YubiKey
¿Qué es YubiKey?
YubiKeyFamilia de llaves de seguridad de Yubico que implementan FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP y OTP para autenticacion resistente a phishing.
La YubiKey es un pequeno dispositivo USB, NFC o Lightning que guarda claves criptograficas en hardware a prueba de manipulacion y firma los retos de autenticacion bajo demanda. Soporta varios protocolos: FIDO2/WebAuthn para inicio sin contrasena y segundo factor, U2F para 2FA heredado, PIV para autenticacion por certificado, OpenPGP para firma de codigo y correo, OATH-HOTP/TOTP y Yubico OTP. Como la clave privada nunca sale del dispositivo y la autenticacion esta vinculada al origen, las YubiKeys neutralizan phishing de credenciales, proxies AitM y SIM-swap. Google, Cloudflare y el gobierno federal de EE. UU. reportaron que imponer llaves hardware elimino el phishing exitoso de empleados.
● Ejemplos
- 01
Iniciar sesion en Google Workspace con una YubiKey 5 usando FIDO2 como unico factor.
- 02
Usar una YubiKey en modo PIV como smartcard equivalente a CAC.
● Preguntas frecuentes
¿Qué es YubiKey?
Familia de llaves de seguridad de Yubico que implementan FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP y OTP para autenticacion resistente a phishing. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa YubiKey?
Familia de llaves de seguridad de Yubico que implementan FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP y OTP para autenticacion resistente a phishing.
¿Cómo funciona YubiKey?
La YubiKey es un pequeno dispositivo USB, NFC o Lightning que guarda claves criptograficas en hardware a prueba de manipulacion y firma los retos de autenticacion bajo demanda. Soporta varios protocolos: FIDO2/WebAuthn para inicio sin contrasena y segundo factor, U2F para 2FA heredado, PIV para autenticacion por certificado, OpenPGP para firma de codigo y correo, OATH-HOTP/TOTP y Yubico OTP. Como la clave privada nunca sale del dispositivo y la autenticacion esta vinculada al origen, las YubiKeys neutralizan phishing de credenciales, proxies AitM y SIM-swap. Google, Cloudflare y el gobierno federal de EE. UU. reportaron que imponer llaves hardware elimino el phishing exitoso de empleados.
¿Cómo defenderse de YubiKey?
Las defensas contra YubiKey combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
● Términos relacionados
- identity-access№ 414
FIDO2
Estándar abierto de autenticación de la FIDO Alliance que combina WebAuthn (API del navegador) y CTAP (protocolo del autenticador) para un inicio de sesión sin contraseña y resistente al phishing.
- identity-access№ 1230
WebAuthn
API JavaScript estándar del W3C que permite a las aplicaciones web registrar y autenticar usuarios mediante credenciales de clave pública en autenticadores de plataforma o externos.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Estándar abierto de autenticación de la FIDO Alliance que añade un segundo factor hardware a la contraseña mediante una llave de seguridad USB, NFC o Bluetooth.
- identity-access№ 793
Passkey
Credencial FIDO2/WebAuthn resistente al phishing: un par de claves asimétricas ligado al dispositivo o sincronizable que sustituye la contraseña por un desafío-respuesta criptográfico.
- cryptography№ 462
Token de hardware
Dispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA.
- identity-access№ 708
Autenticación multifactor (MFA)
Método de autenticación que requiere dos o más factores independientes —normalmente de categorías distintas— antes de conceder acceso.