Adgangskoder har været det svage punkt i sikkerhed, siden de blev introduceret.
Heldigvis er Yubico YubiKey 5 NFC her for at beskytte vores vigtigste konti og meget mere.
Den femte generation af YubiKey understøtter FIDO U2F til en sikker andenfaktorautentificering og bruger NFC til at arbejde med din telefon.
Men det er kun starten på, hvad denne bemærkelsesværdigt kraftfulde og bemærkelsesværdigt lille enhed kan gøre.
Hvis du bare leder efter en simpel hardware-U2F-indstilling, er YubiKey 5 NFC sandsynligvis overkill - overvej den mere overkommelige sikkerhedsnøgle fra Yubico eller Google Titan sikkerhedsnøgler i stedet.
Men hvis du allerede er gennemsyret af sikkerhedsvundlighed, vil du elske, hvad 5 NFC har at tilbyde.
Ærlige, objektive anmeldelser
Daxdi.com er en førende autoritet inden for teknologi, der leverer Labs-baserede, uafhængige anmeldelser af de nyeste produkter og tjenester.
Vores ekspertindustrianalyse og praktiske løsninger hjælper dig med at træffe bedre købsbeslutninger og få mere ud af teknologien.
Sådan fungerer tofaktorautentificering
Mens der er meget, du kan gøre med en hardwaresikkerhedsnøgle som YubiKey, er dens primære rolle som en anden godkendelsesfaktor.
I praksis betyder tofaktorautentificering (2FA) at skulle gøre en anden ting efter at have indtastet din adgangskode for at bevise, at det er dig.
Men teorien bag 2FA kombinerer to forskellige autentificeringssystemer fra en liste med tre:
- Noget du ved,
- Noget du har, eller
- Noget du er.
For eksempel: en adgangskode, er noget, du ved godt, og det skal kun eksistere i dit hoved (eller inde i en adgangskodeadministrator).
Biometri - tingk fingeraftryksscanninger, nethindescanninger, hjertesignaturer og så videre - tæller som noget, du er.
Yubico YubiKeys og deres lignende er noget du har.
Brug af to faktorer fra denne liste over tre giver større sikkerhed for, at du er den, du siger, du er, og at du har autoritet til at få adgang til det, du prøver at få adgang til.
Det er også sværere for skurke at bryde.
En hacker køber muligvis din adgangskode fra det mørke web, men hun vil sandsynligvis ikke også få din sikkerhedsnøgle.
Godkendelsen leveret af 2FA er også kortvarig: den fungerer kun en gang og normalt kun i en begrænset periode for ekstra sikkerhed.
Denne anmeldelse ser primært på hardware 2FA, men der er mange måder at tilføje en anden faktor på.
Mange sider sender dig koder via SMS for at bekræfte din identitet.
Apps som Duo (Free at Duo) og Authy er afhængige af push-underretninger, som (i teorien) er sværere at opfange end SMS-beskeder.
Uanset om du går med en hardware- eller softwareløsning eller en blanding af begge dele, skal du tilføje 2FA hvor som helst du kan.
Da Google implementerede 2FA-nøgler internt, så den vellykkede kontoovertagelse falde til nul.
Det er så godt.
[embed]https://www.youtube.com/watch?v=AMOtB7XkTT4[/embed]
De mange smagsstoffer fra YubiKey
Yubico har altid tilbudt flere størrelser og variationer af sine sikkerhedsnøgler, der passer til næsten ethvert behov.
Dette er fantastisk, fordi forbrugere og it-fagfolk kan få nøjagtigt det, de har brug for, til en række priser.
Ulempen er, at browsing i Yubico-butikken er en ofte overvældende oplevelse.
Jeg vil gøre mit bedste for at koge det grundlæggende ned.
Der er fire varianter af YubiKey 5 Series-enheder, herunder $ 45 YubiKey 5 NFC gennemgået her, samt tre andre formfaktorer: $ 50 YubiKey 5 Nano, $ 50 YubiKey 5C og $ 60 YubiKey 5C Nano.
5 NFC er den eneste YubiKey, der tilbyder trådløs kommunikation, men derudover er den eneste forskel mellem disse enheder størrelse, pris og USB-stik.
De to Nano-enheder er de mest diminutive enheder i gruppen og ligger inden for dine USB-A- eller USB-C-slots, let inden for rækkevidde, hvis du ofte har brug for dem.
YubiKey 5C bruger et USB-C-stik, er lidt mindre end 5 NFC og kan hænge på din nøglering sammen med 5 NFC; den mangler trådløs kommunikation.
Du kan dog forbinde enten YubiKey 5C eller 5C Nano direkte til din Android-enhed.
Hvad der adskiller YubiKey 5-serien fra konkurrencen, er ikke kun forskellige formfaktorer.
Disse enheder er ægte digital sikkerhedskniv i Schweiz.
Hver enkelt kan fungere som et Smart Card (PIV), kan generere engangskodeord, understøtte både OATH-TOTP og OATH-HOTP og kan bruges til godkendelse af udfordringsrespons.
Alle fire enheder understøtter tre kryptografiske algoritmer: RSA 4096, ECC p256 og ECC p384.
Disse enheder kan passe til så mange forskellige roller, ofte på samme tid - forudsat at du ved hvad du laver.
Mens YubiKey 5 NFC er fokus for denne anmeldelse, har jeg tidligere testet YubiKey 4-seriens enheder, og disse er fysisk identiske med USB-C- og Nano-variationerne i YubiKey 5-serien.
Alle er vellavede, klædt i sort plastik, der skjuler slid, og udstyret med skjulte grønne lysdioder for at fortælle dig, at de er tilsluttet og fungerer.
USB-A-enhederne har enten en guldstrimmel eller disk, du trykker på, afhængigt af enhedens størrelse.
USB-C-enhederne har i mellemtiden to små metalfaner, som du trykker på for at godkende.
USB-A Nano-enheden er sværere at fjerne fra en slot end USB-C Nano-enheden, men USB-A Nano YubiKey har et lille hul, så det kan hænges på en streng eller ledning, mens USB-C Nano gør ikke.
Hvilken YubiKey-enhed, du køber, afhænger i høj grad af hvilken kontekst du planlægger at bruge den.
Nano-enhederne er nyttige, hvis du planlægger at bruge dem med en betroet computer, og du ved, at du ofte skal have adgang til YubiKey.
Tasterne i fuld størrelse er bedre til at hænge på en nøglering og holde tæt ved hånden.
Hands On med YubiKey 5 NFC
For at hjælpe dig i gang, har Yubico oprettet en praktisk guide til nye brugere.
Vælg den YubiKey-enhed, du har, og siden viser en liste over alle de steder og kontekster, du kan bruge din YubiKey.
Nogle af disse linker direkte til et websteds eller en services indbyggede side, mens andre giver instruktioner, som du skal følge selv.
Opsætning af YubiKey som en U2F anden faktor er meget enkel.
Følg webstedets eller tjenestens anvisninger, og indsæt derefter YubiKey i den relevante plads, når du bliver bedt om det.
Bare tryk på guldskiven (eller metalfaner afhængigt af modellen), og tjenesten tilmelder din nøgle.
Næste gang du logger ind, skal du indtaste din adgangskode, og du bliver bedt om at indsætte din nøgle og trykke på.
Det er det!
Dashlane, Google og Twitter er et par af de mange sider, der understøtter U2F og accepterer YubiKey 5-seriens enheder.
I min test tilmeldte jeg det som en anden faktor til en Google-konto.
Når jeg logger ind på en stationær computer, indtastede jeg mine loginoplysninger, og derefter bad Google mig om at indsætte og trykke på min sikkerhedsnøgle.
Det er ikke noget problem, selvom jeg var nødt til at bruge Chrome-browseren til at logge ind.
På min Android-enhed er processen lige så enkel.
Når jeg loggede på test, indtastede jeg mine legitimationsoplysninger, og derefter bad min telefon mig om at bruge min sikkerhedsnøgle.
Jeg valgte NFC fra en menu i bunden og smed derefter 5 NFC mod bagsiden af ??min telefon.
Det tog en hel del forsøg, men til sidst surrede telefonen bekræftende, og jeg var logget ind.
YubiKey 5-serien kan autentificere dig på en række måder, ikke kun via U2F.
Med LastPass registrerer du for eksempel YubiKey til at generere engangsadgangskoder (specifikt HMAC-baserede engangsadgangskoder, men jeg bruger OTP for kortfattethed) med et tryk.
Dette er forskelligt fra U2F, men det føles i praksis meget ens.
Log ind på LastPass, naviger til den relevante del af menuen Indstillinger, klik på tekstfeltet og tryk på YubiKey.
En række bogstaver spyder ud, og det er det! Når du nu vil logge på LastPass, bliver du bedt om at tilslutte din YubiKey for at få den til at spytte ud flere OTP'er.
De fleste af jer kender sandsynligvis Google Authenticator, en app, der genererer sekscifrede adgangskoder hvert 30.
sekund.
Denne teknologi kaldes mere generelt Tidsbaserede engangsadgangskoder (TOTP'er), og det er en af ??de mest almindelige former for 2FA, der bruges i dag.
Sammen med en ledsagende desktop- eller mobilapp sætter Yubico et interessant spin på TOTP-systemet.
Tilslut din YubiKey, affyr Yubico Authenticator-appen, og naviger derefter til et websted, der understøtter Google Authenticator eller en lignende tjeneste.
For at sikre en Google-konto, for eksempel, klikkede jeg på muligheden for at tilmelde en ny telefon med godkendelsesappen.
En QR-kode vises normalt på dette tidspunkt, og webstedet beder dig om at scanne den med den relevante godkendelsesapp.
I stedet valgte jeg en menupunkt i Yubico Authenticator desktop-appen, og den fanger QR-koden fra min skærm.
Efter et par klik mere begyndte appen at levere unikke sekscifrede koder hvert 30.
sekund.
Tricket er, at Yubico-appen ikke kan generere TOTP'er uden YubiKey.
I stedet for at gemme de legitimationsoplysninger, der er nødvendige for at oprette disse koder på din computer, gemmer Yubico Authenticator disse data direkte på din YubiKey.
Træk det ud, og Authenticator-appen kan ikke oprette nye TOTP'er.
Det er praktisk, hvis du er bekymret for, at nogen stjæler den enhed, du bruger til at generere dine TOTP'er.
Du kan også låse din YubiKey med en adgangskode, så selvom den blev stjålet fra dig, kunne den ikke bruges til at generere TOTP'er.
Yubico tilbyder også en TOTP-genererende Android-app, der fungerer med YubiKey 5 NFC for at tage dine TOTP'er med på vejen.
Når du åbner appen, er den tom, men smid din 5 NFC mod ryggen, og den begynder at generere koder.
Afslut appen, og koderne forsvinder; du bliver nødt til at trykke på 5 NFC igen.
Det er mindre praktisk end at gemme oplysningerne i selve appen, men langt mere sikkert.
Dette var de scenarier, jeg så på, men YubiKey 5-serien kan gøre meget mere.
Du kan bruge det som et smartcard til at logge ind på min stationære computer.
Du kan bruge det til at logge ind på SSH-servere.
Du kan endda generere en PGP-nøgle og derefter bruge YubiKey til at underskrive eller godkende.
Helt ærligt var det imidlertid svært nok bare at få hovedet pakket rundt om TOTP-tasterne.
Selvom Yubico har masser af dokumentation og tre separate desktop-apps (og yderligere tre mobile apps), er det meget vanskeligt at bruge alle aspekter af YubiKey uden en god klods af eksisterende viden.
Yubico har implementeret et websted for at hjælpe med at informere kunder om, hvad de kan bruge deres nøgle til, og til at guide dem mod de nødvendige oplysninger.
Denne vejledning er god, men det er bare vejledning, ikke den håndholdning, der normalt leveres af tekniske produkter.
Brug af din YubiKey til U2F er også meget enkel, men at få mest muligt ud af din YubiKey er ikke let for en nybegynder - eller endda en sikkerhedsjournalist.
YubiKeys vs.
Google Titan-sikkerhedsnøglen
Yubico har en løsning til næsten enhver situation med YubiKey 5-serien, men ...








