YubiKey
Что такое YubiKey?
YubiKeyСемейство аппаратных ключей безопасности Yubico с поддержкой FIDO2, WebAuthn, U2F, PIV-смарткарт, OpenPGP и OTP для устойчивой к фишингу аутентификации.
YubiKey — маленькое устройство с интерфейсом USB, NFC или Lightning, хранящее криптографические ключи в защищённом от вскрытия чипе и по запросу подписывающее запросы аутентификации. Поддерживает FIDO2/WebAuthn (passwordless и второй фактор), U2F (устаревший 2FA), PIV (аутентификация по сертификату), OpenPGP (подпись кода и почты), OATH-HOTP/TOTP и Yubico OTP. Поскольку приватный ключ не покидает устройство, а аутентификация привязана к источнику, YubiKey нейтрализует фишинг, AitM-прокси и SIM-swap. Google, Cloudflare и федеральные структуры США публично сообщали, что обязательные аппаратные ключи свели на ноль успешный фишинг сотрудников.
● Примеры
- 01
Вход в Google Workspace по FIDO2 с одним лишь YubiKey 5 в качестве фактора.
- 02
YubiKey в режиме PIV как смарткарта, эквивалентная CAC.
● Частые вопросы
Что такое YubiKey?
Семейство аппаратных ключей безопасности Yubico с поддержкой FIDO2, WebAuthn, U2F, PIV-смарткарт, OpenPGP и OTP для устойчивой к фишингу аутентификации. Относится к категории Криптография в кибербезопасности.
Что означает YubiKey?
Семейство аппаратных ключей безопасности Yubico с поддержкой FIDO2, WebAuthn, U2F, PIV-смарткарт, OpenPGP и OTP для устойчивой к фишингу аутентификации.
Как работает YubiKey?
YubiKey — маленькое устройство с интерфейсом USB, NFC или Lightning, хранящее криптографические ключи в защищённом от вскрытия чипе и по запросу подписывающее запросы аутентификации. Поддерживает FIDO2/WebAuthn (passwordless и второй фактор), U2F (устаревший 2FA), PIV (аутентификация по сертификату), OpenPGP (подпись кода и почты), OATH-HOTP/TOTP и Yubico OTP. Поскольку приватный ключ не покидает устройство, а аутентификация привязана к источнику, YubiKey нейтрализует фишинг, AitM-прокси и SIM-swap. Google, Cloudflare и федеральные структуры США публично сообщали, что обязательные аппаратные ключи свели на ноль успешный фишинг сотрудников.
Как защититься от YubiKey?
Защита от YubiKey обычно сочетает технические меры и операционные практики, как описано в определении выше.
● Связанные термины
- identity-access№ 414
FIDO2
Открытый стандарт аутентификации FIDO Alliance, объединяющий WebAuthn (браузерный API) и CTAP (протокол аутентификатора) для входа без пароля с защитой от фишинга.
- identity-access№ 1230
WebAuthn
Стандартный JavaScript-API W3C, позволяющий веб-приложениям регистрировать и аутентифицировать пользователей по учётным данным с открытым ключом на платформенных или внешних аутентификаторах.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Открытый стандарт аутентификации FIDO Alliance, добавляющий к паролю аппаратный второй фактор в виде USB-, NFC- или Bluetooth-ключа безопасности.
- identity-access№ 793
Passkey
Устойчивые к фишингу учётные данные FIDO2/WebAuthn — асимметричная пара ключей, привязанная к устройству или синхронизируемая, заменяющая пароль криптографическим вызов-ответом.
- cryptography№ 462
Аппаратный токен
Физическое устройство, хранящее криптографические секреты и выполняющее операции аутентификации; применяется как фактор владения в MFA.
- identity-access№ 708
Многофакторная аутентификация (MFA)
Метод аутентификации, при котором перед предоставлением доступа требуется два и более независимых фактора, обычно из разных категорий.