У дома Отзиви Yubico yubikey 5 nfc преглед и рейтинг

Yubico yubikey 5 nfc преглед и рейтинг

Съдържание:

Видео: Yubico YubiKey 5 NFC Security Key (Октомври 2024)

Видео: Yubico YubiKey 5 NFC Security Key (Октомври 2024)
Anonim

Паролите са слабата точка на сигурност, тъй като са били въведени за първи път. За щастие, Yubico YubiKey 5 NFC е тук, за да защити най-важните ни акаунти и много повече. Петото поколение на YubiKey поддържа FIDO U2F за сигурно удостоверяване на втори фактор и използва NFC за работа с вашия телефон. Но това е само началото на това, което може да направи това изключително мощно и забележително мъничко устройство. Ако просто търсите обикновена хардуерна опция U2F, YubiKey 5 NFC вероятно е свръхкомбинат - помислете за по-достъпния ключ за защита от Yubico или вместо Google Titan Security Keys. Но ако вече сте затрупани в пестеливостта на сигурността, ще ви хареса това, което може да предложи 5 NFC.

Как работи двуфакторната автентификация

Въпреки че можете да направите много с хардуерен ключ за защита като YubiKey, основната му роля е като втори фактор за удостоверяване. На практика двуфакторното удостоверяване (2FA) означава да се наложи да направите второ нещо, след като въведете паролата си, за да докажете, че сте вие. Но теорията зад 2FA съчетава две различни системи за удостоверяване от списък от три:

  • Нещо, което знаеш,
  • Нещо, което имате, или
  • Нещо си.

Например: паролата е нещо, което знаете и тя трябва да съществува само в главата ви (или вътре в мениджъра на пароли). Биометрията - сканиране на пръстови отпечатъци, сканиране на ретината, сърдечни подписи и т.н. - се считат за нещо, което сте . Yubico YubiKeys и тяхната ilk са нещо, което имате .

Използването на два фактора от този списък от три дава по-голяма увереност, че вие ​​сте това, за което казвате, че сте, и че имате право да получите достъп до нещото, до което се опитвате да получите достъп. Също така е по-трудно лошите да се счупят. Нападател може да купи вашата парола от Тъмната мрежа, но тя вероятно няма да може да вземе и вашия ключ за сигурност. Автентификацията, предоставена от 2FA, също е ефимерна: тя работи само веднъж и обикновено само за ограничено време за допълнителна сигурност.

Този преглед разглежда предимно хардуерния 2FA, но има много начини да добавите втори фактор. Много сайтове ще ви изпращат кодове чрез SMS, за да потвърдят вашата самоличност. Приложения като Duo и Authy разчитат на push известия, които (на теория) са по-трудни за прихващане от SMS съобщенията.

Независимо дали вървите с хардуерно или софтуерно решение или комбинация от двете, добавете 2FA, където можете. Когато Google внедри вътрешно 2FA ключове, той видя успешни поглъщания на акаунти да паднат до нула. Това е толкова хубаво.

Многото аромати на YubiKey

Yubico винаги е предлагал няколко размера и вариации на своите ключове за сигурност, за да се поберат почти при всяка нужда. Това е чудесно, защото потребителите и ИТ специалистите могат да получат точно това, което им е необходимо на най-различни цени. Недостатъкът е, че разглеждането на магазина на Yubico е често преобладаващо преживяване. Ще направя всичко възможно да кипя основите.

Има четири вкуса на устройствата от серията YubiKey 5, включително прегледаните тук 45 долара YubiKey 5 NFC, както и три други форми фактори: $ 50 YubiKey 5 Nano, $ 50 YubiKey 5C и $ 60 YubiKey 5C Nano. 5 NFC е единственият YubiKey, който предлага безжична комуникация, но освен това единствената разлика между тези устройства е размер, цена и USB конектор.

Двете устройства Nano са най-умалителните устройства в групата и се вписват във вашите USB-A или USB-C слотове, лесно на разстояние, ако имате нужда от тях често. YubiKey 5C използва USB-C конектор, е малко по-малък от 5 NFC и може да виси на вашия ключодържател заедно с 5 NFC; липсва му безжична комуникация. Можете обаче да свържете или YubiKey 5C, или 5C Nano директно към устройството си с Android.

Това, което отличава YubiKey 5 Series, освен конкуренцията, не е само разнообразието от форми фактори. Тези устройства са истински цифрови ножове за сигурност Swiss Army. Всеки от тях може да функционира като интелигентна карта (PIV), може да генерира еднократни пароли, да поддържа както OATH-TOTP, така и OATH-HOTP и да се използва за удостоверяване с отговор на предизвикателство. И четирите устройства поддържат три криптографски алгоритми: RSA 4096, ECC p256 и ECC p384. Тези устройства могат да се поберат толкова много различни роли, често едновременно - при условие че знаете какво правите.

Докато YubiKey 5 NFC е в центъра на вниманието на този преглед, в миналото съм тествал устройствата от серията YubiKey 4 и те са физически идентични с USB-C и Nano вариациите на YubiKey 5 Series. Всички те са добре изработени, облечени в черна пластмаса, която крие износването, и оборудвани със скрити зелени светодиоди, за да знаете, че са свързани и функционират. Устройствата USB-A имат или златна лента, или диск, който докосвате, в зависимост от размера на устройството. Междувременно USB-C устройствата имат два малки метални раздела, които докосвате, за да удостоверите. Устройството USB-A Nano е по-трудно да се премахне от слот, отколкото USB-C Nano устройството, но USB-A Nano YubiKey има малка дупка, така че може да бъде закачена от връв или кабел, докато USB-C Nano не.

Кое устройство на YubiKey, което закупите, до голяма степен ще зависи от това в какъв контекст планирате да го използвате. Устройствата Nano са полезни, ако планирате да ги използвате с надежден компютър и знаете, че ще трябва да влизате често в YubiKey. Пълноразмерните клавиши са по-добри за окачване на ключодържател и задържане под ръка.

Ръцете с YubiKey 5 NFC

За да ви помогне да започнете, Yubico създаде удобно ръководство за нови потребители. Просто изберете устройството YubiKey, което имате, и сайтът показва списък с всички места и контексти, които можете да използвате вашия YubiKey. Някои от тях свързват директно към страницата на борда на сайт или услуга, докато други предоставят инструкции, които трябва да следвате сами.

Настройването на YubiKey като U2F втори фактор е много просто. Следвайте инструкциите на сайта или услугата и след това въведете YubiKey в съответния слот, когато бъдете подканени. Просто докоснете златния диск (или метални раздели, в зависимост от модела) и услугата записва вашия ключ. Следващия път, когато отидете да влезете, вие въвеждате паролата си и получавате подкана да вмъкнете ключа си и да докоснете. Това е!

Dashlane, Google и Twitter са някои от многото сайтове, които поддържат U2F и приемат устройства от YubiKey 5 Series. В моето тестване го записах като втори фактор за акаунт в Google. Когато влизам на настолен компютър, въведох своите идентификационни данни за вход и тогава Google ме помоли да вмъкна и докосна ключа ми за защита. Това не е проблем, въпреки че трябваше да използвам браузъра Chrome, за да вляза.

На моето устройство с Android, процесът е също толкова прост. Когато влизах в тестване, въведох моите идентификационни данни и тогава телефонът ми ме подкани да използвам защитния си ключ. Избрах NFC от меню в долната част и след това плеснах 5 NFC на гърба на телефона си. Отне доста опит, но в крайна сметка телефонът утвърди и аз влязох.

YubiKey 5 Series може да ви удостовери по много начини, не само чрез U2F. Например с LastPass вие регистрирате YubiKey за генериране на еднократни пароли (по-специално HMAC-базирани еднократни пароли, но ще използвам OTP за краткост) с натискане. Това е различно от U2F, но на практика се чувства много подобно. Влезте в LastPass, отворете съответната част от менюто Настройки, щракнете върху текстовото поле и докоснете YubiKey. Низ от букви се изписва и това е! Сега, когато искате да влезете в LastPass, ще бъдете подканени да включите вашия YubiKey, за да го изплюе повече OTP.

Повечето от вас вероятно са запознати с Google Authenticator, приложение, което генерира шестцифрени кодови кодове на всеки 30 секунди. Тази технология, по-общо, се нарича Временно базирани еднократни пароли (TOTP) и е една от най-често срещаните форми за 2FA, използвани днес. Заедно с придружаващо настолно или мобилно приложение, Yubico пуска интересно въртене в системата TOTP.

Включете YubiKey, задействайте приложението Yubico Authenticator и след това отидете на сайт, който поддържа Google Authenticator или подобна услуга. За да защитя акаунт в Google, например, щракнах върху опцията за записване на нов телефон с приложението за удостоверяване. В този момент обикновено се появява QR код и сайтът ви подканва да го сканирате с подходящото приложение за удостоверяване. Вместо това избрах опция за меню в настолното приложение Yubico Authenticator и тя улавя QR кода от моя екран. След още няколко кликвания, приложението започна да предоставя уникални шестцифрени кодове на всеки 30 секунди.

Номерът е, че приложението Yubico не може да генерира TOTP без YubiKey. Вместо да съхранява идентификационните данни, необходими за създаването на тези кодове на вашия компютър, Yubico Authenticator съхранява тези данни директно във вашия YubiKey. Извадете го и приложението за удостоверяване не може да прави нови TOTP. Това е удобно, ако се притеснявате, че някой открадне устройството, което използвате за генериране на вашите TOTP. Можете също да заключите вашия YubiKey с парола, така че дори да е открадната от вас, тя не може да бъде използвана за генериране на TOTP.

Yubico предлага и приложение за Android, генериращо TOTP, което работи с YubiKey 5 NFC, за да вземете вашите TOTP на път. Когато отворите приложението, то е празно, но ударете своите 5 NFC на гърба и то започва да генерира кодове. Затворете приложението и кодовете изчезнат; ще трябва да натиснете отново 5 NFC. Това е по-малко удобно от съхраняването на информацията в самото приложение, но далеч по-сигурно.

Това бяха сценариите, които гледах, но YubiKey 5 Series може да направи много повече. Можете да го използвате като смарт карта за влизане в моя настолен компютър. Можете да го използвате за влизане в SSH сървъри. Можете дори да генерирате PGP ключ и след това да използвате YubiKey за подписване или удостоверяване. Честно казано обаче, просто да си увия главата около клавишите TOTP беше достатъчно трудно.

Въпреки че Yubico има много документация и три отделни приложения за настолни компютри (и още три мобилни приложения), е много трудно да се използва всеки аспект на YubiKey без добър поток от съществуващи знания. Yubico разполага с уебсайт, за да помогне на клиентите да информират за това, за което могат да използват ключа им, и да ги насочи към необходимата информация. Това ръководство е чудесно, но това е само насока, а не ръкохватката, която обикновено се осигурява от технологичните продукти. Използването на вашия YubiKey за U2F също е много просто, но да извлечете максимума от вашия YubiKey не е лесно за начинаещ - или дори журналист по сигурността.

YubiKeys срещу ключа за сигурност на Google Titan

Yubico има решение за почти всяка ситуация с YubiKey 5 Series, но цената е проблем. Всяко отделно устройство е на цена между 40 и 60 долара само за един YubiKey.

Ключът за сигурност на Titan от Google, от друга страна, осигурява две устройства за 50 долара: един USB-A ключ и Bluetooth / Micro USB ключодържател. Това ви дава резерва веднага от прилепа. От друга страна, YubiKey просто има повече сигурност за вашия долар (при условие, че озадачавате как да използвате всичко това). И двете устройства на Titan могат да използват NFC, но към момента на писане поддръжката не е активирана на устройства с Android. Google доставя и USB-C адаптер, така че можете да използвате вашия Titan ключ с почти всяко устройство. Клавишите на Titan обаче поддържат само FIDO U2F. Това ще работи за почти всеки уебсайт или услуга, но те не могат да се използват за TOTP, OTP, достъп до Smart Card и други протоколи, поддържани от YubiKey 5 Series.

Читателите, които знаят цената, които търсят само U2F устройство, вероятно ще предпочетат ключа за сигурност от 20 долара от Yubico. Този USB-A ключ има същия силует като YubiKey 5 NFC, но може да бъде идентифициран по красивия сив пластмасов корпус, ключов глиф на централния бутон и номер два, оформен в горната му част. Както подсказва името, това устройство поддържа FIDO U2F и FIDO2, но това е всичко. Ключът за защита не поддържа всички протоколи на YubiKey 5 Series, така че не можете да го използвате с LastPass или като смарт карта, нито може да комуникира безжично. Освен това струва по-малко от половината пакет ключови на Titan или 5 NFC.

YubiKey към успеха?

Серията YubiKey 5 е забележително семейство устройства, които запълват ослепителен брой ниши. Най-основната му употреба е като FIDO U2F автентификатор или OTP генератор, но може да направи много повече. Проблемът, който винаги сме имали с YubiKeys и с Yubico като цяло, е просто предизвикателството да разберем кой YubiKey да избере сред половината дузина, която компанията предлага в момента. Да разберем какво можете да направите с него извън U2F е двойно предизвикателство. Устройствата Yubico са отлични и тяхната документация се подобрява, но те определено са проектирани с намигвания за сигурност и ИТ специалисти.

Ако погледнете списъка с възможности за пране, YubiKey може да се похвали и да ги разбере, или поне сте любопитни за тях, тогава това е устройството за вас. Няма да останете разочаровани в това здраво устройство. Ако знаете, че искате да защитите по-добре вашите онлайн акаунти, но не сте сигурни как да го направите, вероятно сте по-добре с клавишите за сигурност на Google Titan или с далеч по-достъпния ключ за сигурност от Yubico.

YubiKeys са утвърдена и зряла технология, но ние все още изследваме това пространство. Като такъв, ние даваме на YubiKey 5 NFC четири звезди, но задържаме награда за избор на редактор, докато не разгледаме още опции.

Yubico yubikey 5 nfc преглед и рейтинг