webbot N och PES-keys och…
698 00:37:20,080 --> 00:37:22,900
Använda någon form av lösnordshanterare i iCloud men nu?
699 00:37:23,920 --> 00:37:24,940
Keychain-grejen.
700 00:37:25,720 --> 00:37:29,040
Nej men alltså PES-keys och FIDO och webbot N att
701 00:37:29,300 --> 00:37:31,860
det kommer in i ett flöde där man använder det.
702 00:37:32,120 --> 00:37:32,620
Telefonen promptar dig för det.
703 00:37:32,880 --> 00:37:34,420
Nej det tror inte jag heller jag har haft.
704 00:37:34,680 --> 00:37:38,260
Men jag har ju bara min primära lur är Apple.
705 00:37:38,520 --> 00:37:40,040
Sen har inte jag några Apple-produkter mer.
706 00:37:40,300 --> 00:37:42,360
Jag vet inte om det är en grej.
707 00:37:42,660 --> 00:37:45,980
Jag är generellt emot iCloud. Jag vill liksom inte ha grejer där men det…
708 00:37:46,500 --> 00:37:52,640
Nej men det är det jag funderar på. För ett par videos så postade de att för att
709 00:37:52,900 --> 00:37:59,800
PES-keys ska aktiveras i Apple så ska du slå på iCloud.
710 00:38:00,580 --> 00:38:06,720
Och jag funderar på, är det så att jag har tagit nej till någonting som gör att PES-keys aldrig erbjuds?
711 00:38:06,980 --> 00:38:08,760
Så är det, så vet jag.
712 00:38:09,020 --> 00:38:10,560
Om du ska använda PES-keys på
713 00:38:11,080 --> 00:38:12,360
iOS och kanske till
714 00:38:12,660 --> 00:38:14,200
max så tror jag att då måste du ha
715 00:38:14,440 --> 00:38:16,500
iCloud Keychain aktiverat, såvitt jag vet, ja.
716 00:38:17,000 --> 00:38:20,340
Så går man in på de här sajterna så vid
717 00:38:20,600 --> 00:38:26,740
dynamisk detektering så säger min webbläsare att jag inte kommer medverka i PES-keys.
718 00:38:27,000 --> 00:38:29,300
Och därmed så blir jag aldrig erbjuden där liksom.
719 00:38:30,060 --> 00:38:30,580
Så kan det vara.
720 00:38:31,080 --> 00:38:34,680
Jag vet ju att Keychain är ju, alltså det är ju
721 00:38:34,920 --> 00:38:35,960
mångt och mycket en
722 00:38:36,200 --> 00:38:37,240
lösningshanterare
723 00:38:38,000 --> 00:38:41,080
inbyggd i Apples fundament egentligen.
724 00:38:41,320 --> 00:38:42,360
Som bygger på en
725 00:38:42,660 --> 00:38:46,500
vissa bra grejer och vissa ganska korkade grejer antaganden.
726 00:38:46,760 --> 00:38:48,540
Men det är lite så här,
727 00:38:49,320 --> 00:38:52,900
det är klart att man kan attackera saker, det är ju hela liksom naturen, det beror ju på
728 00:38:53,160 --> 00:38:54,680
vart antagonisten sitter.
729 00:38:55,200 --> 00:38:58,280
Och det vi pratar om nu är att vi flyttar ner saker och ting till ett klientlager
730 00:38:58,520 --> 00:39:00,840
som kommer vara mycket svårare för
731 00:39:01,340 --> 00:39:03,640
antagonisten som sitter lokalt att kunna attackera
732 00:39:04,420 --> 00:39:05,180
baserat på
733 00:39:05,700 --> 00:39:09,540
att man kommer behöva saker och ting som bygger på stark matematik istället för klartext.
734 00:39:10,040 --> 00:39:11,840
För Keychain mångt och mycket lagrar ju
735 00:39:12,100 --> 00:39:13,120
saker och ting i klartext.
736 00:39:13,380 --> 00:39:14,140
Visst det är ju en liten,
737 00:39:14,660 --> 00:39:17,220
det är lite hopp för att låsa upp Keychainen men det finns ju
738 00:39:17,980 --> 00:39:20,040
väldigt många olika sätt att göra det
739 00:39:20,280 --> 00:39:21,820
om man nu är lokalt på systemet.
740 00:39:22,080 --> 00:39:22,840
Så att det är,
741 00:39:23,360 --> 00:39:23,880
ja,
742 00:39:24,380 --> 00:39:30,520
jag tror att det minsta problemet är väl att vi distribuerar nycklarna inne i Keychain-systemet egentligen.
743 00:39:30,780 --> 00:39:31,560
Det tänker jag.
744 00:39:32,060 --> 00:39:35,140
Jag tänker så här, vi skämtade om i
745 00:39:35,640 --> 00:39:37,700
ett avsnitt för ett tag sedan att
746 00:39:38,720 --> 00:39:41,800
det verkar bli så mycket mer populärt och bli av med såna här
747 00:39:42,100 --> 00:39:43,640
sina privata nycklar
748 00:39:44,140 --> 00:39:44,920
på senare tid.
749 00:39:45,160 --> 00:39:49,260
Och så Mattias förde i tes att, ja men det är inte så konstigt att ju mer man
750 00:39:50,040 --> 00:39:51,320
har flyttat sig från
751 00:39:52,340 --> 00:39:55,400
från gammal autentisering till
752 00:39:55,660 --> 00:39:57,960
nyckelbaserad autentisering
753 00:39:58,740 --> 00:40:00,780
så börjar det bli där man gör fel.
754 00:40:01,560 --> 00:40:05,900
Och min försök att göra någon sorts
755 00:40:07,180 --> 00:40:09,240
framtidsspaning här utifrån det här
756 00:40:10,000 --> 00:40:11,800
det är ju att om vi rör oss om
757 00:40:12,100 --> 00:40:14,400
en lösning med
758 00:40:14,920 --> 00:40:18,500
passkeys och vi i någon framtid
759 00:40:19,000 --> 00:40:19,520
har
760 00:40:20,540 --> 00:40:25,400
börjat döda effektiviteten av credential stuffing i attacker och sånt så att
761 00:40:25,920 --> 00:40:28,480
man kommer inte att angripa lösenorden.
762 00:40:30,780 --> 00:40:33,080
När du inte längre kan
763 00:40:33,860 --> 00:40:40,260
komma över konton via lösenordsbaserade attacker så känns det ju inte osannolikt
764 00:40:40,260 --> 00:40:44,100
att det kommer bli väldigt intressant att börja hacka
765 00:40:45,120 --> 00:40:48,700
Google och Apple-konton för att liksom
766 00:40:49,480 --> 00:40:52,800
komma åt källan till allt det gottiga liksom.
767 00:40:53,060 --> 00:40:55,360
Men sen får man ju också säga att det här är ju
768 00:40:55,880 --> 00:40:58,940
vi får inte blanda ihop det här eller motför vad det faktiskt är.
769 00:40:59,200 --> 00:41:00,220
Det här är ju ås.
770 00:41:00,740 --> 00:41:06,620
Sen har vi ett stort problem med att vi sessionslagrar saker och ting, att vi har långa sessionskakor som vi kan använda
771 00:41:06,880 --> 00:41:07,400
länge.
772 00:41:07,900 --> 00:41:09,180
De kan vi också sno.
773 00:41:09,440 --> 00:41:10,220
Det ska vi också tänka på.
774 00:41:10,520 --> 00:41:14,360
Inte nog med att vi har liksom det sjukaste åtskyddet, det är ju kanon.
775 00:41:14,620 --> 00:41:16,660
Men vi kan ju fortfarande sno
776 00:41:17,180 --> 00:41:22,040
färdiga credentials som vi sedan kan använda. De sessionerna går ju att exportera.
777 00:41:22,300 --> 00:41:25,360
Så det är ju en lösning på
778 00:41:25,620 --> 00:41:28,700
dumma människors förmåga att sätta lösenord men det är ju inte en lösning på
779 00:41:28,940 --> 00:41:29,720
internet.
780 00:41:29,980 --> 00:41:32,020
Nej, precis.
781 00:41:32,280 --> 00:41:35,340
För det kommer ju alltid vara så, tänker jag.
782 00:41:35,600 --> 00:41:38,420
Det här löser ju inte alla dina säkerhetsproblem på en gång.
783 00:41:38,680 --> 00:41:39,180
Tyvärr.
784 00:41:39,180 --> 00:41:44,560
Det är i alla fall en bra lösning på det enskilt största problemet som är just credential stuffing och så vidare.
785 00:41:44,820 --> 00:41:48,140
Det håller jag med och det är, det kan man inte understryka ändå, det är
786 00:41:48,400 --> 00:41:51,460
faktiskt ett riktigt problem. Det är inget bra.
787 00:41:51,720 --> 00:41:54,280
Det är så sjukt dålig fantasi alltså.
788 00:41:54,540 --> 00:41:56,580
Men bara jag själv alltså.
789 00:41:57,100 --> 00:42:01,960
Särskilt om det är lösenord som jag måste komma ihåg. De är väldigt få.
790 00:42:02,220 --> 00:42:05,540
Jag kan inte mina lösenord utan det blir password reset om
791 00:42:05,800 --> 00:42:07,600
mitt valv inte skulle funka ändå.
792 00:42:08,100 --> 00:42:08,880
Men
793 00:42:08,880 --> 00:42:13,240
någonting som är intressant är att jag måste bara fråga er när vi pratar om nycklar och SSO-nycklar framför allt.
794 00:42:15,800 --> 00:42:16,560
Nu är det så här.
795 00:42:16,820 --> 00:42:17,840
Jag ska erkänna någonting.
796 00:42:18,360 --> 00:42:19,120
Jag använder ju
797 00:42:19,640 --> 00:42:21,160
typ samma publika
798 00:42:21,940 --> 00:42:24,500
SSO-nyckel till alla mina grejer. Gör ni också det?
799 00:42:24,760 --> 00:42:26,800
Eller genererar ni en ny för varje tillfälle?
800 00:42:27,820 --> 00:42:29,100
Guilt discharged.
801 00:42:29,620 --> 00:42:31,660
Ja, du återanvänder samma.
802 00:42:31,920 --> 00:42:33,960
Jag har ett par olika framför allt så har jag
803 00:42:34,220 --> 00:42:35,760
olika per maskin.
804 00:42:36,020 --> 00:42:37,300
Men jag har också ett i
805 00:42:37,560 --> 00:42:38,580
alla mina SSO-nycklar.
806 00:42:38,880 --> 00:42:40,160
De har jag på Yubikeys.
807 00:42:40,420 --> 00:42:41,700
Ja, det är också jäkligt smart.
808 00:42:42,720 --> 00:42:43,480
Jag använder två.
809 00:42:44,000 --> 00:42:45,280
Men de används överallt.
810 00:42:45,800 --> 00:42:47,580
Både i privat och i jobb.
811 00:42:47,840 --> 00:42:49,380
Jag inser att det inte är
812 00:42:49,640 --> 00:42:50,920
kanon kanske.
813 00:42:51,680 --> 00:42:55,520
Jag behövde en sign-in-key till Github.
814 00:42:55,780 --> 00:42:57,320
Vilket jag aldrig någonsin använt tidigare.
815 00:42:58,080 --> 00:42:58,600
Och
816 00:42:58,840 --> 00:43:02,940
det finns tydligen en magisk ful lösning där
817 00:43:04,480 --> 00:43:05,500
du
818 00:43:06,520 --> 00:43:08,060
ber Github och Git
819 00:43:08,060 --> 00:43:11,140
att signera med SSO-nycklar.
820 00:43:11,380 --> 00:43:13,940
Och det är ju fantastiskt att konfa det.
821 00:43:14,200 --> 00:43:15,480
Du sätter typ
822 00:43:16,260 --> 00:43:19,840
GPG-signing-type
823 00:43:20,100 --> 00:43:22,900
lika med SSO i Git-konfigurationen.
824 00:43:23,420 --> 00:43:29,300
Så mina två signeringar till Github har skett med
825 00:43:29,820 --> 00:43:32,900
en helt unik SSO-nyckel som jag skapade just för det enda månaderna.
826 00:43:33,400 --> 00:43:36,740
Det är bra. Jag tänker att det är så man borde göra, men så gör inte jag.
827 00:43:36,740 --> 00:43:40,320
Jag skulle inte säga att det är en ful lösning, utan det är någonting som
828 00:43:41,100 --> 00:43:44,420
SSO har ju redan ett par år sedan
829 00:43:44,680 --> 00:43:47,740
infört stöd för att man ska kunna använda FIDO-nycklar.
830 00:43:48,000 --> 00:43:50,820
Alltså samma nycklar som man kan använda med WebAuthn
831 00:43:51,080 --> 00:43:53,640
ska man också kunna använda som SSO-nycklar.
832 00:43:54,140 --> 00:43:56,700
Och det behövs bara några nya signaturformat för det.
833 00:43:56,960 --> 00:43:58,240
Som servern förstår så
834 00:43:58,500 --> 00:43:59,780
går det alldeles utmärkt att göra det.
835 00:44:02,080 --> 00:44:05,420
Det kanske jag ska nämna att under det här paraplyet WebAuthn så finns det flera saker.
836 00:44:05,660 --> 00:44:06,440
Det är dels det här
837 00:44:06,740 --> 00:44:08,780
web-API som kör i webbläsaren.
838 00:44:09,040 --> 00:44:15,180
Men sen finns det också ett lager under det som är hur webbläsaren kommunicerar med en USB-enhet eller NFC-enhet
839 00:44:15,440 --> 00:44:15,960
och så vidare.
840 00:44:16,460 --> 00:44:22,620
Det nedre lagret kallas för Client-to-Authenticator Protocol Setup.
841 00:44:23,380 --> 00:44:28,500
Och det är det protokollet som YubiKeys implementerar till exempel.
842 00:44:30,540 --> 00:44:36,440
Det protokollet är egentligen inte bundet till webben utan OpenSSO kan anropa det lika gärna.
843 00:44:36,740 --> 00:44:38,280
Och använda det för att signera saker.
844 00:44:38,540 --> 00:44:43,660
Så det gjorde man i OpenSSO för ett par år sedan och Github stöder det nu också så att du kan
845 00:44:44,160 --> 00:44:45,180
om du har en
846 00:44:46,720 --> 00:44:49,020
YubiKey till exempel så kan du använda den med
847 00:44:49,800 --> 00:44:51,080
SSH för att
848 00:44:51,340 --> 00:44:52,860
signera dina SSH-sessioner.
849 00:44:53,380 --> 00:44:56,700
Och också sen ett par år tillbaka så kan du också använda SSH-nycklar
850 00:44:56,960 --> 00:44:58,500
för att signera git-kommittar
851 00:44:59,020 --> 00:45:00,540
och även annan data för den delen.
852 00:45:01,060 --> 00:45:06,700
Och i och med då att SSH stöder filonycklar som nyckelbärare så kan du också använda
853 00:45:07,000 --> 00:45:11,600
en filonyckel som SSH-nyckel för att signera git-grejer och sådant där.
854 00:45:13,660 --> 00:45:17,240
Portabiliteten är jobbig också dock om man glömmer nyckeln för då blir det inget gjort.
855 00:45:17,500 --> 00:45:20,300
Men absolut, jag gillar det.
856 00:45:21,080 --> 00:45:26,460
Vi hade ett problem, jag hade ett problem. Jag har haft strömavbrott. Jag har inte varit hemma, jag har varit på landet.
857 00:45:26,700 --> 00:45:27,980
Där finns det ström.
858 00:45:28,240 --> 00:45:31,320
Men hemma i mitt garage där servrar bor finns det ingen ström.
859 00:45:32,340 --> 00:45:34,380
Och då får man ju
860 00:45:35,160 --> 00:45:36,700
äga att man jobbar med säkerhet.
861 00:45:37,000 --> 00:45:37,500
För att
862 00:45:37,760 --> 00:45:38,780
starta de här
863 00:45:39,560 --> 00:45:41,340
starta klustret i Secure Boot
864 00:45:41,600 --> 00:45:43,400
givetvis. Och var tror ni nycklarna
865 00:45:43,660 --> 00:45:48,260
bor någonstans? De bor på ett USB-minne. Och var är nycklarna? Jo, de är i min ficka.
866 00:45:48,780 --> 00:45:50,300
Och var är fickan? Den är på landet.
867 00:45:51,080 --> 00:45:54,400
Där ligger podcastens hemsida och min företags hemsida och grejer.
868 00:45:55,180 --> 00:46:01,320
Så det är ju inte så smart kanske. Och varför? Jag vet inte. Jag bara snubblade till det.
869 00:46:01,580 --> 00:46:05,920
Jag har också gjort en kategorisering. Jobb krypterat. För där vill jag liksom ändå såhär
870 00:46:06,740 --> 00:46:11,100
Det är integritet här hos mina kunder så jag vet att det är krypterat.
871 00:46:11,600 --> 00:46:17,740
Lekostök typ min företags hemsida som är statisk och numera säkerhetspodcastens hemsida som är statisk. Tack gode gud.
872 00:46:18,260 --> 00:46:21,580
De ligger på två olika grejer men jag har Secure Boot på båda.
873 00:46:22,360 --> 00:46:23,380
Men det är också så här att
874 00:46:23,640 --> 00:46:27,220
för att låsa upp boten så behöver jag ta upp en stege.
875 00:46:27,980 --> 00:46:29,780
Plugga in ett USB-minne.
876 00:46:30,300 --> 00:46:30,800
Och
877 00:46:31,320 --> 00:46:35,160
Ubuntu då. Ubuntos bootloader. Vad händer om man startar om datorn
878 00:46:35,660 --> 00:46:36,440
ett par gånger?
879 00:46:36,740 --> 00:46:42,120
Då kommer det upp debug-grejen. Vill du starta på riktigt?
880 00:46:42,380 --> 00:46:43,900
Eller vill du starta i failsafe?
881 00:46:44,680 --> 00:46:45,960
Så då får man en prompt-meny.
882 00:46:46,220 --> 00:46:51,840
Så då räcker det inte bara att plugga in ett USB-minne. Nej, nej, nej. Då får man ju dra en HDMI-sladd genom rummet.
883 00:46:52,100 --> 00:46:58,240
För att se var det är man är. Och då behöver man också tangentboot för man behöver gå ner och trycka på enter en gång.
884 00:46:58,500 --> 00:47:00,540
Jag har också lagt in det på Ubiquiti så att den går ner och trycker på enter nu.
885 00:47:02,080 --> 00:47:04,380
Men där är ju då nackdelen att det blir
886 00:47:05,160 --> 00:47:06,440
Det är säkert men det startar inte.
887 00:47:06,740 --> 00:47:08,280
Bara ett passus
888 00:47:08,540 --> 00:47:12,880
för roliga grejer. Men jag använder faktiskt Ubiquiti för att lagra hemligheter för att starta och bota mina maskiner.
889 00:47:13,660 --> 00:47:15,180
Både på gott och ont uppenbarligen.
890 00:47:16,220 --> 00:47:17,500
Särskilt när det är strömavbrott.
891 00:47:17,740 --> 00:47:19,280
Jag har haft lite samma problem också för jag
892 00:47:19,540 --> 00:47:20,300
använder också
893 00:47:20,560 --> 00:47:21,840
jag har min hemdator
894 00:47:22,100 --> 00:47:23,900
helt diskrypterad också.
895 00:47:24,140 --> 00:47:26,960
Men där blir det ju samma problem då att
896 00:47:27,480 --> 00:47:29,780
jag har ju SSO-access in till den
897 00:47:30,040 --> 00:47:32,080
genom en Raspberry Pi och lite sådär men
898 00:47:32,600 --> 00:47:34,140
det är ju fortfarande sådär.
899 00:47:34,380 --> 00:47:36,440
Jag kan ju inte köra systemuppdateringar och
900 00:47:36,740 --> 00:47:38,020
remote starta om den där för
901 00:47:38,280 --> 00:47:40,060
gör jag det ja då kan jag inte mata in krypteringsnivån.
902 00:47:40,320 --> 00:47:43,400
Exakt, då får du ha en sån här IP-kör överallt.
903 00:47:43,660 --> 00:47:46,980
Jag tror nästan jag har en halvsmått fråga nu.
904 00:47:47,500 --> 00:47:48,260
Finns det
905 00:47:48,780 --> 00:47:51,340
någon motsvarighet till C-TAP
906 00:47:51,580 --> 00:47:54,140
eller någonting liknande för att låsa upp
907 00:47:54,660 --> 00:47:56,960
en maskin som ligger och väntar på typ
908 00:47:57,220 --> 00:47:58,760
att läsa en ord eller något liknande?
909 00:47:59,020 --> 00:48:01,820
Jag tror det. Jag har inte använt det själv men systemd
910 00:48:02,080 --> 00:48:02,600
har haft
911 00:48:03,360 --> 00:48:04,380
i ett par år nu också tror jag
912 00:48:04,640 --> 00:48:06,700
stöd för att du kan använda Fido nycklar för att
913 00:48:07,000 --> 00:48:08,020
kryptera saker.
914 00:48:09,560 --> 00:48:12,880
Men även i bootloader-förfarandet då är ju inte systemd igång väl?
915 00:48:13,140 --> 00:48:14,940
Jag vet inte riktigt.
916 00:48:15,700 --> 00:48:22,360
Det var ett tag sedan jag läste på om det här men grubb, en Linux-bootloader, har ju stöd för
917 00:48:24,660 --> 00:48:26,460
det finns två versioner av grubb.
918 00:48:26,700 --> 00:48:27,980
Jag tror att det är den
919 00:48:28,500 --> 00:48:32,600
nyare som har stöd för Fido-nycklar
920 00:48:32,860 --> 00:48:34,640
men den har inte stöd för
921 00:48:35,420 --> 00:48:36,440
vad nu var
922 00:48:37,000 --> 00:48:39,300
annat. Det var någonting jag behövde som den inte hade stöd för.
923 00:48:39,560 --> 00:48:45,960
Det kan vara så att den ena versionen av grubb stödde
924 00:48:46,220 --> 00:48:50,300
att man har en krypterad boot-partition och den andra versionen stödde inte det.
925 00:48:50,820 --> 00:48:51,840
Men det finns i alla fall
926 00:48:52,100 --> 00:48:52,860
någon
927 00:48:53,380 --> 00:48:54,660
visst stöd i
928 00:48:54,920 --> 00:48:58,760
systemd och grubb för att kryptera saker med Fido-nycklar
929 00:48:59,260 --> 00:49:00,300
är jag rätt säker på.
930 00:49:01,060 --> 00:49:06,700
Det funkar inte för mig just då när jag läste på om det för att det var någonting jag behövde som inte fanns
931 00:49:07,000 --> 00:49:07,500
stöd för riktigt än.
932 00:49:07,760 --> 00:49:10,840
Men det kan ha ändrat sig. Jag tror att det var ett eller två år sedan jag läste på om det här nu.
933 00:49:12,120 --> 00:49:15,960
Ja det där gillar jag. Det där är grymt alltså.
934 00:49:16,720 --> 00:49:18,520
Om man skulle kunna göra det dynamiskt.
935 00:49:18,780 --> 00:49:23,120
Lösningen många är att man kör IP i stället. Att man har någon form av
936 00:49:23,640 --> 00:49:26,460
IP-manageringsinterface så man kan ändå se skärmen.
937 00:49:27,220 --> 00:49:29,020
Så får man mata in manuellt.
938 00:49:29,780 --> 00:49:30,540
Men ändå ja.
939 00:49:30,800 --> 00:49:33,620
Men strukturerat avsnitt
940 00:49:34,140 --> 00:49:35,660
Fido och Passkeys
941 00:49:35,660 --> 00:49:38,480
har vi något mer?
942 00:49:38,980 --> 00:49:41,800
Har vi någon fråga till Emil kan vi börja med?
943 00:49:42,320 --> 00:49:43,340
Alltså så jäkla många grejer.
944 00:49:43,600 --> 00:49:45,380
Vad spår Emil om framtiden?
945 00:49:46,160 --> 00:49:48,720
Hur lång tid kommer det ta innan vi är på banan här?
946 00:49:49,740 --> 00:49:51,780
Vad tror du om adoption rates?
947 00:49:52,040 --> 00:49:55,120
Vad förutspår framtiden lite nu?
948 00:49:55,880 --> 00:49:56,660
Svår fråga.
949 00:49:56,900 --> 00:49:59,460
Men jag skulle säga i och med nu att
950 00:49:59,720 --> 00:50:05,620
Google och Apple och Microsoft med flera har tillsammans gått ut och börjat pusha väldigt hårt för Passkeys.
951 00:50:05,920 --> 00:50:06,940
Så tror jag nog att
952 00:50:08,480 --> 00:50:10,780
användandet av det kommer börja öka.
953 00:50:12,820 --> 00:50:17,440
Du tar ett slingrigt svar men jag skulle säga att
954 00:50:17,700 --> 00:50:22,560
som konkret gissning kan jag väl säga att om inom fem år så kanske
955 00:50:23,320 --> 00:50:26,140
30% av folk använder någon form av
956 00:50:26,400 --> 00:50:28,960
Passkey eller Fido-teknik kanske.
957 00:50:29,460 --> 00:50:35,620
Vi gillar ju att det är Google, Apple och Microsoft i det här fallet som tar tag i det för mycket
958 00:50:35,920 --> 00:50:38,480
Utav att vår identitet bygger ju oftast på en grundidentitet
959 00:50:38,740 --> 00:50:40,020
av någon utav de här stora tre.
960 00:50:40,260 --> 00:50:43,600
Så finns det då stöd för att göra detta då det tror jag är bra.
961 00:50:43,860 --> 00:50:45,140
Och blir det då enkelt så…
962 00:50:45,380 --> 00:50:47,440
Det kom ju också hand i hand med att
963 00:50:47,700 --> 00:50:51,280
amerikanska staten har ju nu börjat införa en massa krav på att
964 00:50:51,540 --> 00:50:54,600
myndigheter och liknande ska använda phishing-säker
965 00:50:54,860 --> 00:50:56,140
autentisering och sånt där.
966 00:50:56,660 --> 00:50:59,980
I och med det så kommer ju den här typen av tekniker att börja
967 00:51:00,240 --> 00:51:01,260
diffundera ut
968 00:51:01,520 --> 00:51:03,820
i folks medvetande litegrann via sånt också.
969 00:51:04,340 --> 00:51:05,620
Så det kan ju göra att folk
970 00:51:05,920 --> 00:51:08,220
blir mer medvetna om att det här är saker som finns och att de
971 00:51:08,480 --> 00:51:10,020
faktiskt är ganska lätta att använda.
972 00:51:10,260 --> 00:51:13,340
För det är ju ett av målen med allt det här att det ska vara lättare att använda än att
973 00:51:13,600 --> 00:51:15,640
behöva krångla med lösnord.
974 00:51:15,900 --> 00:51:17,700
Jag tänker att
975 00:51:17,940 --> 00:51:19,740
när vi startade våran podcast
976 00:51:20,000 --> 00:51:24,100
2012 eller någonting, typ en halvår sedan eller någonting
977 00:51:24,860 --> 00:51:29,460
då tror jag nästan alla it-säkerhetsnördar tyckte
978 00:51:30,240 --> 00:51:35,620
biometri och device autentisering medan annat
979 00:51:35,920 --> 00:51:37,460
att det var
980 00:51:37,960 --> 00:51:41,540
creepy och otrevligt och
981 00:51:42,580 --> 00:51:45,380
skulle man ha spott då
982 00:51:46,160 --> 00:51:47,940
så skulle man ju inte trott att
983 00:51:48,200 --> 00:51:50,760
tio år senare så är liksom
984 00:51:51,540 --> 00:51:52,820
adoption rate
985 00:51:53,320 --> 00:51:59,460
alltså i Sverige så tror jag att det är en över 90% som väljer att använda de lösningarna istället för att
986 00:51:59,720 --> 00:52:02,540
slänga in sina PIN-koder för jämnan.
987 00:52:03,060 --> 00:52:05,360
Jag skulle säga att huruvida det är en bra eller dålig idé beror väldigt mycket på
988 00:52:05,920 --> 00:52:07,700
hur man gör det för
989 00:52:08,480 --> 00:52:09,500
om man tänker att
990 00:52:09,760 --> 00:52:14,620
det som händer är att man skannar sitt fingeravtryck och fingeravtrycket skickas till en server för att valideras.
991 00:52:14,880 --> 00:52:18,200
Det håller jag med om är en väldigt dålig lösning för
992 00:52:18,460 --> 00:52:22,820
om någon får tag på en kopia av mitt fingeravtryck eller liknande så
993 00:52:23,320 --> 00:52:24,340
då är det ju kört.
994 00:52:24,600 --> 00:52:25,620
Det är ju ont att revokera.
995 00:52:25,880 --> 00:52:28,440
Nej, precis.
996 00:52:28,960 --> 00:52:30,240
Jag har provat.
997 00:52:30,740 --> 00:52:33,300
Jag provade med min stort tåg.
998 00:52:33,560 --> 00:52:35,360
Men det sättet som det funkar är att
999 00:52:35,360 --> 00:52:42,780
biometrin skickas aldrig till en server utan den används bara för att låsa upp den lokala enheten.
1000 00:52:43,560 --> 00:52:44,320
Så att om du
1001 00:52:47,640 --> 00:52:52,260
pudrar och tar en kopia av mitt fingeravtryck från ett dörrantal någonstans
1002 00:52:52,760 --> 00:52:55,580
ja men bra, då kan du använda det fingeravtrycket med min telefon.
1003 00:52:55,840 --> 00:53:01,220
Du kan inte använda det på din egen telefon för på din telefon så har du inte mitt fingeravtryck inregistrerat.
1004 00:53:01,980 --> 00:53:04,280
Du kan inte använda mitt fingeravtryck för att låsa upp din telefon.
1005 00:53:04,280 --> 00:53:07,100
Du måste också ha min enhet för att göra det.
1006 00:53:07,600 --> 00:53:10,160
Det tycker jag är en väldigt viktig skillnad.
1007 00:53:10,680 --> 00:53:12,480
Bara den lilla subtila skillnaden
1008 00:53:12,720 --> 00:53:16,820
att förändra ifrån biometri är en väldigt dålig idé till att det är en ändå ganska bra idé.
1009 00:53:18,880 --> 00:53:19,380
Återigen
1010 00:53:19,900 --> 00:53:24,500
om det är skillnaden mellan att du använder den här starkare säkerheten eller att du
1011 00:53:24,760 --> 00:53:26,040
fortsätter använda lösnord
1012 00:53:26,300 --> 00:53:28,080
då är det bättre att gå över till biometrin
1013 00:53:28,340 --> 00:53:31,680
med starkare säkerhet i botten.
1014 00:53:32,180 --> 00:53:34,240
Men om du är mer
1015 00:53:34,540 --> 00:53:37,860
medveten så kanske du föredrar att använda pin eller någonting istället.
1016 00:53:38,120 --> 00:53:39,660
Visst, det är jättebra det också.
1017 00:53:40,420 --> 00:53:47,080
Åtminstone Apple-pepplet, jag tror även kanske Google också har
1018 00:53:47,840 --> 00:53:49,640
ett tänk kring
1019 00:53:49,900 --> 00:53:50,400
för jag menar
1020 00:53:52,200 --> 00:53:59,880
vi har ju två hotfall runt klientautentiseringen. Den ena är ju
1021 00:54:01,920 --> 00:54:03,720
de snor din enhet från dig
1022 00:54:04,540 --> 00:54:05,300
och den andra är
1023 00:54:06,080 --> 00:54:11,700
den onda lagstiftaren står där och kräver att du låser upp eller så.
1024 00:54:14,260 --> 00:54:20,400
På iPhone finns det ju någonting, någon knappkombination du gör och sen är
1025 00:54:20,920 --> 00:54:23,480
fingeravtrycksfunktionen deaktiverad.
1026 00:54:24,000 --> 00:54:29,620
Den är jättebra, bara det att man kommer aldrig ihåg vad den är. Det är en funktion som man aldrig använder.
1027 00:54:29,880 --> 00:54:31,920
Men däremot så om du stänger av så
1028 00:54:32,180 --> 00:54:34,240
kräver de ju att du skriver in din långa PIN.
1029 00:54:34,540 --> 00:54:36,840
För att det ska funka.
1030 00:54:37,100 --> 00:54:39,140
Till exempel om du tror att
1031 00:54:39,920 --> 00:54:43,500
den onda övervakaren möter dig när du går av flygplanet eller så,
1032 00:54:43,760 --> 00:54:47,080
då stänger du av telefonen innan du går fram till
1033 00:54:47,600 --> 00:54:50,400
där du tror.
1034 00:54:51,180 --> 00:54:57,320
Men det är ju där det landar i. Det blir ju mer så här, snor man nu någons nyckel så kommer man in istället.
1035 00:54:57,840 --> 00:55:00,900
Så dels är det ju två faktorer.
1036 00:55:01,160 --> 00:55:03,200
Fingeravtrycket funkar bara
1037 00:55:03,460 --> 00:55:05,500
bara om du har
1038 00:55:06,020 --> 00:55:07,040
enheten.
1039 00:55:07,300 --> 00:55:08,320
Och ditt finger.
1040 00:55:08,580 --> 00:55:12,680
Men fingret går ju att kopiera så att säga.
1041 00:55:13,180 --> 00:55:14,980
Inte Rickards finger, inte längre.
1042 00:55:15,240 --> 00:55:17,800
Tålen är borta.
1043 00:55:18,040 --> 00:55:24,200
Men det går ju att designa en säkerhetsmodell runt det här där det blir
1044 00:55:25,220 --> 00:55:28,540
där klientsäkerheten blir acceptabel.
1045 00:55:28,800 --> 00:55:31,100
Den blir inte perfekt men den
1046 00:55:31,360 --> 00:55:32,900
skyddar tillräckligt mycket.
1047 00:55:33,200 --> 00:55:35,240
Väl från de flesta realistiska hot.
1048 00:55:36,780 --> 00:55:41,640
Och återigen, målet med allt det här är att höja golvet för de allra flesta.
1049 00:55:41,900 --> 00:55:48,040
Det är såklart att det kommer finnas folk som har högre krav på sig och mer utsatta.
1050 00:55:48,300 --> 00:55:52,400
Både få det säkrare och även få det lite lättare.
1051 00:55:52,660 --> 00:55:55,980
Om Pensky slår igenom och folk använder de här via…
1052 00:55:56,760 --> 00:56:02,900
Många kommer välja att gå via Apple och Google och få dem det och funka riktigt smidigt.
1053 00:56:03,200 --> 00:56:04,220
Så kommer det ju…
1054 00:56:05,000 --> 00:56:07,560
Mångas liv kommer ju bli väldigt mycket enklare.
1055 00:56:07,800 --> 00:56:10,880
De kommer inte ständigt vara utlåsta ur Facebook eller…
1056 00:56:11,400 --> 00:56:18,560
Som när jag var på kaffe. Jag valde inte att säga att jag var ett säkerhetskonsult men hon är just då på och pratade med kunden innan om
1057 00:56:19,080 --> 00:56:24,200
hur hennes Facebook var hackat, hur hon hade gjort polissamhällen och sådär.
1058 00:56:24,700 --> 00:56:26,760
Det kan väl vara skönt för
1059 00:56:27,780 --> 00:56:31,100
våra medborgare om färre behöver
1060 00:56:31,360 --> 00:56:32,640
vara i det läget.
1061 00:56:33,200 --> 00:56:34,220
Precis.
1062 00:56:38,060 --> 00:56:39,860
Jättestark säkerhet är ju
1063 00:56:40,120 --> 00:56:41,640
värdelös ifall ingen använder den.
1064 00:56:41,900 --> 00:56:48,040
Det är också som sagt mycket av det som är målet med att göra den starka säkerheten lätt att använda för vanliga människor.
1065 00:56:48,820 --> 00:56:55,220
Våran barista ska klara av att välja ett bra lösnod eller i det här fallet
1066 00:56:55,720 --> 00:56:57,780
en teknik där hon inte ens behöver
1067 00:56:58,800 --> 00:57:02,900
förstå hur tekniken funkar. Den bara är tillräckligt säker magiskt.
1068 00:57:03,200 --> 00:57:04,740
Det är det som är förhoppningen.
1069 00:57:05,500 --> 00:57:06,020
Coolt.
1070 00:57:06,520 --> 00:57:11,640
Mycket UX som går in i det men det är någonting som utvecklas löpande också.
1071 00:57:12,420 --> 00:57:13,180
Låter utmärkt.
1072 00:57:13,700 --> 00:57:16,760
Vi ser fram emot en fortsättning på den här resan helt enkelt.
1073 00:57:18,300 --> 00:57:20,600
Och med det tror jag att vi rundar av.
1074 00:57:22,920 --> 00:57:24,200
Tackar för att ni lyssnade.
1075 00:57:24,440 --> 00:57:28,800
Hoppas att ni tyckte det var spännande. Jag tyckte det var spännande. Jag lärde mig en massa nya saker.
1076 00:57:29,320 --> 00:57:32,380
Och jag som pratade heter Rickard Borfors.
1077 00:57:32,640 --> 00:57:33,160
Med mig hade jag också.
1078 00:57:33,460 --> 00:57:33,960
Jesper Larsson.
1079 00:57:34,220 --> 00:57:34,740
Jesjes.
1080 00:57:35,240 --> 00:57:36,020
Jag heter Magnusson.
1081 00:57:36,280 --> 00:57:37,300
Den oansvarige.
1082 00:57:37,560 --> 00:57:38,840
Och Emil Lundberg.
1083 00:57:39,080 --> 00:57:39,600
Välkomna.
1084 00:57:47,280 --> 00:57:50,100
Det är någon fläkt i det här men det har vi haft sedan innan va?
1085 00:57:51,120 --> 00:57:52,920
Ja det är något i taket tror jag.
1086 00:57:53,940 --> 00:57:58,040
Signal till noise ratio kommer vara fullt hanterbart tror jag.
1087 00:57:58,540 --> 00:57:59,820
Ja, jag är med på allt.
1088 00:58:02,380 --> 00:58:02,640
Yes.
1089 00:58:02,640 --> 00:58:03,920
Jag tycker det är bra.