top of page
Yubico
1   |   YubiKey 

YubiKey to sprzÄ™towy klucz 2FA produkowany przez szwedzkÄ… firmÄ™ Yubico zaÅ‚ożonÄ… w 2007 roku. Od poczÄ…tku klucze produkowane sÄ… wyÅ‚Ä…cznie w Szwecji i Stanach Zjednoczonych co przy obecnej sytuacji geopolitycznej jest niezwykle istotne.​ YubiKey zabezpiecza logowanie do wielu programów, witryn i usÅ‚ug, np.: Twitter, Facebook, Google, Instagram, GitHub, Docker, Dropbox, KeePass, usÅ‚ugi kont Microsoft, Okta, Reddit, Salesforce i wiele innych. PeÅ‚nÄ… listÄ™ integracji można sprawdzić na stronie: https://www.yubico.com/pl/works-with-yubikey/catalog/​Klucze YubiKey sÄ… wygodnym rozwiÄ…zaniem podnoszÄ…cym bezpieczeÅ„stwo autentykacji użytkowników. Oprócz hasÅ‚a lub PINu (pierwszy skÅ‚adnik logowania), użytkownik musi mieć przy sobie fizyczny, sprzÄ™towy klucz (drugi skÅ‚adnik logowania). Jest to doskonaÅ‚e zabezpieczenie przed np. phishingiem, czyli przechwyceniem loginu i hasÅ‚a przez osoby trzecie. Nawet jeÅ›li potencjalny wÅ‚amywacz przechwyci login, hasÅ‚o i np. kod SMS, nadal nie zaloguje siÄ™ bez sprzÄ™towego klucza. 

2   |   ObsÅ‚ugiwane protokoÅ‚y

Jeden klucz posiada wiele możliwoÅ›ci i może być wykorzystywany na wiele sposobów. Yubico (w zależnoÅ›ci od modelu) wspiera nastÄ™pujÄ…ce protokoÅ‚y autentykacji: 

• FIDO U2F/FIDO2 U2F• Yubico OTP (hasÅ‚o jednorazowe), HOTP (token czasowy lub zdarzeniowy)

• PIV (smart card) – możliwość zapisania certyfikatu PIV na kluczu, dziÄ™ki niemu można logować siÄ™ m.in. do Active Directory

• Statyczne hasÅ‚a – klucze z serii 5 majÄ… możliwość zapisania maksymalnie dwóch dÅ‚ugich ciÄ…gów znaków, które później mogÄ… być „wstrzykiwane” do interfejsu użytkownika

• Challenge Response – metoda logowania wymagajÄ…ca zautoryzowania siÄ™ obydwu stron (klucza i aplikacji), na zasadzie “hasÅ‚o-odzew”

• OpenPGP – możliwość przechowywania klucza PGP, sÅ‚użącego do szyfrowania poczty, plików, ale także podpisywania ich

YubiKey 5 series protocols
3   |   Rodzaje dostÄ™pnych kluczy

• Yubikey BIO FIDO Edition – klucz z wbudowanym czytnikiem linii papilarnych. DostÄ™pny ze zÅ‚Ä…czami USB A i USB C. ObsÅ‚uguje FIDO/FIDO2/Passwordless

• YubiKey serii 5 – obsÅ‚ugujÄ… wszystkie wyżej wymienione protokoÅ‚y autoryzacyjne. WystÄ™pujÄ… w różnych wersjach, różniÄ…cych siÄ™ zÅ‚Ä…czami komunikacyjnymi.

SÄ… to m.in:

• YubiKey 5 NFC (ze zÅ‚Ä…czem USB A i obsÅ‚ugÄ… NFC)

• YubiKey 5C NFC (ze zÅ‚Ä…czem USB C i obsÅ‚ugÄ… NFC)

• YubiKey 5C (ze zÅ‚Ä…czem USB C)

• YubiKey 5 Nano (ze zÅ‚Ä…czem USB A, w wersji Nano, czyli mieszczÄ…cej siÄ™ w porcie USB)

• YubiKey 5C Nano (ze zÅ‚Ä…czem USB C, w wersji Nano, czyli mieszczÄ…cej siÄ™ w porcie USB)

• YubiKey 5Ci (ze zÅ‚Ä…czem USB C i Lightning)

• YubiKey Security Key – ObsÅ‚uguje FIDO/FIDO2/Passwordless. WystÄ™pujÄ… w dwóch wersjach, ze zÅ‚Ä…czem USB A i USB C. Obydwa obsÅ‚ugujÄ… NFC.

YubiKey 5 - rodzaje
4   |   Uniwersalność rozwiÄ…zania

Za pomocÄ… jednego klucza YubiKey można zalogować siÄ™ na wiele sposobów do wielu różnych systemów/aplikacji. Klucze wystÄ™pujÄ… w postaci urzÄ…dzenia USB, nie potrzeba do nich sterowników, systemy operacyjne rozpoznajÄ… je jako klawiaturÄ™. Nie wpisujemy hasÅ‚a sami, jest ono wstrzykiwane bezpoÅ›rednio z klucza, po jego dotkniÄ™ciu, co czyni takie rozwiÄ…zanie odpornym na przechwycenie wpisywanych znaków z klawiatury. Inny sposób na autentykacjÄ™ za pomocÄ… kluczy YubiKey, to biometria, czyli klucz rozpoznaje odcisk palca użytkownika i dopiero wtedy nastÄ™puje wstrzykniÄ™cie kodu do aplikacji. DziaÅ‚ajÄ… w każdym systemem operacyjnym. WiÄ™kszość wersji kluczy YubiKey obsÅ‚uguje NFC, wiÄ™c można ich używać także razem z urzÄ…dzeniami mobilnymi. Klucze YubiKey sÄ… produkowane wyÅ‚Ä…cznie w Szwecji i USA. Wszystkie modele sÄ… caÅ‚kowicie pyÅ‚o i wodoodporne. Nie wymagajÄ… Å‚adowania, nie posiadajÄ… akumulatorów. Nie ma możliwoÅ›ci ich rozkrÄ™cenia, rozmontowania, nie posiadajÄ… ruchomych części. Nie wymagajÄ… instalacji sterowników do dziaÅ‚ania. SÄ… proste w obsÅ‚udze i konfiguracji. 

• Używa ukÅ‚adu zabezpieczajÄ…cego na urzÄ…dzeniu jako cyfrowego magazynu tożsamoÅ›ci. 

• Bezpiecznie eliminuje potrzebÄ™ haseÅ‚ w ramach logowania. 

• Odporny na kradzież poÅ›wiadczeÅ„ poprzez phishing i ataki zÅ‚oÅ›liwego oprogramowania, dziÄ™ki temu nie ma potrzeby dalszego oprogramowania zabezpieczajÄ…cego.

• Automatyzuje wiele wspóÅ‚czesnych zÅ‚ożonych procesów IT. 

• Szybko i bez zakÅ‚óceÅ„ integruje siÄ™ z aplikacjami i systemami operacyjnymi .

• Jest to scentralizowana platforma oparta na standardach umożliwiajÄ…ca organizacjom speÅ‚nianie najnowszych przepisów i polityk w zakresie bezpieczeÅ„stwa cybernetycznego. 

bottom of page