Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 13 reacties

Intel presenteert een vorm van multifactor-authenticatie voor het inloggen op pc's, waarbij inloginformatie wordt versleuteld en beveiligd op hardwareniveau. De techniek werkt in combinatie met processors van de Skylake-generatie die vPro-ondersteuning bieden.

Intel Authenticate maakt gebruik van multifactor-authenticatie. Waar je bij tweetrapsauthenticatie genoeg hebt aan 'iets wat je weet' en 'iets wat je hebt', bijvoorbeeld een wachtwoord en een smartphone voor het ontvangen van een verificatiecode, is er voor multifactor-authenticatie een derde factor: 'iets wat je bent'. Dat kan bijvoorbeeld een vingerafdruk zijn.

Volgens Intel kunnen bedrijven zelf bepalen hoeveel factoren gebruikt moeten worden voor het inloggen. In alle gevallen worden de vereiste factoren opgeslagen en versleuteld in de hardware. Ook het vergelijken van de inloginformatie bij iedere inlogpoging gebeurt op hardwareniveau. Daarmee moet Intel Authenticate betere bescherming bieden dan vergelijkbare technieken zoals Windows Hello, die softwarematig werken.

Intel zegt dat bedrijven al aan de slag kunnen met de techniek, die zich momenteel in een previewfase bevindt. Intel Authenticate kan geïmplementeerd worden met bestaande tools. Er zijn volgens Intel bijvoorbeeld plug-ins beschikbaar voor identiteitsbeheertools in Microsoft Windows Server en McAfee ePolicy Orchestrator.

Om gebruik te maken van Intel Authenticate is een Intel-cpu van de zesde generatie met ondersteuning voor vPro nodig. Mobiele processors met vPro-ondersteuning zijn onder andere de Core m5-6Y57 en m7-6Y75, totaan de Core i5-6300U en de Core i7-6920HQ. Daarnaast beschikken verschillende varianten van de Intel Core i5-6500, i5-6600 en i5-6700 voor desktops over de vPro-techniek. Bij de K-modellen ontbreekt deze functionaliteit.

Intel wijst erop dat merken als Acer, Asus, Dell, Fujitsu, HP, Lenovo, Panasonic en Toshiba apparaten voor de zakelijke markt uitbrengen met de betreffende vPro-processors. Tijdens de CES-elektronicabeurs werden diverse laptops, tablets, 2-in-1's en pc's aangekondigd die geconfigureerd kunnen worden met cpu's die vPro ondersteunen. Intel Authenticate werkt met Windows 7, 8 en 10.

Moderatie-faq Wijzig weergave

Reacties (13)

Multifactor dat door één systeem/CPU wordt uit gevoerd is *geen* multifactor!
Je wilt dit juist van elkaar gescheiden hebben zoals twee of meer van de volgende zaken met elkaar combineren:
1) Pincode die jezelf intoests
2) Token, los stukje hardware
3) Certificaat
4) ....

edit : wel kan de CPU een onderdeel zijn van een factor tijdens de authenticatie. Alhoewel, liever niet. Net als met je vingerafdruk, je zit er nogal (iets minder lang) aan vast.

[Reactie gewijzigd door sokolum01 op 21 januari 2016 14:04]

Multi-factor authenticatie is, zoals het woord suggereert, authenticatie op meerdere factoren. Je moet dus op meerdere manieren bewijzen dat jij zegt wie je bent, dat kan met:
1) wat je weet (wachtwoord)
2) wat je hebt (smartphone, token)
3) wie je bent (vingerafdruk)

Het heeft niks te maken met de hoeveelheid systemen die de authenticatie controleren/behandelen.

Volgens mij begrijp je het artikel niet. De CPU is geen onderdeel van de authenticatie, de authenticatie geeft 'verdere toegang' tot de CPU.
Dus als je niet authenticeert zal waarschijnlijk het OS niet booten. Een aanvullend voordeel is dat dit hardwarematig wordt afgehandeld, wat betere bescherming biedt als op software-niveau.
Vergelijkbaar zoals een Trusted hardware betere bescherming biedt als een oplossing op software niveau.
Volgens mij begrijp je het artikel niet. De CPU is geen onderdeel van de authenticatie, de authenticatie geeft 'verdere toegang' tot de CPU.
Dat haal ik anders niet uit het artikel. De meest duidelijk zin uit de bron:
With Intel Authenticate Technology, PIN, biometrics, keys, tokens and associated certificates are captured, encrypted, matched, and stored in the hardware, out of sight and reach from typical attack methods.
Meer een soort van secure storage in de CPU zelf?

Mijn eerste gedachte was dat ze token hardware ingebouwd hebben bij de CPU en ja sokolum01 dat is dan nog steeds multifactor. Ik gebruik zelf Google authenticator app op m'n telefoon voor remote toegang vanaf thuis naar werk. Dit is software simulatie van een token, als de seed voor het token ook nog in de CPU opgeslagen zou kunnen worden waarbij de CPU de code teruggeeft zou dat nog veiliger zijn. Maar het is mij niet helemaal duidelijk of Intel dat bedoeld.
Ik snap je opmerking misschien niet zo goed maar je zit toch altijd vast aan één systeem/cpu.

Hoeveel verschillende "login" systemen je ook combineert je komt altijd uit bij 1 punt die ze verzameld om vervolgens "te zeggen. goedgekeurd".

Wat dat betreft gaat "Multifactor" er toch om dat niet 1 systeem om goedkeuring vraagt aan 1 punt maar meerdere systemen gezamenlijk toegang vragen aan 1 systeem en dat alleen krijgen als die meerdere systemen samen overeenkomen met wat dat 1e systeem als "goedgekeurd" beschouwd.
Multifactor dat door één systeem/CPU wordt uit gevoerd is *geen* multifactor!
Dat hangt er helemaal vanaf hoe de Skylake-generatie omgaat met "beveiligd op hardwareniveau". Zijn dit dedicated (mini-)cores die specifiek voor de multifactor-authenticatie zijn toegewezen en niet worden gebruikt door het OS of is multifactor-authenticatie geimplementeerd binnen het OS en worden de resultaten alleen maar opgeslagen in HW.

Ik kan me indenken dat een vinger- of irisscanner autonoom zijn werk doet en op basis van eerder in eigen core(context) opgeslagen data en na verificatie de bootsequence unlocked. Op het moment dat de vinger of iris scanner onderdeel is van de OS dan ben ik het met je eens.
Zoals Viince1 al aangeeft is Multi factor authenticatie niet per definitie onderhevig aan meerdere platformen. Je kunt prima binnen 1 systeem Multifactor toepassen zolang het maar unieke factoren zijn zoals Wachtwoord, Vingerafdruk en RSA code. Multifactor is dan ook niet iets nieuws. Banken en zorgverzekeraars maken vaak al gebruik van 2factor authenticatie.

https://nl.wikipedia.org/...catie#Authenticatievormen

Het gaat dus niet om of het maar op 1 device is of niet, zolang het maar unieke factoren zijn.

Je zou zelfs verder kunnen gaan en voor 4 factor authenticatie kiezen. Die 4e factor kan bijvoorbeeld locatie zijn op basis van GPS gegevens.

[Reactie gewijzigd door Paul1987 op 21 januari 2016 16:08]

Leuk dat de bedrijven mogen kiezen hoeveel authenticaties er gebruikt moeten worden, maar zou het ook niet beter zijn als er een optie komt voor de (ervaren) gebruiker zodat hij dat zelf in kan stellen als diegene dat wilt?, of zie ik dat nou verkeerd.

Aan de info in de tekst neem ik aan dat het om consument-gebaseerde CPU's gaat...
Is het nu dan oppassen als je dat ding gaat verkopen en dus al je paswoorden in de hardware (cpu) zitten, of wordt dat via software aangestuurd en zal je hem eerst net als je i/phone/pad moeten ontkoppelen?
Je kunt het beter Microsoft Authenticate noemen.
Dat bestaat al (Azure authenticator)
Ik heb hier de 6700K jammer dat het niet kan, maar wel leuk voor bedrijven vooral dat je het kan beveiligen.
Het lijkt mij een beetje vergezocht want de combinatie van een firewall en een dubbele server setup middels een remote of speciaal OS dat verschilt tussen de servers is nagenoeg waterdicht.

Nu ze alleen al die enorm dure processors verkocht hebben voor hoax prijzen zitten ze natuurlijk markt-technisch gezien ergens aangebakken.

Systeembeheerders zullen uiteindelijk toch echt met encryptie aan moeten komen zetten bij hun gebruikers. Het enige wat je dan nog nodig hebt is een tijd module, en een extra tijdmodule oftwel encyptie tijd-module.

Je kunt toch wel rekenen?

Dell moederborden hadden niet niks voor niks een temperatuur meter. Ik neem aan dat die authenticatie van intel uiteindelijk ook wel zo zal gaan werken. Anders hebben ze allicht een enorme tumor in hun hoofd, helaas.
Als de authenticatiegegevens worden opgeslagen op hardware-niveau, wordt dit dan hard-gecode in de firmware of echt ergens opgeslagen? Indien opgeslagen heb je toch de CMOS-batterij nodig om die gegevens op te slaan, zou het dan niet gewoon een kwestie zijn de batterij er uit te nemen en zo de BIOS-instellingen te resetten? Of wordt het niet opgeslagen in de BIOS? Maar misschien op een apart stukje hardware dat geen stroom nodig heeft om gegevens op te slaan?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Microsoft Xbox One S FIFA 17 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True