1 | YubiKey
YubiKey to sprzÄ™towy klucz 2FA produkowany przez szwedzkÄ… firmÄ™ Yubico zaÅ‚ożonÄ… w 2007 roku. Od poczÄ…tku klucze produkowane sÄ… wyÅ‚Ä…cznie w Szwecji i Stanach Zjednoczonych co przy obecnej sytuacji geopolitycznej jest niezwykle istotne.​ YubiKey zabezpiecza logowanie do wielu programów, witryn i usÅ‚ug, np.: Twitter, Facebook, Google, Instagram, GitHub, Docker, Dropbox, KeePass, usÅ‚ugi kont Microsoft, Okta, Reddit, Salesforce i wiele innych. PeÅ‚nÄ… listÄ™ integracji można sprawdzić na stronie: https://www.yubico.com/pl/works-with-yubikey/catalog/​Klucze YubiKey sÄ… wygodnym rozwiÄ…zaniem podnoszÄ…cym bezpieczeÅ„stwo autentykacji użytkowników. Oprócz hasÅ‚a lub PINu (pierwszy skÅ‚adnik logowania), użytkownik musi mieć przy sobie fizyczny, sprzÄ™towy klucz (drugi skÅ‚adnik logowania). Jest to doskonaÅ‚e zabezpieczenie przed np. phishingiem, czyli przechwyceniem loginu i hasÅ‚a przez osoby trzecie. Nawet jeÅ›li potencjalny wÅ‚amywacz przechwyci login, hasÅ‚o i np. kod SMS, nadal nie zaloguje siÄ™ bez sprzÄ™towego klucza.
2 | Obsługiwane protokoły
Jeden klucz posiada wiele możliwoÅ›ci i może być wykorzystywany na wiele sposobów. Yubico (w zależnoÅ›ci od modelu) wspiera nastÄ™pujÄ…ce protokoÅ‚y autentykacji:
• FIDO U2F/FIDO2 U2F• Yubico OTP (hasÅ‚o jednorazowe), HOTP (token czasowy lub zdarzeniowy)
• PIV (smart card) – możliwość zapisania certyfikatu PIV na kluczu, dziÄ™ki niemu można logować siÄ™ m.in. do Active Directory
• Statyczne hasÅ‚a – klucze z serii 5 majÄ… możliwość zapisania maksymalnie dwóch dÅ‚ugich ciÄ…gów znaków, które później mogÄ… być „wstrzykiwane” do interfejsu użytkownika
• Challenge Response – metoda logowania wymagajÄ…ca zautoryzowania siÄ™ obydwu stron (klucza i aplikacji), na zasadzie “hasÅ‚o-odzew”
• OpenPGP – możliwość przechowywania klucza PGP, sÅ‚użącego do szyfrowania poczty, plików, ale także podpisywania ich
3 | Rodzaje dostępnych kluczy
• Yubikey BIO FIDO Edition – klucz z wbudowanym czytnikiem linii papilarnych. DostÄ™pny ze zÅ‚Ä…czami USB A i USB C. ObsÅ‚uguje FIDO/FIDO2/Passwordless
• YubiKey serii 5 – obsÅ‚ugujÄ… wszystkie wyżej wymienione protokoÅ‚y autoryzacyjne. WystÄ™pujÄ… w różnych wersjach, różniÄ…cych siÄ™ zÅ‚Ä…czami komunikacyjnymi.
SÄ… to m.in:
• YubiKey 5 NFC (ze zÅ‚Ä…czem USB A i obsÅ‚ugÄ… NFC)
• YubiKey 5C NFC (ze zÅ‚Ä…czem USB C i obsÅ‚ugÄ… NFC)
• YubiKey 5C (ze zÅ‚Ä…czem USB C)
• YubiKey 5 Nano (ze zÅ‚Ä…czem USB A, w wersji Nano, czyli mieszczÄ…cej siÄ™ w porcie USB)
• YubiKey 5C Nano (ze zÅ‚Ä…czem USB C, w wersji Nano, czyli mieszczÄ…cej siÄ™ w porcie USB)
• YubiKey 5Ci (ze zÅ‚Ä…czem USB C i Lightning)
• YubiKey Security Key – ObsÅ‚uguje FIDO/FIDO2/Passwordless. WystÄ™pujÄ… w dwóch wersjach, ze zÅ‚Ä…czem USB A i USB C. Obydwa obsÅ‚ugujÄ… NFC.
4 | Uniwersalność rozwiązania
Za pomocÄ… jednego klucza YubiKey można zalogować siÄ™ na wiele sposobów do wielu różnych systemów/aplikacji. Klucze wystÄ™pujÄ… w postaci urzÄ…dzenia USB, nie potrzeba do nich sterowników, systemy operacyjne rozpoznajÄ… je jako klawiaturÄ™. Nie wpisujemy hasÅ‚a sami, jest ono wstrzykiwane bezpoÅ›rednio z klucza, po jego dotkniÄ™ciu, co czyni takie rozwiÄ…zanie odpornym na przechwycenie wpisywanych znaków z klawiatury. Inny sposób na autentykacjÄ™ za pomocÄ… kluczy YubiKey, to biometria, czyli klucz rozpoznaje odcisk palca użytkownika i dopiero wtedy nastÄ™puje wstrzykniÄ™cie kodu do aplikacji. DziaÅ‚ajÄ… w każdym systemem operacyjnym. WiÄ™kszość wersji kluczy YubiKey obsÅ‚uguje NFC, wiÄ™c można ich używać także razem z urzÄ…dzeniami mobilnymi. Klucze YubiKey sÄ… produkowane wyÅ‚Ä…cznie w Szwecji i USA. Wszystkie modele sÄ… caÅ‚kowicie pyÅ‚o i wodoodporne. Nie wymagajÄ… Å‚adowania, nie posiadajÄ… akumulatorów. Nie ma możliwoÅ›ci ich rozkrÄ™cenia, rozmontowania, nie posiadajÄ… ruchomych części. Nie wymagajÄ… instalacji sterowników do dziaÅ‚ania. SÄ… proste w obsÅ‚udze i konfiguracji.
• Używa ukÅ‚adu zabezpieczajÄ…cego na urzÄ…dzeniu jako cyfrowego magazynu tożsamoÅ›ci.
• Bezpiecznie eliminuje potrzebÄ™ haseÅ‚ w ramach logowania.
• Odporny na kradzież poÅ›wiadczeÅ„ poprzez phishing i ataki zÅ‚oÅ›liwego oprogramowania, dziÄ™ki temu nie ma potrzeby dalszego oprogramowania zabezpieczajÄ…cego.
• Automatyzuje wiele wspóÅ‚czesnych zÅ‚ożonych procesów IT.
• Szybko i bez zakÅ‚óceÅ„ integruje siÄ™ z aplikacjami i systemami operacyjnymi .
• Jest to scentralizowana platforma oparta na standardach umożliwiajÄ…ca organizacjom speÅ‚nianie najnowszych przepisów i polityk w zakresie bezpieczeÅ„stwa cybernetycznego.