Czy powinienem kupić klucz bezpieczeństwa USB, Bluetooth czy NFC?

Użycie klucza bezpieczeństwa komputera to najlepszy sposób uwierzytelnienia swojej tożsamości, jednak nie wszystkie klucze bezpieczeństwa są sobie równe. Klucze bezpieczeństwa USB, NFC i Bluetooth mają swoje zalety i wady.

Czym jest klucz bezpieczeństwa?

Używanie fizycznego klucza do logowania się do urządzenia lub uzyskiwania dostępu do programu może wydawać się nieco dziwne, ale właśnie to zapewnia klucz bezpieczeństwa. Klucz bezpieczeństwa komputera to kieszonkowy klucz, który zapewnia usługi szyfrowania, uwierzytelniania i autoryzacji. Po zalogowaniu się na swoje konto za pomocą nazwy użytkownika i hasła, należy włączyć uwierzytelnianie wieloskładnikowe za pomocą zabezpieczeń.

Cechy

FIDO U2F

FIDO2 (WebAuthn + CTAP)

Typ uwierzytelniania

Uwierzytelnianie dwuskładnikowe (wymaga hasła i klucza bezpieczeństwa)

Uwierzytelnianie bez hasła (obsługuje zarówno uwierzytelnianie dwuskładnikowe, jak i logowanie bez hasła)

Główne przypadki użycia

Zwiększ bezpieczeństwo, dodając dodatkową warstwę (2FA)

Logowanie bez hasła, silne uwierzytelnianie wieloskładnikowe i zaawansowane zabezpieczenia na wielu urządzeniach

Metoda kryptograficzna

Szyfrowanie kluczem publicznym z ECC (NIST P-256)

Szyfrowanie kluczem publicznym za pomocą ECC (NIST P-256) lub RSA (2048 bitów lub dłuższy)

Funkcja skrótu

SHA-256

SHA-256

Szyfrowanie

Głównie używaj ECC do dostarczania informacji o żądaniach

Użyj ECC do przekazywania informacji o żądaniu i AES do szyfrowania komunikacji (w niektórych implementacjach)

Weryfikacja urządzenia

Nie jest wyraźnie obsługiwane

Obsługiwane w celu udowodnienia autentyczności urządzenia

Obsługiwane protokoły

FIDO U2F

FIDO2 (WebAuthn dla przeglądarek, CTAP dla uwierzytelniaczy)

Wsteczna kompatybilność

Brak

Wsteczna kompatybilność z kluczami FIDO U2F

Przepływ uwierzytelniania

Wyzwanie-odpowiedź (podaj żądane informacje z kluczem prywatnym)

Wyzwanie-odpowiedź (obsługuje zarówno wyzwanie-odpowiedź, jak i potwierdzenie)

Obsługiwane urządzenia

Głównie przeglądarki stacjonarne i niektóre urządzenia mobilne

Wiele przeglądarek, urządzeń mobilnych, platform i aplikacji

Korzyści z bezpieczeństwa

Ochrona przed atakami typu phishing i Man-in-the-middle

Ochrona przed atakami typu phishing i Man-in-the-middle, kradzieżą danych uwierzytelniających; Obsługa uwierzytelniania urządzeń

Klucze bezpieczeństwa są bezpieczne m.in. dlatego, że wykorzystują technologię Fast Identity Online (FIDO). FIDO to zestaw protokołów zaprojektowanych do obsługi haseł podczas uwierzytelniania. Dzięki FIDO nie musisz pamiętać dziesiątek haseł ani nawet używać menedżera haseł, aby się zalogować. Dzięki uwierzytelnianiu bez hasła wystarczy, że wpiszesz i dotkniesz klucza bezpieczeństwa, aby się uwierzytelnić.

Wszystkie protokoły FIDO wykorzystują kryptografię klucza publicznego do uwierzytelniania. Ten typ szyfrowania chroni dane za pomocą dwóch kluczy: klucza publicznego i klucza prywatnego. Twój klucz prywatny odszyfrowuje informacje i nie jest udostępniany.

Niestety, nie można uwierzytelniać każdego konta za pomocą fizycznych kluczy bezpieczeństwa. Chociaż technologia ta jest dostępna od 2008 roku, jej upowszechnianie się nadal przebiega powoli.

Istnieją trzy rodzaje kluczy bezpieczeństwa. Chociaż każdy rodzaj zamka jest niezwykle bezpieczny, niektóre zapewniają większe bezpieczeństwo niż inne.

Klucz bezpieczeństwa USB

Czy powinienem kupić klucz bezpieczeństwa USB, Bluetooth czy NFC?
Klucz bezpieczeństwa fizycznego zainstalowany w komputerze

Zamki zabezpieczające USB są najbezpieczniejsze ze wszystkich zamków. Dzięki fizycznemu połączeniu z komputerem ryzyko przechwycenia przesyłanych danych przez osobę podsłuchującą sieć jest mniejsze. Nawet jeśli ekspertowi od cyberbezpieczeństwa uda się przechwycić dane przesłane przy użyciu klucza fizycznego, nadal będzie musiał wykonać trudną pracę odszyfrowania tych danych. Atak siłowy na zgodny ze standardem FIDO klucz bezpieczeństwa USB może potrwać bardzo długo, w zależności od długości klucza.

Klucz bezpieczeństwa NFC

Czy powinienem kupić klucz bezpieczeństwa USB, Bluetooth czy NFC?
Blokada zabezpieczająca komputer z obsługą NFC

NFC to skrót od Near Field Communication (komunikacja bliskiego zasięgu). Choć być może nigdy nie słyszałeś o technologii NFC, prawda jest taka, że ​​korzystasz z niej za każdym razem, gdy chcesz zapłacić kartą kredytową lub telefonem. Tę samą technologię można znaleźć także w zamkach komputerowych. Aby technologia NFC działała, musisz znajdować się w odległości około 5 cm od urządzenia, z którym chcesz się komunikować. Oznacza to, że aby odebrać sygnał, intruz musi znajdować się bardzo blisko ciebie.

Choć jest to mało prawdopodobne, jest jednak możliwe. Należy jednak pamiętać, że klucze bezpieczeństwa zgodne ze standardem FIDO wykorzystują niezwykle silne szyfrowanie. Dlatego nawet jeśli dane zostaną przechwycone, nadal trzeba będzie je odszyfrować. Jeśli klucz prywatny zostanie naruszony, protokół NFC utrudnia podszywanie się pod użytkownika, wymagając od obu stron potwierdzenia swojej tożsamości przed wysłaniem poufnych informacji. Jednocześnie szyfrowanie fizycznego klucza bezpieczeństwa sprawia, że ​​dane są niezwykle trudne do złamania.

Choć sprzętowe klucze bezpieczeństwa NFC są niezwykle bezpieczne, dobrą wiadomością jest to, że większość kluczy bezpieczeństwa z obsługą NFC oferuje również łączność USB.

Klucz bezpieczeństwa Bluetooth

Czy powinienem kupić klucz bezpieczeństwa USB, Bluetooth czy NFC?

Korzystamy z Bluetooth przy udostępnianiu plików i łączeniu się z głośnikami, a teraz możemy go używać przy uwierzytelnianiu za pomocą kluczy bezpieczeństwa. Na pierwszy rzut oka technologia Bluetooth może wydawać się niebezpieczna, ponieważ jej promień nadawania wynosi 33 stopy. Choć ryzyko ataków typu Man-in-the-middle jest w tym przypadku bardzo niskie , prawdopodobieństwo kradzieży danych jest niezwykle małe. Klucz bezpieczeństwa sprzętowego będzie korzystał z technologii Bluetooth Secure Simply Pairing, która ma na celu ochronę przed atakami typu Man-in-the-middle, które czynią starsze mechanizmy parowania podatnymi na ataki.

Nawet jeśli hakerowi uda się pokonać wszelkie przeszkody i przechwycić Twój klucz prywatny, obecna moc obliczeniowa uniemożliwia jego odszyfrowanie. Hakerzy mogą przechwycić wszystko, co chcą, ale zebrane przez nich dane będą bezużyteczne, jeśli nie uda im się rozszyfrować szyfru.

Chociaż każdy rodzaj zamka zabezpieczającego ma swoje zalety i wady, należy pamiętać, że każdy z nich jest niezwykle bezpieczny. Użycie dowolnego z tych typów zamków gwarantuje bezpieczeństwo Twoich informacji — o ile oczywiście nie zgubisz zamka.

Sign up and earn $1000 a day ⋙

Leave a Comment

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Dlaczego ubrania i ręczniki suszone w pralce są miękkie i gładkie, ale powieszone do wyschnięcia często wydają się szorstkie i chropowate?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Satelity NASA korzystają z narzędzia obrazowania o nazwie Resolve, którego czujnik ma rozdzielczość zaledwie 36 pikseli.

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Podczas otwierania App Store na iPhonie, iPadzie lub komputerze Mac w celu pobrania aplikacji lub gier pojawia się błąd Nie można połączyć się ze sklepem iTunes Store. Oto rozwiązanie.

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

VPN (Virtual Private Network) to po prostu system wirtualnej sieci prywatnej, który umożliwia tworzenie połączeń sieciowych w oparciu o usługi określonego dostawcy.

Jak nagrać filmik miłosny na Walentynki

Jak nagrać filmik miłosny na Walentynki

Walentynki to dzień, w którym pary wyrażają swoje uczucia. Możesz stworzyć kartki walentynkowe, które wyślesz swojej drugiej połówce, kolaże zdjęć, aby uczcić Walentynki, lub stworzyć filmy wideo z okazji Walentynek.

Konfiguracja komputera Hyper Light Breaker

Konfiguracja komputera Hyper Light Breaker

Jeśli Twój komputer nie spełnia minimalnych wymagań do uruchomienia Hyper Light Breaker, mogą wystąpić problemy z wydajnością lub uruchomienie gry może być niemożliwe.

Kolekcja kodów do gry Dude Theft Wars i jak je wprowadzić

Kolekcja kodów do gry Dude Theft Wars i jak je wprowadzić

Jeżeli jesteś fanem gry GTA, nie przegap Dude Theft Wars. Przyjrzyjmy się kodowi podarunkowemu tej gry z Quantrimang.

Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie

Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie

ESP32 to niezwykle popularny i niedrogi układ scalony chińskiego producenta Espressif, który według szacunków do 2023 r. będzie wykorzystywany w ponad miliardzie urządzeń na całym świecie. Zawiera on nieudokumentowany backdoor, który może zostać wykorzystany do ataków.

Zrozumienie Clickjackingu: Atak oparty na przeglądarce, który może ominąć zabezpieczenia i przejąć konta

Zrozumienie Clickjackingu: Atak oparty na przeglądarce, który może ominąć zabezpieczenia i przejąć konta

Clickjacking polega na oszukiwaniu nieświadomych osób i nakłanianiu ich do klikania w linki, które uważają za nieszkodliwe — ale następnie pobierane jest złośliwe oprogramowanie, zbierane są dane logowania i przejmowane są konta internetowe.

Supertechnologia: Akumulator samochodu elektrycznego pozwala na przejechanie 1000 km na jednym ładowaniu

Supertechnologia: Akumulator samochodu elektrycznego pozwala na przejechanie 1000 km na jednym ładowaniu

Nowa generacja akumulatorów CATL o nazwie Qilin (Jednorożec) będzie charakteryzować się gęstością energetyczną sięgającą 255 Wh/kg i osiągnie rekordową efektywność wykorzystania masy na poziomie 72%, zapewniając pojazdowi zasięg ponad 1000 km na jednym ładowaniu.

Dysk SSD NVMe PCIe 5.0 bez pamięci DRAM wprowadzony na rynek w niezwykle atrakcyjnej cenie

Dysk SSD NVMe PCIe 5.0 bez pamięci DRAM wprowadzony na rynek w niezwykle atrakcyjnej cenie

Dziś na targach CES 2025 firma Phison zaprezentowała serię nowych produktów, które odgrywają ważną rolę w jej przyszłej strategii biznesowej.

Zmień to ustawienie już teraz, aby uniknąć ataków phishingowych przy użyciu Kalendarza Google!

Zmień to ustawienie już teraz, aby uniknąć ataków phishingowych przy użyciu Kalendarza Google!

Kalendarz Google jest celem ataków hakerów, którzy podszywają się pod nagłówki wiadomości e-mail, aby uzyskać dostęp do prywatnych informacji użytkowników.

Dziwne ludzkie zdolności, które posiada tylko 10% populacji

Dziwne ludzkie zdolności, które posiada tylko 10% populacji

Czy na świecie naprawdę istnieją ludzie, którzy potrafią ruszać uszami lub unosić jedną brwię? Odkryjmy razem, jakie dziwne zdolności posiada niewielu ludzi na świecie! Tylko nieliczni na świecie potrafią to zrobić.

Kto wynalazł karaoke?

Kto wynalazł karaoke?

Kto wynalazł karaoke, to pytanie, które interesuje wiele osób? Jeśli jesteś jedną z nich, dowiedzmy się tego razem!

Ostatnie spotkanie z Najwyższą Istotą Kod i jak wprowadzić kod

Ostatnie spotkanie z Najwyższą Istotą Kod i jak wprowadzić kod

W Code Meeting the Supreme gracze otrzymują wiele nagród, w tym walutę i przedmioty, które pozwalają im szybko zapoznać się z grą.