Daxdi now accepts payments with Bitcoin

Yubico YubiKey 5Ci ülevaade | Daxdi

Yubico YubiKey liin on aastaid olnud lihtsa riistvaralise kaheastmelise autentimise valik.

Yubico lõplikuks piiriks on olnud iPhone, millele see lõpuks YubiKey 5Ci abil tähelepanu pöörab.

Sellel pisikesel kahe otsaga seadmel on ühes otsas USB-C-pistik ja teises Apple-ühilduv Lightning-pistik.

See riistvaravõtme hüdra töötab täpselt nii nagu peaks ja on varustatud funktsioonidega, millele konkurents ei sobi, kuid seda takistab iOS-i piiratud tugi ja suhteliselt kõrge hind.

Mis on kahefaktoriline autentimine

Praktikas kasutab kaheastmeline autentimine (2FA) saidile või teenusesse sisselogimiseks kahte asja, kuid see pole nimi, kust see pärineb.

Selle asemel viitab see autentimise teooriale, kus tõestate, et teil peaks olema juurdepääs:

Midagi, mida sa tead.
Midagi sa oled.


Või midagi, mis teil on.

Midagi, mida teate, on nagu parool, milles inimesed on kohutavad ja me peaksime tõesti laskma paroolihalduritel hoolitseda.

Midagi sa oled nagu biomeetrilised andmed, näiteks telefoni avamiseks sõrmejälje kasutamine.

Midagi, mis teil on, võib olla riistvara autentija, näiteks YubiKey.

2FA on see, kus kasutate loendis kaht autentijat ühe asemel, sest tõenäoliselt pole ründajal neid kolme.

See on tohutult tõhus viis sisselogimiste kindlustamiseks.

Nii palju, et pärast seda, kui Google nõudis 2FA riistvaravõtmete sisemist kasutamist, kukkusid edukad õngevõtrünnakud nulli.

[embed]https://www.youtube.com/watch?v=AMOtB7XkTT4[/embed]

2FA-d saab teha palju.

Ühekordse parooli saamine SMS-i kaudu on inimestele ilmselt kõige paremini tuttav, ehkki see on turvaküsimuste tõttu väljapääs.

Yubico on juhtinud FIDO2-protokolli ja WebAuthni standardi loomist, mis kasutab turvaliseks autentimiseks avaliku võtme krüptograafiat.

W3C sertifitseeritud WebAuthni standard on selle autentimisstiili viimastel aastatel üha enam brauseritesse ja teenustesse viinud ning see võib olla autentimise tulevik.

Näiteks Microsoft on katsetanud WebAuthni seadmete nagu YubiKeys kasutamist paroolita autentimiseks.

Made for Mobile

Perekond YubiKey on märkimisväärselt kasvanud, pakkudes seitset erinevat võtit erinevates suurustes ning ülekaalus pistikuid ja protokolle.

USB-A Yubico turvavõti toetab ainult FIDO2 / WebAuthni ja maksab 20 dollarit, samas kui USB-A turvavõtme NFC lisab traadita toe 27 dollari eest.

Pilt Yubico kaudu.

Ülaloleval pildil olev YubiKey 5 seeria hõlmab mitut seadet.

Alustades vasakult, maksab USB-A YubiKey 5 NFC 45 dollarit ja on kõigist seadmetest ehk kõige võimekam.

USB-C YubiKey 5C maksab 50 dollarit ja meenutab oma õhukese, kidura disainiga 5Ci kõige rohkem.

5 Nano ja 5C Nano maksavad vastavalt 50 ja 60 dollarit ning on mõeldud elama pooleldi teie sadamates.

70 dollariga on YubiKey 5Ci perekonna kõige kallim võti.

USB-A YubiKey disainiga võrreldes on 5Ci pisike.

Selle paksus on 12 mm x 40,3 mm ja paksus vaid 5 mm.

See on veidi üle poole USB-A võtme laiusest ja veidi lühem.

See on valatud vastupidavast mustast plastikust, millel on metallist tugevdatud keskeauk, et kinnitada see võtmehoidja külge.

5Ci on siiski paksem kui YubiKey 5 NFC.

See ekstra ümbermõõt koos keskse auguga muudavad selle võtmehoidja jaoks veidi kummaliseks, kuid see töötab.

See on sulekerge vaid 3 grammi, kuid tunneb end siiski hästi üles ehitatud.

Seadme keskosa lähedal on kaks kõrgendatud metallsõlme.

5Ci ühendamisel puudutage neid sõlme, kui teil palutakse kontrollimine lõpule viia.

Nagu kõigil YubiKey seadmetel, pole ka 5Ci sisemist akut ning kogu energia saab sellest seadmest, millega see on ühendatud.

Nimelt ei toeta YubiKey 5Ci NFC-d, samas kui Yubico turvavõti NFC ja YubiKey 5 NFC.

YubiKey 5Ci on ainulaadse kahe otsaga kujundusega.

Ühel küljel on USB-C-pistik ja teisel on Apple Lightning'i pistik, mida olete aastaid iPhone'i ja iPadi laadijates näinud.

Irooniline, et minu suurim kaebus 5Ci kohta on selle pistikud.

Esiteks oli mul raske leida USB-C-pordiga arvutit, et testida 5Ci erinevaid võimalusi.

Samuti on võtme registreerimine arvutist palju lihtsam kui mobiilseadmest.

Kui kasutate hiljutist riistvara, pole USB-C-pordi leidmine tõenäoliselt probleem, kuid kui te olete nagu mina ja kasutate arvuteid seni, kuni need sõna otseses mõttes lagunevad, võite vajada adapterit.

Teiseks ei sobinud seadme USB-C ots hästi testimiseks kasutatud Nokia 6.1 ega ka Asus UX360c ZenBook Flip I-ga.

Pidin 5Ci sissetoomiseks tõeliselt pingutama ja iga kord, kui arvasin, et murran midagi.

Oli ka üksikuid juhtumeid, kus tundus, et seade pole korralikult istunud, kuna see ei ühendanud.

See polnud mingil juhul diilimurdja ning pärast paari vajutamist ja tõmbamist hakkas pistik paremini tunduma.

Võib-olla vajab see lihtsalt sissemurdmist.

Lightning-pistik seevastu töötas märkimisväärselt hästi.

See sisenes sujuvalt ja lõikas tugevalt sisse.

See oli läbinisti Apple’i-laadne ja mul pole kaebusi.

Yubico tõi välja, et 5Ci USB-C-pistik ei tööta iPad-mudelites, millel on USB-C-pordid.

Pilt Yubico kaudu.

Käed YubiKey 5Ci-ga

Enne 5Ci või mõne muu riistvara autentija kasutamist peate selle registreerima iga teenusega.

Probleem on selles, et mitte iga brauser ega rakendus ei toeta riistvara autentimisvõtmeid.

Selle probleemiga puutusin kokku esimest korda, kui katsetasin Yubico turvavõtme NFC-d.

Toona (nagu praegu) ei laienenud Apple'i tugi NFC-le enamikus kontekstides turvavõtmetele.

Leidsin, et kontekste, kus 5Ci töötas iOS-is, oli rohkem kui siis, kui testisin NFC-võtmeid iPhone'ides, kuid suhteliselt väike tugi on natuke pettumust valmistav.

FIDO2 / WebAuthni toe testimiseks avasin brauseris Brave Twitteri, mida Yubico soovitas mul kasutada, kuna see toetab brauseripõhist autentimist.

Logisin sisse nagu tavaliselt, navigeerisin paanile Seaded ja registreerisin YubiKey 5Ci.

Järgmisel korral, kui sisse logisin, palus Twitter mul oma võtme sisestada ja seda puudutada.

Nõustusin ja tõstsin kiiresti veebirakenduse üles.

Kahjuks ei saanud ma Twitterisse sisse logida ei Safari ega Twitteri iOS-i rakendusega.

Samuti ei olnud mul võimalik oma Google'i kontoga registreerida Yubikey 5Ci teenust Brave, Safari ega isegi Chrome'i.

YubiKey 5Ci toetab ka ühekordseid paroole (OTP).

Selles konfiguratsioonis ühendate võtme ja koputate metallsõlmi ning välja sülitatakse pikk ja ainulaadne kood.

Siin on üks: ccccccciichjarvekkfjidvvutlhidkgdffrcrrdkfwwheb.

Mõni teenus, näiteks LastPass, kasutab seda funktsiooni FIDO2 / WebAuthni asemel.

Eeliseks on see, et klahvi loetakse klaviatuurina, seega on see väga lihtne ja ei vaja brauserilt täiendavat tuge.

OTP-de testimiseks pidin esmalt registreerima võtme LastPassi kontoga.

Ma ei saanud seda teha iPadi või iPhone'i abil.

Brauserite puhul ei antud mulle võimalust kasutada alternatiivseid meetodeid ja brauserid ei saanud NFC-d kasutada minu YubiKey 5 NFC lugemiseks.

Rakendus LastPass tegi loe minu NFC-võtit, kuid rakendus ei sisalda registreeritud riistvaravõtmete muutmise võimalusi.

Lõpuks pidin leidma 5Ci registreerimiseks USB-C-pordidega sülearvuti.

Kui ma seda tegin, oli rakenduse kaudu LastPassi sisse logimine rakenduse või rakenduse LastPass või Brave'i kaudu kiire.

Sisestasin oma kasutajanime ja parooli nagu tavaliselt ning seejärel paluti mul sisestada oma võti ja seejärel koputada võtme metallsõlmedele.

Sekund hiljem olin sisse logitud.

Need olid vaid mõned teenustest, millega YubiKey saab töötada, ja Yubico haldab üsna põhjalikku loendit saitidest ja teenustest, mis aktsepteerivad kas FIDO2 / WebAuthni või YubiKey OTP-sid.

Ettevõtte esindaja mainis 1Passwordi, Bitwardeni, Idaptive'i ja Okta konkreetsete iOS-i rakendustena, mis juba toetavad YubiKeysi kasutamist.

YubiKey 5Ci-l on ka muid trikke, kuid need kõik vajavad mingil hetkel arvutit.

Näiteks saate kohandada oma võtme mitmesuguseid aspekte, näiteks lasta metallisõlmedele pikalt vajutades eelseadistatud parooli välja sülitada.

Seda saab konfigureerida ka topeltkaardina kiipkaardina ja see võib töölaua autentimisrakenduse abil välja sülitada ajaliselt piiratud pääsukoodid (TOTP) nagu Google Authenticator.

Yubico esindaja kinnitas mulle, et peale NFC-sidepidamise saab YubiKey 5Ci teha kõike, mida YubiKey 5 NFC suudab.

YubiKey 5Ci vs võistlus

Seal on hulgaliselt riistvara autentimise konkurente, millest kõige vähem on ka Google.

50 dollari eest saadab ettevõte teile USB-A Google Titani turvavõtme, mis kasutab FIDO2 / WebAuthni ja laetavat Bluetooth-donglit.

See on hea komplekt, kuid olen alati olnud skeptiline Bluetoothi ??kasutamisel turvaseadmete jaoks.

Kui teil on mobiilseade, milles töötab Android 7.0 või uuem versioon, saate seda kasutada ka Google'i kontode riistvara autentijana.

Selle eeliseks on täiesti tasuta ja juba olemasoleva riistvara kasutamine, kuid selle ulatus on praegu piiratud.

Erinevalt kõigist YubiKey seadmetest sõltub see ka tööks patareidest ja raadioaparaatidest.

Kui Google'i kaubamärk ei ole teie asi, võite pöörduda otse ettevõtte Feitian poole, mille Google Titan-võtmete jaoks valgeks sildistas.

Neid seadmeid on arvukate suuruste, konfiguratsioonide ja hindadega.

Ainus negatiivne külg on tarneahela rünnakute ebatõenäoline potentsiaal, kuna Feitian asub Hiinas.

Yubico osutab alati kiiresti, et ta valmistab võtmeid USA-s ja Rootsis.

Mõned võivad eelistada avatud lähtekoodiga alternatiivi, näiteks NitroKey FIDO U2F.

Selle saksa seadme hind on 22,00 eurot ning see kasutab avatud lähtekoodiga riist- ja tarkvara.

Avatud lähtekoodiga riistvara eeliseks on see, et selle turvalisust saab iga kolmas osapool iseseisvalt kontrollida.

Ma leidsin, et NitroKey on võimekas, kuid kohmakas.

Kui teised turvavõtmed on õhukesed nagu võtmed, siis NitroKey on rammus ja kasutab täissuuruses USB-A-pistikut.

Küsisin Yubico esindajalt avatud lähtekoodiga komponentide kasutamise kohta ja nad vastasid, et parimad saadaolevad turvaliste elementide kiibid pole lihtsalt avatud lähtekoodiga.

Üks asi, mida meeles pidada, on see, et 2FA ei vaja riistvara võtit.

Google Authenticator, Duo Mobile ja muud teenused pakuvad rakenduste kaudu tasuta 2FA-d.

Google ja Apple turvavad oma teenustes kontosid võimalusega autentida mõnest teisest usaldusväärsest seadmest.

Riistvaravõtmete eeliseks on see, et need töötavad ilma toite- või kärjeteenuseta, kuid kui arvate, et füüsilise võtme kasutamine on liiga suur vaev, soovitan lihtsalt kasutada ükskõik millist 2FA-meetodit, mis on teie jaoks kõige mõistlikum.

Yubico YubiKey liin on aastaid olnud lihtsa riistvaralise kaheastmelise autentimise valik.

Yubico lõplikuks piiriks on olnud iPhone, millele see lõpuks YubiKey 5Ci abil tähelepanu pöörab.

Sellel pisikesel kahe otsaga seadmel on ühes otsas USB-C-pistik ja teises Apple-ühilduv Lightning-pistik.

See riistvaravõtme hüdra töötab täpselt nii nagu peaks ja on varustatud funktsioonidega, millele konkurents ei sobi, kuid seda takistab iOS-i piiratud tugi ja suhteliselt kõrge hind.

Mis on kahefaktoriline autentimine

Praktikas kasutab kaheastmeline autentimine (2FA) saidile või teenusesse sisselogimiseks kahte asja, kuid see pole nimi, kust see pärineb.

Selle asemel viitab see autentimise teooriale, kus tõestate, et teil peaks olema juurdepääs:

Midagi, mida sa tead.
Midagi sa oled.


Või midagi, mis teil on.

Midagi, mida teate, on nagu parool, milles inimesed on kohutavad ja me peaksime tõesti laskma paroolihalduritel hoolitseda.

Midagi sa oled nagu biomeetrilised andmed, näiteks telefoni avamiseks sõrmejälje kasutamine.

Midagi, mis teil on, võib olla riistvara autentija, näiteks YubiKey.

2FA on see, kus kasutate loendis kaht autentijat ühe asemel, sest tõenäoliselt pole ründajal neid kolme.

See on tohutult tõhus viis sisselogimiste kindlustamiseks.

Nii palju, et pärast seda, kui Google nõudis 2FA riistvaravõtmete sisemist kasutamist, kukkusid edukad õngevõtrünnakud nulli.

[embed]https://www.youtube.com/watch?v=AMOtB7XkTT4[/embed]

2FA-d saab teha palju.

Ühekordse parooli saamine SMS-i kaudu on inimestele ilmselt kõige paremini tuttav, ehkki see on turvaküsimuste tõttu väljapääs.

Yubico on juhtinud FIDO2-protokolli ja WebAuthni standardi loomist, mis kasutab turvaliseks autentimiseks avaliku võtme krüptograafiat.

W3C sertifitseeritud WebAuthni standard on selle autentimisstiili viimastel aastatel üha enam brauseritesse ja teenustesse viinud ning see võib olla autentimise tulevik.

Näiteks Microsoft on katsetanud WebAuthni seadmete nagu YubiKeys kasutamist paroolita autentimiseks.

Made for Mobile

Perekond YubiKey on märkimisväärselt kasvanud, pakkudes seitset erinevat võtit erinevates suurustes ning ülekaalus pistikuid ja protokolle.

USB-A Yubico turvavõti toetab ainult FIDO2 / WebAuthni ja maksab 20 dollarit, samas kui USB-A turvavõtme NFC lisab traadita toe 27 dollari eest.

Pilt Yubico kaudu.

Ülaloleval pildil olev YubiKey 5 seeria hõlmab mitut seadet.

Alustades vasakult, maksab USB-A YubiKey 5 NFC 45 dollarit ja on kõigist seadmetest ehk kõige võimekam.

USB-C YubiKey 5C maksab 50 dollarit ja meenutab oma õhukese, kidura disainiga 5Ci kõige rohkem.

5 Nano ja 5C Nano maksavad vastavalt 50 ja 60 dollarit ning on mõeldud elama pooleldi teie sadamates.

70 dollariga on YubiKey 5Ci perekonna kõige kallim võti.

USB-A YubiKey disainiga võrreldes on 5Ci pisike.

Selle paksus on 12 mm x 40,3 mm ja paksus vaid 5 mm.

See on veidi üle poole USB-A võtme laiusest ja veidi lühem.

See on valatud vastupidavast mustast plastikust, millel on metallist tugevdatud keskeauk, et kinnitada see võtmehoidja külge.

5Ci on siiski paksem kui YubiKey 5 NFC.

See ekstra ümbermõõt koos keskse auguga muudavad selle võtmehoidja jaoks veidi kummaliseks, kuid see töötab.

See on sulekerge vaid 3 grammi, kuid tunneb end siiski hästi üles ehitatud.

Seadme keskosa lähedal on kaks kõrgendatud metallsõlme.

5Ci ühendamisel puudutage neid sõlme, kui teil palutakse kontrollimine lõpule viia.

Nagu kõigil YubiKey seadmetel, pole ka 5Ci sisemist akut ning kogu energia saab sellest seadmest, millega see on ühendatud.

Nimelt ei toeta YubiKey 5Ci NFC-d, samas kui Yubico turvavõti NFC ja YubiKey 5 NFC.

YubiKey 5Ci on ainulaadse kahe otsaga kujundusega.

Ühel küljel on USB-C-pistik ja teisel on Apple Lightning'i pistik, mida olete aastaid iPhone'i ja iPadi laadijates näinud.

Irooniline, et minu suurim kaebus 5Ci kohta on selle pistikud.

Esiteks oli mul raske leida USB-C-pordiga arvutit, et testida 5Ci erinevaid võimalusi.

Samuti on võtme registreerimine arvutist palju lihtsam kui mobiilseadmest.

Kui kasutate hiljutist riistvara, pole USB-C-pordi leidmine tõenäoliselt probleem, kuid kui te olete nagu mina ja kasutate arvuteid seni, kuni need sõna otseses mõttes lagunevad, võite vajada adapterit.

Teiseks ei sobinud seadme USB-C ots hästi testimiseks kasutatud Nokia 6.1 ega ka Asus UX360c ZenBook Flip I-ga.

Pidin 5Ci sissetoomiseks tõeliselt pingutama ja iga kord, kui arvasin, et murran midagi.

Oli ka üksikuid juhtumeid, kus tundus, et seade pole korralikult istunud, kuna see ei ühendanud.

See polnud mingil juhul diilimurdja ning pärast paari vajutamist ja tõmbamist hakkas pistik paremini tunduma.

Võib-olla vajab see lihtsalt sissemurdmist.

Lightning-pistik seevastu töötas märkimisväärselt hästi.

See sisenes sujuvalt ja lõikas tugevalt sisse.

See oli läbinisti Apple’i-laadne ja mul pole kaebusi.

Yubico tõi välja, et 5Ci USB-C-pistik ei tööta iPad-mudelites, millel on USB-C-pordid.

Pilt Yubico kaudu.

Käed YubiKey 5Ci-ga

Enne 5Ci või mõne muu riistvara autentija kasutamist peate selle registreerima iga teenusega.

Probleem on selles, et mitte iga brauser ega rakendus ei toeta riistvara autentimisvõtmeid.

Selle probleemiga puutusin kokku esimest korda, kui katsetasin Yubico turvavõtme NFC-d.

Toona (nagu praegu) ei laienenud Apple'i tugi NFC-le enamikus kontekstides turvavõtmetele.

Leidsin, et kontekste, kus 5Ci töötas iOS-is, oli rohkem kui siis, kui testisin NFC-võtmeid iPhone'ides, kuid suhteliselt väike tugi on natuke pettumust valmistav.

FIDO2 / WebAuthni toe testimiseks avasin brauseris Brave Twitteri, mida Yubico soovitas mul kasutada, kuna see toetab brauseripõhist autentimist.

Logisin sisse nagu tavaliselt, navigeerisin paanile Seaded ja registreerisin YubiKey 5Ci.

Järgmisel korral, kui sisse logisin, palus Twitter mul oma võtme sisestada ja seda puudutada.

Nõustusin ja tõstsin kiiresti veebirakenduse üles.

Kahjuks ei saanud ma Twitterisse sisse logida ei Safari ega Twitteri iOS-i rakendusega.

Samuti ei olnud mul võimalik oma Google'i kontoga registreerida Yubikey 5Ci teenust Brave, Safari ega isegi Chrome'i.

YubiKey 5Ci toetab ka ühekordseid paroole (OTP).

Selles konfiguratsioonis ühendate võtme ja koputate metallsõlmi ning välja sülitatakse pikk ja ainulaadne kood.

Siin on üks: ccccccciichjarvekkfjidvvutlhidkgdffrcrrdkfwwheb.

Mõni teenus, näiteks LastPass, kasutab seda funktsiooni FIDO2 / WebAuthni asemel.

Eeliseks on see, et klahvi loetakse klaviatuurina, seega on see väga lihtne ja ei vaja brauserilt täiendavat tuge.

OTP-de testimiseks pidin esmalt registreerima võtme LastPassi kontoga.

Ma ei saanud seda teha iPadi või iPhone'i abil.

Brauserite puhul ei antud mulle võimalust kasutada alternatiivseid meetodeid ja brauserid ei saanud NFC-d kasutada minu YubiKey 5 NFC lugemiseks.

Rakendus LastPass tegi loe minu NFC-võtit, kuid rakendus ei sisalda registreeritud riistvaravõtmete muutmise võimalusi.

Lõpuks pidin leidma 5Ci registreerimiseks USB-C-pordidega sülearvuti.

Kui ma seda tegin, oli rakenduse kaudu LastPassi sisse logimine rakenduse või rakenduse LastPass või Brave'i kaudu kiire.

Sisestasin oma kasutajanime ja parooli nagu tavaliselt ning seejärel paluti mul sisestada oma võti ja seejärel koputada võtme metallsõlmedele.

Sekund hiljem olin sisse logitud.

Need olid vaid mõned teenustest, millega YubiKey saab töötada, ja Yubico haldab üsna põhjalikku loendit saitidest ja teenustest, mis aktsepteerivad kas FIDO2 / WebAuthni või YubiKey OTP-sid.

Ettevõtte esindaja mainis 1Passwordi, Bitwardeni, Idaptive'i ja Okta konkreetsete iOS-i rakendustena, mis juba toetavad YubiKeysi kasutamist.

YubiKey 5Ci-l on ka muid trikke, kuid need kõik vajavad mingil hetkel arvutit.

Näiteks saate kohandada oma võtme mitmesuguseid aspekte, näiteks lasta metallisõlmedele pikalt vajutades eelseadistatud parooli välja sülitada.

Seda saab konfigureerida ka topeltkaardina kiipkaardina ja see võib töölaua autentimisrakenduse abil välja sülitada ajaliselt piiratud pääsukoodid (TOTP) nagu Google Authenticator.

Yubico esindaja kinnitas mulle, et peale NFC-sidepidamise saab YubiKey 5Ci teha kõike, mida YubiKey 5 NFC suudab.

YubiKey 5Ci vs võistlus

Seal on hulgaliselt riistvara autentimise konkurente, millest kõige vähem on ka Google.

50 dollari eest saadab ettevõte teile USB-A Google Titani turvavõtme, mis kasutab FIDO2 / WebAuthni ja laetavat Bluetooth-donglit.

See on hea komplekt, kuid olen alati olnud skeptiline Bluetoothi ??kasutamisel turvaseadmete jaoks.

Kui teil on mobiilseade, milles töötab Android 7.0 või uuem versioon, saate seda kasutada ka Google'i kontode riistvara autentijana.

Selle eeliseks on täiesti tasuta ja juba olemasoleva riistvara kasutamine, kuid selle ulatus on praegu piiratud.

Erinevalt kõigist YubiKey seadmetest sõltub see ka tööks patareidest ja raadioaparaatidest.

Kui Google'i kaubamärk ei ole teie asi, võite pöörduda otse ettevõtte Feitian poole, mille Google Titan-võtmete jaoks valgeks sildistas.

Neid seadmeid on arvukate suuruste, konfiguratsioonide ja hindadega.

Ainus negatiivne külg on tarneahela rünnakute ebatõenäoline potentsiaal, kuna Feitian asub Hiinas.

Yubico osutab alati kiiresti, et ta valmistab võtmeid USA-s ja Rootsis.

Mõned võivad eelistada avatud lähtekoodiga alternatiivi, näiteks NitroKey FIDO U2F.

Selle saksa seadme hind on 22,00 eurot ning see kasutab avatud lähtekoodiga riist- ja tarkvara.

Avatud lähtekoodiga riistvara eeliseks on see, et selle turvalisust saab iga kolmas osapool iseseisvalt kontrollida.

Ma leidsin, et NitroKey on võimekas, kuid kohmakas.

Kui teised turvavõtmed on õhukesed nagu võtmed, siis NitroKey on rammus ja kasutab täissuuruses USB-A-pistikut.

Küsisin Yubico esindajalt avatud lähtekoodiga komponentide kasutamise kohta ja nad vastasid, et parimad saadaolevad turvaliste elementide kiibid pole lihtsalt avatud lähtekoodiga.

Üks asi, mida meeles pidada, on see, et 2FA ei vaja riistvara võtit.

Google Authenticator, Duo Mobile ja muud teenused pakuvad rakenduste kaudu tasuta 2FA-d.

Google ja Apple turvavad oma teenustes kontosid võimalusega autentida mõnest teisest usaldusväärsest seadmest.

Riistvaravõtmete eeliseks on see, et need töötavad ilma toite- või kärjeteenuseta, kuid kui arvate, et füüsilise võtme kasutamine on liiga suur vaev, soovitan lihtsalt kasutada ükskõik millist 2FA-meetodit, mis on teie jaoks kõige mõistlikum.

Daxdi

Daxdi.com Cookies

Daxdi.com me kasutame küpsiseid (nii meie kui ka kolmanda osapoole tehnilisi ja profiiliküpsiseid), et pakkuda teile paremat veebikogemust ja saata teile isikupärastatud veebipõhiseid kommertssõnumeid vastavalt teie eelistustele. Kui valite meie veebisaidil oleva sisu jätkamise või sellele juurdepääsu ilma valikuid kohandamata, nõustute küpsiste kasutamisega.

Lisateavet küpsiste poliitika ja küpsiste hülgamise kohta leiate

juurdepääsu siia.

Eelistused

Jätkata