9 najlepszych sprzętowych kluczy bezpieczeństwa do uwierzytelniania dwuskładnikowego [2023]

W miarę jak świat staje się coraz bardziej połączony, bezpieczeństwo stało się istotną częścią naszego codziennego życia w Internecie, co wiąże się z problemami związanymi z prywatnością danych. Od tego czasu technologia rozwinęła się i przestała ograniczać się do używania nazw użytkowników i haseł w celu zabezpieczenia konta przed atakującymi.

Uwierzytelnianie dwuskładnikowe zostało powszechnie przyjęte jako bezpieczniejszy sposób ochrony i zapewniania dostępu do kont użytkowników poprzez dwuetapowy proces logowania. W tym artykule omówimy, czym jest uwierzytelnianie dwuskładnikowe, dlaczego jest niezbędne, i przyjrzymy się niektórym z najlepszych sprzętowych kluczy bezpieczeństwa do uwierzytelniania dwuskładnikowego.

Co to jest uwierzytelnianie dwuskładnikowe?

Uwierzytelnianie dwuskładnikowe (2FA) to mechanizm bezpieczeństwa, w ramach którego użytkownicy muszą zweryfikować swoją tożsamość przy użyciu metody uwierzytelniania dwuetapowego, w przeciwieństwie do wcześniej powszechnie stosowanego uwierzytelniania jednoskładnikowego (SFA), w którym użytkownik wymaga jedynie danych logowania.

Uwierzytelnianie 2FA wymaga dodatkowego czynnika weryfikacji, takiego jak token lub czynnik biometryczny, przed udzieleniem dostępu do konta użytkownika i przechowywanych na nim danych, co utrudnia hakerom uzyskanie dostępu w przypadku ujawnienia danych logowania użytkownika.

Co to są czynniki uwierzytelniające?

Uwierzytelnianie wymaga po prostu przedstawienia dowodu tożsamości przed udzieleniem dostępu użytkownikowi. Z biegiem lat w technologii coraz częściej pojawiają się różne sposoby, za pomocą których użytkownik musi udowodnić swoją tożsamość, ale te różne sposoby można podzielić na czynniki takie jak

  • Czynnik wiedzy (co wie użytkownik): Jednym z najczęściej stosowanych czynników jest czynnik oparty na wiedzy, w którym użytkownicy muszą udowodnić swoją tożsamość, podając coś, co wiedzą, na przykład nazwę użytkownika, hasło lub odpowiedź na tajne pytanie. Jest to zwykle pierwszy krok do każdego SFA, 2FA lub MFA.
  • Współczynnik posiadania (co posiada użytkownik): Często użytkownicy muszą udowodnić własność, dostarczając coś, co są ich własnością lub zatwierdzając prośbę o zalogowanie się z posiadanego urządzenia. Może to być wszystko – dowód osobisty użytkownika, paszport, urządzenie mobilne, wyciąg z konta itp.
  • Czynnik inherencji (kim jest użytkownik): wraz ze wzrostem innowacji technologicznych w uwierzytelnianiu zaczęto stosować inherencję. Odbywa się to poprzez wymaganie od użytkownika podania informacji na podstawie czegoś, co posiada/są. Nowoczesne urządzenia zapewniają użytkownikom środki uwierzytelniające, takie jak skany biometryczne palców, aktywacja głosem, rozpoznawanie twarzy i inne atrybuty związane z fizyczną naturą jednostki.
  • Współczynnik lokalizacji (gdzie znajduje się użytkownik): ten współczynnik uwierzytelniania opiera się na fizycznej lokalizacji użytkownika podczas próby uzyskania dostępu do konta. Zwykle obejmuje to śledzenie adresu IP urządzenia, współrzędnych GPS lub innych szczegółów geograficznych z urządzenia używanego do uzyskania dostępu do systemu. Można to ogólnie zaobserwować w przypadku organizacji zapewniających dostęp użytkownikom tylko w pomieszczeniach biurowych.
  • Oparte na czasie (kiedy użytkownik jest): Używanie czasu jako ograniczenia jest również jedynym czynnikiem uwzględnianym w uwierzytelnianiu. Gdy użytkownicy uzyskują dostęp do konta tylko w określonym przedziale czasowym, a nie poza tym oknem czasowym.
  • W kilku systemach stosuje się wiele czynników, aby zapewnić zabezpieczenie systemów przed nieautoryzowanym dostępem. Połączenie tego czynnika wielokrotnego autoryzacji utrudnia atakującym uzyskanie dostępu ze względu na różne wymagania potrzebne do autoryzacji.

    Metody uwierzytelniania

    Istnieją różne metody uwierzytelniania stosowane w oferowaniu uwierzytelniania dwuskładnikowego. Można znaleźć systemy zbudowane z wieloma metodami uwierzytelniania, a inne z pojedynczymi metodami. W tej sekcji przyjrzymy się bliżej różnym metodom uwierzytelniania stosowanym w 2FA.

    #1. Znak

    Tokeny to unikalne identyfikatory nadawane użytkownikowi i wymagane w procesie uwierzytelniania. Tokeny autoryzacyjne mogą być tokenami programowymi generowanymi na urządzeniach użytkowników lub tokenami sprzętowymi, takimi jak karty inteligentne lub breloczki do kluczy. Tokeny te to w zasadzie kody, które użytkownicy będą musieli podać, aby uzyskać dostęp do swoich kont.

    #2. Aktywne powiadomienie

    Powiadomienie push polega na weryfikacji użytkownika w momencie trwającej próby autoryzacji poprzez wysłanie powiadomienia na urządzenie, które użytkownik oznaczył jako zabezpieczone, na którym użytkownik musi zaakceptować próbę uwierzytelnienia, zanim będzie mógł uzyskać dostęp.

    #3. Biometryczny

    Stosowanie nieodłącznych czynników w uwierzytelnianiu staje się coraz popularniejsze wraz z ostatnimi udoskonaleniami w rozwoju technologii. Systemy umożliwiają obecnie uwierzytelnianie dwuskładnikowe, które wymaga od użytkowników skanowania odcisków palców za pomocą skanera biometrycznego, wykonywania map twarzy, autoryzacji głosowej i tak dalej. Krytyczny czynnik w przyjęciu biometrii zależy głównie od sprzętu.

    #4. Hasło jednorazowe OTP

    Powszechnie przyjęte jest również hasło jednorazowe, polegające na tym, że użytkownicy otrzymują jednorazowe hasło potrzebne do uzyskania dostępu do swojego konta. Hasło jednorazowe jest wysyłane do użytkownika podczas pierwszego etapu uwierzytelniania, zwykle przy użyciu współczynnika wiedzy. Następnie użytkownicy będą musieli wprowadzić wysłane hasło jednorazowe, aby uzyskać dostęp.

    #5. Uwierzytelniacz

    Aplikacje takie jak Autoryzator Google i Microsoft Authenticator, które służą do generowania hasła weryfikacyjnego podobnego do OTP, są wymagane, gdy przeprowadzane jest uwierzytelnianie. Te aplikacje uwierzytelniające pomagają złagodzić niektóre wyzwania związane z korzystaniem z metod takich jak powiadomienia SMS, które można zhakować.

    #6. Klucz bezpieczeństwa

    Są to urządzenia fizyczne wymagane w procesie uwierzytelniania. Są one podobne do systemu drzwi i klucza. Gdy użytkownik spróbuje przedostać się przez zamknięte drzwi, będzie musiał zdobyć klucz, włożyć go do dziurki od klucza i odblokować drzwi, zanim uzyska dostęp. To samo dotyczy kluczy bezpieczeństwa, które muszą być podłączone przez port USB lub znajdować się w zasięgu, gdy wymagane jest uwierzytelnienie.

    Jak działają sprzętowe klucze bezpieczeństwa?

    Sprzętowe klucze bezpieczeństwa są używane jako dodatkowa metoda uwierzytelniania w uwierzytelnianiu dwuskładnikowym. Zasadniczo służą jako dodatkowa warstwa weryfikująca tożsamość użytkownika i zapewniająca, że ​​dostęp otrzymają tylko uprawnieni użytkownicy.

    Załóżmy, że właśnie kupiłeś nowy klucz bezpieczeństwa; będziesz potrzebować aplikacji lub usługi obsługującej Twój klucz. Gdy to zrobisz, przejdź do ustawień, znajdź uwierzytelnianie dwuskładnikowe i aktywuj klucz.

    Aby je aktywować, konieczne będzie włożenie lub dotknięcie urządzenia. Po zalogowaniu się na swoje konto, po podaniu nazwy użytkownika i hasła, będziesz musiał włożyć klucz do swojego urządzenia lub kliknąć, aby zweryfikować swoją tożsamość przed uzyskaniem dostępu.

    Najlepsze sprzętowe klucze bezpieczeństwa

    Wraz ze wzrostem liczby kont społecznościowych i poczty e-mail przejmowanej przez hakerów, OTP dla 2FA staje się mniej bezpieczne. Z drugiej strony klucze bezpieczeństwa do uwierzytelniania dwuskładnikowego są coraz bezpieczniejsze, ponieważ nie zawierają danych uwierzytelniających, które osoby atakujące mogłyby ukraść w celu uzyskania dostępu do systemu.

    Korzystanie z klucza bezpieczeństwa wymaga podłączenia klucza fizycznego do urządzenia podczas procesu uwierzytelniania, co utrudnia każdemu, kto potrzebuje dostępu do klucza sprzętowego, uzyskanie dostępu do Twoich kont.

    Poniżej znajduje się kilka kluczy bezpieczeństwa dostępnych na Amazon, które pomagają zabezpieczyć Twoje konta.

    Yubico – YubiKey 5C NFC

    Yubikey 5C NFC to jeden z najbardziej ochronnych kluczy zabezpieczających USB i NFC, zapewniający bezpieczeństwo szerokiego zakresu usług. Posiada certyfikat FIDO i działa na komputerach Mac, Windows i Linux. Obsługuje także aplikacje dotykowe dla NFC na urządzeniach z systemem Android i iOS. Yubikey 5C NFC jest wodoodporny, pyłoszczelny, odporny na zgniatanie i manipulacje.

    Kluczowe cechy:

    • YubiKey 5C NFC posiada certyfikat FIDO.
    • Obsługiwany system operacyjny: Windows, Mac OS i Linux.
    • Port USB typu C.
    • Dotknij i uzyskaj autoryzację.
    • Włączono NFC.
    • Odporny na manipulacje, wodoodporny i odporny na zgniatanie.
    • Obsługa wielu protokołów, w tym FIDO2, FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, karta inteligentna (PIV), OpenPGP.

    Klucz bezpieczeństwa OnlyKey FIDO2 / U2F

    OnlyKey FIDO2 to nie tylko klucz bezpieczeństwa, ale także sprzętowy menedżer haseł, którego można używać do uwierzytelniania dwuskładnikowego. Obsługuje wiele platform, takich jak Windows, Linux, Mac OS i Android. OnlyKey jest bardzo trwały, wodoodporny i odporny na manipulacje.

    Kluczowe cechy:

    • Obsługiwane w witrynach takich jak Twitter, Facebook, GitHub i Google.
    • Obsługuje wiele protokołów, w tym FIDO2 / U2F, Yubico OTP, TOTP i odpowiedź na wyzwanie.
    • Wodoodporny i odporny na manipulacje.
    • Autoryzacja PIN-em.
    • Obsługiwany system operacyjny: Windows, Mac OS, Linux lub Chromebook.

    OnlkKey jest zabezpieczony pinem, który należy wprowadzić bezpośrednio do urządzenia, zapewniając dodatkową warstwę ochrony w przypadku kradzieży urządzenia, z wbudowanym mechanizmem bezpieczeństwa, który usuwa wszystkie dane po dziesięciu błędnych próbach.

    FEITIAN BioPass K26 Plus

    Kluczowe cechy:

    FEITIAN BioPass K26 Plus został zaprojektowany tak, aby był kompaktowy i lekki, a uwierzytelnianie biometryczne znacznie ułatwiało korzystanie z niego.

    • Autoryzacja biometryczna (odcisk palca).
    • Obsługuje FIDO2 (WebAuthen i CTAP), FIDO U2F i PIV.
    • USB typu A lub typu C.
    • Obsługiwany system operacyjny: Chrome OS, Windows, Linux, Mac OS.
    • Obsługuje do 128 poświadczeń.
    • Algorytmy bezpieczeństwa: ECDSA, SHA256, AES, HMAC, ECDH.

    FEITAN BioPass K26 Plus to klucz bezpieczeństwa FIDO2 z obsługą uwierzytelniania biometrycznego i może być używany w każdej usłudze obsługującej FIDO2, FIDO U2F i PIV.

    Octatco EzFinger2

    Octatco EzFinger2 to klucz bezpieczeństwa z certyfikatem FIDO2 i FIDO U2F, który może służyć jako bezpieczna brama do uwierzytelniania, aby mieć pewność, że Twoje dane są zabezpieczone i dostępne tylko dla Ciebie.

    Kluczowe cechy:

    • Autoryzacja biometryczna.
    • Certyfikaty FIDO2 i FIDO U2F.
    • Obsługuje systemy operacyjne: Windows 10, 8.1, 8, 7 i Windows Hello.

    Octatco EzFinger2 obsługuje biometrię odcisków palców i działa w przeglądarkach Edge, Chrome, Firefox, Safari i Opera.

    Ukryj klucz 4

    Hideez Key 4 może przechowywać ponad 1000 danych uwierzytelniających w zaszyfrowanym sprzętowym magazynie haseł, a dostęp można uzyskać za naciśnięciem jednego przycisku. Hideez Key 4 eliminuje tradycyjne sposoby 2FA oparte na SMS-ach z dostępem bez hasła FIDO U2F i FIDO2.

    Kluczowe cechy:

    • Autoryzacja bez hasła.
    • Certyfikaty FIDO U2F i FIDO2.
    • Obsługiwany system operacyjny: Windows, Linux i Android.
    • Maksymalna liczba poświadczeń: 1000.
    • Włączono Bluetooth.
    • Karta RFID.

    Dzięki innowacyjnej funkcji wylogowania Hideez Key 4 automatycznie wylogowuje użytkownika, gdy klucz nie znajduje się w zasięgu ręki, dzięki czemu Twoje konto jest jeszcze bezpieczniejsze. Można go również używać do otwierania drzwi RFID i jest kompatybilny z systemami Windows, Linux i Android.

    Thetis Universal 2FA uwierzytelniania USB

    Thetis Universal z dwuskładnikowym uwierzytelnianiem USB jest kompatybilny ze wszystkimi stronami internetowymi zgodnymi z protokołem U2F i może być używany w systemach Windows, Mac OS X i Linux z zainstalowaną najnowszą przeglądarką Chrome lub Opera.

    Kluczowe cechy:

    • Obsługiwany system operacyjny: Windows, macOS lub Linux.
    • Zaawansowana technologia HOTP (hasło jednorazowe).
    • Kompatybilny z protokołem U2F.

    Dwuskładnikowe uwierzytelnianie Thetis Universal USB gwarantuje silne uwierzytelnienie Twojego konta, chroniąc Cię przed wszelkimi atakami.

    Yubico YubiKey 5C

    Yubico YubiKey 5C wykorzystuje złącze USB typu C, dzięki czemu jest kompatybilny z nowoczesnymi urządzeniami. Obsługuje FIDO U2F i FIDO2, które są szeroko stosowane w 2FA, ale nie obsługuje NFC, w przeciwieństwie do Yubico Yubikey 5C NFC.

    Kluczowe cechy:

    • Złącze USB typu C.
    • Autoryzacja bez hasła.
    • Menedżer haseł.
    • Certyfikat FIDO 2, certyfikat FIDO Universal 2nd Factor (U2F).

    Zapewnia uwierzytelnianie bez hasła i obsługę różnych urządzeń, w tym Windows, macOS, Linux, Android i iOS.

    TrustKey T110

    Turstkey T110 to klucz bezpieczeństwa zgodny z FIDO2 i U2F, który zapewnia użytkownikom szybkie, łatwe i bezpieczne logowanie.

    Kluczowe cechy:

    • Certyfikat FIDO2.
    • Obsługa HOTP, TOTP.
    • Złącze USB typu A.
    • Obsługiwany system operacyjny: Windows, macOS, Linux, iPad OS, Android i Chrome OS.

    TrustKey T110 obsługuje wiele protokołów, w tym FIDO2, FIDO U2F, HOTP/TOTP, aby chronić Twoje konto przed phishingiem i naruszeniami, umożliwia korzystanie z wielu urządzeń.

    Klucz bezpieczeństwa Thetis FIDO U2F

    Thetis FIDO U2F to mobilny klucz bezpieczeństwa, który obsługuje iPhone’y i urządzenia z systemem Android, dzięki czemu jest uniwersalnie kompatybilny. Wykorzystuje standard ECDSA SHA/SHA-256 do generowania 256-bitowych znaków o długości skrótu, co czyni Twoje konto nieprzeniknioną fortecą.

    Kluczowe cechy:

    • Obsługiwany system operacyjny: Windows, macOS i Linux.
    • CERTYFIKAT FIDO U2F.
    • Włączono Bluetooth.
    • Obsługiwany protokół U2F.

    Plusy i minusy sprzętowych kluczy bezpieczeństwa

    Pozytywną stroną jest to, że sprzętowe klucze bezpieczeństwa zwykle wykorzystują technologię FIDO U2F (Universal Second Factor), co utrudnia występowanie phishingu, dzięki czemu Twoje konto jest odporne na phishing. Klucze bezpieczeństwa zapewniają łatwy i bezpieczny dostęp do Twojego konta.

    Klucze te są zwykle zbudowane tak, aby były kompaktowe i trwałe i można je łatwo przenosić. Ponieważ klucze te są zwykle zaprojektowane tak, aby działały w kilku systemach operacyjnych i aplikacjach, nie można bagatelizować ich zalety, ponieważ pojedynczy klucz bezpieczeństwa może chronić wiele kont.

    Główną wadą kluczy bezpieczeństwa jest ich koszt; mogą być drogie, co utrudnia organizacjom i osobom ich zakup w porównaniu z alternatywnymi opcjami oprogramowania.

    Końcowe przemyślenia

    Bezpieczeństwo jest bardzo ważne, jeśli chodzi o zarządzanie danymi w Internecie. Dlatego też istotne jest utrzymanie odpowiednich środków zapewniających zapobieganie przypadkom ewentualnych naruszeń. Sprzętowe klucze bezpieczeństwa nie są świętym Graalem, ale radzą sobie absolutnie dobrze w porównaniu z innymi metodami uwierzytelniania wieloskładnikowego.