Yubico

Yubikey to sprzętowy klucz 2FA produkowany przez szwedzką firmę Yubico założoną w 2007 roku. Od początku klucze produkowane są wyłącznie w Szwecji i Stanach Zjednoczonych co przy obecnej sytuacji geopolitycznej jest niezwykle istotne.

Yubikey zabezpiecza logowanie do wielu programów, witryn i usług, np.: Twitter, Facebook, Google, Instagram, GitHub, Docker, Dropbox, KeePass, usługi kont Microsoft, Okta, Reddit, Salesforce i wiele innych. Pełną listę integracji można sprawdzić na stronie: https://www.yubico.com/pl/works-with-yubikey/catalog/

Klucze Yubikey są wygodnym rozwiązaniem podnoszącym bezpieczeństwo autentykacji użytkowników. Oprócz hasła lub PINu (pierwszy składnik logowania), użytkownik musi mieć przy sobie fizyczny, sprzętowy klucz (drugi składnik logowania). Jest to doskonałe zabezpieczenie przed np. phishingiem, czyli przechwyceniem loginu i hasła przez osoby trzecie. Nawet jeśli potencjalny włamywacz przechwyci login, hasło i np. kod SMS, nadal nie zaloguje się bez sprzętowego klucza. 

Jeden klucz posiada wiele możliwości i może być wykorzystywany na wiele sposobów. Yubico (w zależności od modelu) wspiera następujące protokoły autentykacji: 

• FIDO U2F/FIDO2 U2F

• Yubico OTP (hasło jednorazowe), HOTP (token czasowy lub zdarzeniowy)

• PIV (smart card) – możliwość zapisania certyfikatu PIV na kluczu, dzięki niemu można logować się m.in. do Active Directory

• Statyczne hasła – klucze z serii 5 mają możliwość zapisania maksymalnie dwóch długich ciągów znaków, które później mogą być „wstrzykiwane” do interfejsu użytkownika

• Challenge Response – metoda logowania wymagająca zautoryzowania się obydwu stron (klucza i aplikacji), na zasadzie “hasło-odzew”

• OpenPGP – możliwość przechowywania klucza PGP, służącego do szyfrowania poczty, plików, ale także podpisywania ich

Rodzaje dostępnych kluczy Yubikey:

• Yubikey BIO FIDO Edition – klucz z wbudowanym czytnikiem linii papilarnych. Dostępny ze złączami USB A i USB C. Obsługuje FIDO/FIDO2/Passwordless

• Yubikey serii 5 – obsługują wszystkie wyżej wymienione protokoły autoryzacyjne. Występują w różnych wersjach, różniących się złączami komunikacyjnymi. Są to m.in:

• Yubikey 5 NFC (ze złączem USB A i obsługą NFC)

• Yubikey 5C NFC (ze złączem USB C i obsługą NFC)

• Yubikey 5C (ze złączem USB C)

• Yubikey 5 Nano (ze złączem USB A, w wersji Nano, czyli mieszczącej się w porcie USB)

• Yubikey 5C Nano (ze złączem USB C, w wersji Nano, czyli mieszczącej się w porcie USB)

• Yubikey 5Ci (ze złączem USB C i Lightning)

• Yubikey Security Key – Obsługuje FIDO/FIDO2/Passwordless. Występują w dwóch wersjach, ze złączem USB A i USB C. Obydwa obsługują NFC.

Za pomocą jednego klucza Yubikey można zalogować się na wiele sposobów do wielu różnych systemów/aplikacji. Klucze występują w postaci urządzenia USB, nie potrzeba do nich sterowników, systemy operacyjne rozpoznają je jako klawiaturę. Nie wpisujemy hasła sami, jest ono wstrzykiwane bezpośrednio z klucza, po jego dotknięciu, co czyni takie rozwiązanie odpornym na przechwycenie wpisywanych znaków z klawiatury. Inny sposób na autentykację za pomocą kluczy Yubikey, to biometria, czyli klucz rozpoznaje odcisk palca użytkownika i dopiero wtedy następuje wstrzyknięcie kodu do aplikacji. Działają w każdym systemem operacyjnym. Większość wersji kluczy Yubikey obsługuje NFC, więc można ich używać także razem z urządzeniami mobilnymi. 

Klucze Yubikey są produkowane wyłącznie w Szwecji i USA. Wszystkie modele są całkowicie pyło i wodoodporne. Nie wymagają ładowania, nie posiadają akumulatorów. Nie ma możliwości ich rozkręcenia, rozmontowania, nie posiadają ruchomych części. Nie wymagają instalacji sterowników do działania. Są proste w obsłudze i konfiguracji. 

• Używa układu zabezpieczającego na urządzeniu jako cyfrowego magazynu tożsamości. 

• Bezpiecznie eliminuje potrzebę haseł w ramach logowania. 

• Odporny na kradzież poświadczeń poprzez phishing i ataki złośliwego oprogramowania, dzięki temu nie ma potrzeby dalszego oprogramowania zabezpieczającego.

• Automatyzuje wiele współczesnych złożonych procesów IT. 

• Szybko i bez zakłóceń integruje się z aplikacjami i systemami operacyjnymi .

• Jest to scentralizowana platforma oparta na standardach umożliwiająca organizacjom spełnianie najnowszych przepisów i polityk w zakresie bezpieczeństwa cybernetycznego.