Paroolid on olnud turvalisuse nõrk koht alates nende esmakordsest kasutuselevõtust.
Õnneks on Yubico YubiKey 5 NFC siin, et kaitsta meie kõige olulisemaid kontosid ja palju muud.
YubiKey viies põlvkond toetab teise teguri turvaliseks autentimiseks FIDO U2F-i ja kasutab teie telefoniga töötamiseks NFC-d.
Kuid see on alles algus, mida see märkimisväärselt võimas ja märkimisväärselt väike seade suudab.
Kui otsite lihtsalt lihtsat riistvaralist U2F-valikut, on YubiKey 5 NFC tõenäoliselt üle jõu käiv - kaaluge hoopis Yubico taskukohasemat turvavõtit või Google Titani turvavõtmeid.
Kuid kui olete juba turvatundest läbi imbunud, meeldib teile see, mida 5 NFC pakub.
Ausad, objektiivsed ülevaated
Daxdi.com on juhtiv tehnoloogiaasutus, kes pakub laborite põhiseid ja sõltumatuid ülevaateid uusimatest toodetest ja teenustest.
Meie asjatundlik valdkonna analüüs ja praktilised lahendused aitavad teil teha paremaid ostuotsuseid ja saada tehnoloogiast rohkem.
Kuidas kahefaktoriline autentimine töötab
Kuigi riistvaralise turvavõtmega, näiteks YubiKey, saate teha palju, on selle peamine roll autentimise teise tegurina.
Praktikas tähendab kaheastmeline autentimine (2FA), et peate pärast parooli sisestamist tegema teise asja, et tõestada, et olete teie.
Kuid 2FA aluseks olev teooria ühendab kolme erineva autentimissüsteemi:
- Midagi, mida sa tead,
- Midagi, mis teil on, või
- Midagi sa oled.
Näiteks: parool on teie jaoks midagi teaja see peaks olemas olema ainult teie peas (või paroolihalduris).
Biomeetria - asjade sõrmejälgede skaneerimine, võrkkesta skaneerimine, südame allkirjad ja nii edasi - loetakse millekski, mida te on.
Yubico YubiKeys ja nende kujundused on midagi sina omama.
Selle kolme loendi kahe teguri kasutamine annab suurema kindluse, et olete see, kes end ütlete, ja et teil on volitused pääseda juurde asjale, millele proovite juurde pääseda.
Pahadel poistel on ka raskem murda.
Ründaja võib osta teie parooli pimedast veebist, kuid tõenäoliselt ei saa ta ka teie turvavõtit kätte.
2FA poolt pakutav autentimine on ka lühike: turvalisuse suurendamiseks töötab see ainult üks kord ja tavaliselt ainult piiratud aja.
Selles ülevaates vaadeldakse peamiselt riistvara 2FA, kuid teise teguri lisamiseks on palju võimalusi.
Paljud saidid saadavad teile teie identiteedi kinnitamiseks SMS-id.
Rakendused, nagu Duo (tasuta Duos) ja Authy, tuginevad tõukemärguannetele, mida on (teoreetiliselt) raskem pealt kuulata kui SMS-sõnumeid.
Ükskõik, kas kasutate riist- või tarkvaralahendust või mõlema segu, lisage 2FA kõikjale, kus võimalik.
Kui Google kasutas 2FA võtmeid sisemiselt, nägi see edukate konto ülevõtmiste arvu nulli.
See on nii hea.
[embed]https://www.youtube.com/watch?v=AMOtB7XkTT4[/embed]
YubiKey paljud maitsed
Yubico on alati pakkunud oma turvavõtmete mitut suurust ja varianti, mis sobivad peaaegu igale vajadusele.
See on suurepärane, sest tarbijad ja IT-spetsialistid saavad mitmesuguste hindadega just seda, mida vaja.
Negatiivne külg on see, et Yubico poe sirvimine on sageli valdav kogemus.
Annan endast parima, et põhitõed kokku keeta.
YubiKey 5 seeria seadmetel on neli maitset, sealhulgas siin vaadatud 45 dollari suurune YubiKey 5 NFC, samuti kolm muud vormitegurit: 50 dollarit YubiKey 5 Nano, 50 dollarit YubiKey 5C ja 60 dollarit YubiKey 5C Nano.
5 NFC on ainus YubiKey, mis pakub traadita sidet, kuid lisaks sellele on nende seadmete erinevus ainult suurus, hind ja USB-pistik.
Need kaks Nano-seadet on rühma kõige väiksemad seadmed ja asuvad teie USB-A või USB-C pesades, hõlpsasti käeulatuses, kui neid sageli vajate.
YubiKey 5C kasutab USB-C-pistikut, on veidi väiksem kui 5 NFC ja võib riputada teie võtmehoidja kõrval 5 NFC-ga; sellel puudub traadita side.
Võite siiski ühendada kas YubiKey 5C või 5C Nano otse oma Android-seadmega.
See, mis eristab YubiKey 5-seeriat konkurentsist, pole ainult vormitegurite mitmekesisus.
Need seadmed on tõelised Šveitsi armee digitaalse turvalisuse noad.
Igaüks neist võib toimida kiipkaardina (PIV), genereerida ühekordseid paroole, toetada nii OATH-TOTP kui ka OATH-HOTP ning neid saab kasutada väljakutse-vastuse autentimiseks.
Kõik neli seadet toetavad kolme krüptograafilist algoritmi: RSA 4096, ECC p256 ja ECC p384.
Need seadmed sobivad nii palju erinevaid rolle, sageli korraga - tingimusel, et teate, mida teete.
Kuigi selle ülevaate keskmes on YubiKey 5 NFC, olen varem katsetanud YubiKey 4 seeria seadmeid ja need on füüsiliselt identsed YubiKey 5 seeria USB-C ja Nano variatsioonidega.
Kõik need on hästi valmistatud, musta värvi plakeeritud, mis varjab kulumist, ja varustatud peidetud roheliste valgusdioodidega, mis annavad teada, et need on ühendatud ja toimivad.
USB-A seadmetel on kas kuldne riba või ketas, mida puudutate, olenevalt seadme suurusest.
USB-C-seadmetel on vahepeal kaks pisikest metallist vahelehte, mida autentimiseks koputate.
USB-A Nano seadet on pesast raskem eemaldada kui USB-C Nano seadet, kuid USB-A Nano YubiKey'l on pisike auk, nii et selle saab riputada nöörist või juhtmest, samas kui USB-C Nano ei ole.
Milline YubiKey seade ostate, sõltub suuresti sellest, millises kontekstis kavatsete seda kasutada.
Nano-seadmed on kasulikud, kui kavatsete neid kasutada usaldusväärse arvutiga ja teate, et peate YubiKey-le sageli juurde pääsema.
Täissuuruses võtmed sobivad paremini võtmehoidja külge riputamiseks ja käe-jala juures hoidmiseks.
Käed YubiKey 5 NFC-ga
Alustamiseks on Yubico loonud käepärase juhendi uutele kasutajatele.
Valige lihtsalt oma YubiKey seade ja sait kuvab loendi kõigist kohtadest ja kontekstidest, mida saate oma YubiKey kasutada.
Mõni neist viitab otse saidi või teenuse lisalehele, samas kui teised annavad juhiseid, mida peate ise järgima.
YubiKey seadistamine U2F teise tegurina on väga lihtne.
Järgige saidi või teenuse juhiseid ja sisestage YubiKey viipamisel vastavasse pesasse.
Puudutage lihtsalt kuldketast (või metallist sakke, olenevalt mudelist) ja teenus registreerib teie võtme.
Järgmine kord, kui logite sisse, sisestate oma parooli ja kuvatakse viip sisestada ja puudutada.
See selleks!
Dashlane, Google ja Twitter on mõned paljudest saitidest, mis toetavad U2F-i ja aktsepteerivad YubiKey 5.
seeria seadmeid.
Testimisel registreerisin selle Google'i konto teise tegurina.
Lauaarvutisse sisse logides sisestasin oma sisselogimisandmed ja seejärel palus Google mul sisestada oma turvavõti ja puudutada seda.
See pole probleem, kuigi ma pidin sisselogimiseks kasutama Chrome'i brauserit.
Minu Android-seadmes on protsess sama lihtne.
Testimisel sisselogimisel sisestasin oma volitused ja seejärel palus telefon mul kasutada turvavõtit.
Valisin allservas olevast menüüst NFC ja lõin siis 5 NFC telefoni tagakülje vastu.
Selleks kulus päris mitu katset, kuid lõpuks helises telefon jaatavalt ja mind logiti sisse.
YubiKey 5 seeria saab teid autentida mitmel viisil, mitte ainult U2F-i kaudu.
Näiteks registreerite LastPassiga YubiKey, et genereerida ühekordsed paroolid (täpsemalt HMAC-põhised ühekordsed paroolid, kuid lühiduse huvides kasutan OTP-d).
See erineb U2F-st, kuid praktikas tundub see väga sarnane.
Logige sisse LastPassi, navigeerige menüü Seaded vastavasse ossa, klõpsake tekstiväljal ja puudutage YubiKey.
Rida tähti paiskub välja ja ongi kõik! Kui soovite LastPassi sisse logida, palutakse teil oma YubiKey ühendada, et see sülitaks rohkem OTP-sid.
Ilmselt on enamik teist tuttav rakendusega Google Authenticator, mis genereerib iga 30 sekundi järel kuuekohalised pääsukoodid.
Seda tehnoloogiat nimetatakse üldisemalt ajapõhisteks ühekordseteks paroolideks (TOTP) ja see on üks levinumaid 2FA vorme, mida tänapäeval kasutatakse.
Koos kaaslase töölaua või mobiilirakendusega paneb Yubico TOTP-süsteemile huvitava pöörde.
Ühendage oma YubiKey, käivitage rakendus Yubico Authenticator ja navigeerige saidile, mis toetab Google Authenticatorit või muud sarnast teenust.
Näiteks Google'i konto turvamiseks klõpsasin valikul uue telefoni registreerimiseks autentimisrakendusega.
Sel hetkel ilmub tavaliselt QR-kood ja sait palub teil seda skannida vastava autentimisrakendusega.
Selle asemel valisin Yubico Authenticatori töölauarakenduses menüüvaliku ja see hõivab minu ekraanilt QR-koodi.
Pärast veel paari klõpsu hakkas rakendus pakkuma kordumatuid kuuekohaseid koode iga 30 sekundi järel.
Trikk on selles, et Yubico rakendus ei saa ilma YubiKeyta TOTP-sid genereerida.
Nende koodide loomiseks vajalike mandaatide arvutisse salvestamise asemel salvestab Yubico Authenticator need andmed otse teie YubiKey-sse.
Tõmmake see välja ja rakendus Authenticator ei saa uusi TOTP-sid teha.
See on mugav, kui olete mures selle pärast, et keegi varastab teie TOTP-de loomiseks kasutatavat seadet.
Samuti saate oma YubiKey lukustada parooliga, nii et isegi kui see varastati teilt, ei saanud seda kasutada TOTP-de loomiseks.
Yubico pakub ka TOTP-d genereerivat Android-rakendust, mis töötab koos YubiKey 5 NFC-ga, et oma TOTP-sid teele viia.
Rakenduse avamisel on see tühi, kuid lööge oma 5 NFC vastu selga ja see hakkab koode genereerima.
Sulgege rakendus ja koodid kaovad; peate uuesti puudutama 5 NFC-d.
See on vähem mugav kui teabe rakenduses endas salvestamine, kuid palju turvalisem.
Need olid stsenaariumid, mida vaatasin, kuid YubiKey 5 seeria suudab palju enamat.
Saate seda kasutada kiipkaardina minu lauaarvutisse sisselogimiseks.
Saate seda kasutada SSH-serveritesse sisselogimiseks.
Võite isegi genereerida PGP-võtme ja seejärel kasutada allkirjastamiseks või autentimiseks YubiKey-d.
Ausalt öeldes oli TOTP-klahvide ümber keeramine lihtsalt piisavalt keeruline.
Kuigi Yubicol on palju dokumente ja kolm eraldi töölauarakendust (ja veel kolm mobiilirakendust), on väga keeruline kasutada YubiKey kõiki tahke ilma hea olemasolevate teadmisteta.
Yubico on kasutusele võtnud veebisaidi, mis aitab kliente teavitada sellest, mida nad saavad oma võtit kasutada, ja suunata neid vajaliku teabe poole.
See juhend on suurepärane, kuid see on lihtsalt juhendamine, mitte käes hoidmine, mida tavaliselt pakuvad tehnikatooted.
YubiKey kasutamine U2F-i jaoks on samuti väga lihtne, kuid algajale või isegi turvaajakirjanikule pole YubiKey-st maksimumi võtmine lihtne.
YubiKeys vs Google Titan turvavõti
Yubicol on lahendus YubiKey 5 seeriaga peaaegu igas olukorras, kuid ...








