Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego

Od phishingu po wycieki baz danych, ochrona własnego ciała w sieci staje się coraz trudniejsza. Klucze sprzętowe to skuteczne rozwiązanie, które zapewnia dodatkową warstwę ochrony Twoim kontom internetowym. W tym artykule omówiono zasady działania sprzętowych kluczy bezpieczeństwa, ich zalety i wady oraz najczęstsze problemy, aby pomóc Ci podjąć decyzję, czy są to odpowiednie urządzenia dla Ciebie.

Czym jest sprzętowy klucz bezpieczeństwa?

Klucz sprzętowy to niewielkie, wysoce bezpieczne urządzenie, które działa jako dodatkowy „czynnik” w konfiguracji uwierzytelniania wieloskładnikowego (MFA). Podobnie jak tradycyjne hasło jednorazowe, sprzętowy klucz bezpieczeństwa gwarantuje, że osoby niepowołane nie będą mogły uzyskać dostępu do Twoich kont internetowych, nawet jeśli znają Twoje dane logowania.

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Klucz bezpieczeństwa sprzętowego Yubikey 5.

Klucze bezpieczeństwa sprzętowego mają zazwyczaj formę kart inteligentnych z obsługą NFC lub pamięci USB, które można podłączyć do komputera. Niektóre klucze, takie jak popularny Yubikey 5 NFC, oferują kombinację USB i NFC, co pozwala na korzystanie z urządzenia zarówno na komputerach, jak i urządzeniach mobilnych.

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Monit o skanowanie NFC dla Yubikey w systemie iOS.

Jak działają klucze bezpieczeństwa sprzętowego

Zasadniczo klucze bezpieczeństwa sprzętowego wykorzystują kryptografię klucza publicznego w celu uwierzytelnienia danych logowania. Gdy po raz pierwszy skonfigurujesz klucz na zgodnej stronie internetowej lub w aplikacji, zostanie wygenerowana para kluczy kryptograficznych specyficznych dla danej usługi. Klucz przechowuje prywatną część tej pary kluczy w swoim „chipach bezpieczeństwa”, natomiast usługa bierze część publiczną i przechowuje ją na swoich serwerach.

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Dodaj klucze bezpieczeństwa w Discordzie.

Po pomyślnym zalogowaniu strona internetowa lub aplikacja poprosi Cię o podłączenie klucza do urządzenia lub wykrycie klucza za pomocą technologii NFC. Usługa wyśle ​​dane do Twojego klucza, który należy podpisać kluczem prywatnym. Usługa pobiera następnie te dane i, korzystając z klucza publicznego, weryfikuje, czy dane zostały prawidłowo podpisane kluczem prywatnym.

Czy wszystkie usługi pozwalają na korzystanie ze sprzętowych kluczy bezpieczeństwa?

W przypadku większości dużych usług online wystarczy użyć sprzętowego klucza bezpieczeństwa. Choć nie ma jednoznacznej gwarancji wsparcia, można się spodziewać, że popularne platformy, takie jak Google, Amazon i X, będą obsługiwać sprzętowe klucze bezpieczeństwa. Na przykład możesz dodać obsługę Yubikey w środowisku X, przechodząc do sekcji Bezpieczeństwo i dostęp do konta na stronie Ustawienia konta .

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Opcje uwierzytelniania dwuskładnikowego w X.

Dodatkowo, wsparcie często zależy od indywidualnych przypadków. Dzieje się tak, ponieważ to sama platforma odpowiada za dodawanie i zapewnianie obsługi sprzętowych kluczy bezpieczeństwa. Dlatego przed podjęciem decyzji o zakupie należy zastanowić się, jakie strony internetowe się odwiedza i czy obsługują one metodę MFA.

Porównanie kluczy bezpieczeństwa sprzętowego z innymi metodami uwierzytelniania wieloskładnikowego (MFA)

Klucze bezpieczeństwa sprzętowego kontra SMS i e-mail MFA

Jedną z zalet stosowania sprzętowych kluczy bezpieczeństwa zamiast tradycyjnego uwierzytelniania wieloskładnikowego za pomocą wiadomości SMS i poczty e-mail jest bezproblemowa weryfikacja tożsamości. Nie wymaga użycia kodu OTP, co oznacza, że ​​do zalogowania się na konto nie jest wymagana żadna interwencja użytkownika. Dzięki temu nie tylko zapobiegniesz atakom phishingowym, ale także przyspieszysz proces logowania.

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Skonfiguruj 2FA w Twitchu.

Jednak takie bezproblemowe podejście ma też dość wysoką cenę. Większość dzisiejszych sprzętowych kluczy zabezpieczających kosztuje od 30 do 80 dolarów, przy czym tańsze nadają się jedynie do określonych zastosowań. Z drugiej strony uwierzytelnianie wieloskładnikowe SMS i e-mail wykorzystuje urządzenia, które już posiadasz. Dzięki temu koszt uwierzytelniania SMS i e-mail wynosi 0 USD, co czyni tę usługę bardzo ekonomicznym sposobem ochrony kont.

Klucze bezpieczeństwa sprzętowego kontra aplikacje uwierzytelniające

Podobnie jak w przypadku uwierzytelniania wieloskładnikowego za pomocą wiadomości SMS i poczty e-mail, aplikacje uwierzytelniające również borykają się z tymi samymi podstawowymi problemami, co sprzętowe klucze bezpieczeństwa. Opiera się na OTP, przez co jest podatny na ataki phishingowe.

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Domyślny ekran aplikacji Google Authenticator.

Większość aplikacji uwierzytelniających korzysta jednak ze standardu RFC 6238 (TOTP), co sprawia, że ​​są one jedną z najbardziej dostępnych metod uwierzytelniania wieloskładnikowego (MFA) dostępnych obecnie na rynku. Oznacza to, że istnieje duże prawdopodobieństwo, że odwiedzana przez Ciebie strona internetowa umożliwia włączenie funkcji TOTP. Stanowi to również zaletę w porównaniu ze sprzętowymi kluczami bezpieczeństwa, ponieważ nie wszystkie strony internetowe obsługują standard FIDO2.

Klucze bezpieczeństwa sprzętowego kontra biometria

Chociaż zamki sprzętowe i zamki biometryczne zapewniają podobny poziom bezpieczeństwa i wygody, różnią się pod kilkoma istotnymi względami. Po pierwsze, klucze biometryczne można wykorzystywać wyłącznie na urządzeniu, na którym są przechowywane. Na przykład Touch ID pozwala jedynie na logowanie się na Twoim iPhonie. To poważnie ogranicza możliwości zamków biometrycznych, zwłaszcza w porównaniu ze sprzętowymi zamkami zabezpieczającymi.

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Monit Touch ID w systemie iOS.

Zamki biometryczne są często wygodniejsze i łatwiejsze w użyciu niż zamki sprzętowe. Blokada biometryczna nie wymaga użycia żadnych urządzeń zewnętrznych i wykorzystuje to, co już posiadasz. Klucz ten nie wymaga użycia OTP, dzięki czemu jest odporny na ataki phishingowe.

Co się stanie, gdy zgubisz klucz bezpieczeństwa sprzętowego?

Jedną z zalet zamków sprzętowych jest jednocześnie ich słabość. Jako że jest to przedmiot fizyczny, klucz można zgubić. Może to być problemem, jeśli używasz klucza sprzętowego do logowania się do ważnych rzeczy, np. do bankowości internetowej.

Kiedy tak się stanie, należy pamiętać, że większość zamków ma pewne zabezpieczenia przed nieautoryzowanym dostępem. Na przykład Yubikey 5 wymaga od użytkownika ustawienia kodu PIN i jest wyposażony w mechanizm automatycznego kasowania po wielokrotnym wprowadzeniu nieprawidłowego kodu PIN.

Wszystko, co musisz wiedzieć o kluczach bezpieczeństwa sprzętowego
Wprowadź kod PIN Yubikey w GPG.

Ponadto sprzętowe klucze bezpieczeństwa nie przechowują poufnych informacji, takich jak nazwa użytkownika czy hasło. Klucze te przechowują również klucze prywatne na bezpiecznym chipie, co sprawia, że ​​ich wykradzenie przez osoby trzecie jest niemożliwe.

Sign up and earn $1000 a day ⋙

Leave a Comment

6 najstarszych firm na świecie, które wciąż działają. Numer 1 działa od 1400 lat

6 najstarszych firm na świecie, które wciąż działają. Numer 1 działa od 1400 lat

Która firma jest najstarsza na świecie? W którym roku została założona najstarsza firma na świecie? Przekonajmy się razem!

Jak przeglądać usunięte powiadomienia na Samsungu

Jak przeglądać usunięte powiadomienia na Samsungu

W nowej wersji One UI 3.0 na urządzenia Samsung użytkownicy mogą korzystać z wielu innych ciekawych i atrakcyjnych funkcji, takich jak przeglądanie usuniętych powiadomień na pasku stanu Samsunga.

Życzenia z okazji Międzynarodowego Dnia Mężczyzn, 19 listopada życzenia dla chłopaka, kochanka, męża słodkie i romantyczne

Życzenia z okazji Międzynarodowego Dnia Mężczyzn, 19 listopada życzenia dla chłopaka, kochanka, męża słodkie i romantyczne

Jakie są najlepsze i najkrótsze życzenia dla ukochanej osoby złożone 19 listopada? Jeśli brakuje Ci pomysłów, ten artykuł podpowie Ci, jakie życzenia złożyć 19 listopada.

Jak stylowo i wygodnie nosić sweter

Jak stylowo i wygodnie nosić sweter

Podstawowe swetry są niezbędnym elementem naszej jesiennej i zimowej garderoby. Oto jak w prosty, a zarazem modny sposób łączyć i dopasowywać swetry.

Najłatwiejszy sposób, aby zamienić wrogów w przyjaciół

Najłatwiejszy sposób, aby zamienić wrogów w przyjaciół

Posiadanie wrogów zawsze jest nieprzyjemną sytuacją. Na szczęście możesz zmienić swoich wrogów w przyjaciół. Oto kilka prostych sposobów na naprawienie związku, z których każdy może skorzystać.

Ile osób może jednocześnie korzystać z jednego konta Netflix?

Ile osób może jednocześnie korzystać z jednego konta Netflix?

Ponieważ dostęp do serwisu Netflix jest łatwy na wszystkich urządzeniach, w tym telefonach, tabletach, konsolach do gier i urządzeniach do przesyłania strumieniowego, możesz się zastanawiać, ile osób może jednocześnie oglądać serwis Netflix na jednym koncie.

Sposoby centrowania komórek w tabeli w programie Word

Sposoby centrowania komórek w tabeli w programie Word

Centrowanie komórek w programie Word podczas pracy z tabelami to operacja, którą należy wykonać, aby zmienić format tekstu w każdej komórce zgodnie z przepisami, a także utworzyć tabelę w programie Word o ładniejszym i bardziej przejrzystym układzie.

Samsung współpracuje z OpenAI w celu opracowania telewizora AI, obiecując wiele interesujących funkcji

Samsung współpracuje z OpenAI w celu opracowania telewizora AI, obiecując wiele interesujących funkcji

Według doniesień Samsung Electronics współpracuje z OpenAI przy ambitnym wspólnym projekcie mającym na celu opracowanie telewizorów AI, które będą zawierać wiodące w branży technologie sztucznej inteligencji.

Aktualizacja Minecraft 1.21 ma oficjalną datę wydania

Aktualizacja Minecraft 1.21 ma oficjalną datę wydania

Po wielu migawkach, dodatkach i zmianach aktualizacja jest ukończona i gotowa do wydania. Właśnie ujawniono oficjalną datę premiery Minecraft 1.21!

Naciesz oczy występem utalentowanego chińskiego robota tańczącego

Naciesz oczy występem utalentowanego chińskiego robota tańczącego

W zdumiewającym pokazie kreatywności 16 humanoidalnych robotów wyprodukowanych przez wiodącą chińską firmę robotyczną Unitree znalazło się w centrum uwagi podczas corocznej Gali Wiosny organizowanej przez CCTV.

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Dlaczego ubrania i ręczniki suszone w pralce są miękkie i gładkie, ale powieszone do wyschnięcia często wydają się szorstkie i chropowate?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Satelity NASA korzystają z narzędzia obrazowania o nazwie Resolve, którego czujnik ma rozdzielczość zaledwie 36 pikseli.

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Podczas otwierania App Store na iPhonie, iPadzie lub komputerze Mac w celu pobrania aplikacji lub gier pojawia się błąd Nie można połączyć się ze sklepem iTunes Store. Oto rozwiązanie.

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

VPN (Virtual Private Network) to po prostu system wirtualnej sieci prywatnej, który umożliwia tworzenie połączeń sieciowych w oparciu o usługi określonego dostawcy.

Jak nagrać filmik miłosny na Walentynki

Jak nagrać filmik miłosny na Walentynki

Walentynki to dzień, w którym pary wyrażają swoje uczucia. Możesz stworzyć kartki walentynkowe, które wyślesz swojej drugiej połówce, kolaże zdjęć, aby uczcić Walentynki, lub stworzyć filmy wideo z okazji Walentynek.