现在我已经购买并编写了几个YubiKeys,我对这些安全密钥的安全性和有用性有了疑问。
在下面的场景中假设一个人的用户名是很容易猜到的。对于大多数专业云帐户来说,u/n是用户的电子邮件地址。
使用2FA,一个安全可靠的手机上的认证应用程序和一个密码,这个过程包括熟悉的‘你知道什么’和‘你拥有什么’。它是安全的,除非一个MITM嗅探多个认证代码。如果手机丢失或被盗,任何人使用验证器的可能性几乎为零,因为他们将无法解锁手机。
对于YubiKey,只有安全密钥。它不像手机那样由复杂的密码来保护。如果u/n易于猜测,并且YubiKey被窃取,攻击者将很容易获得访问权限。
那么,如何使用安全密钥更安全呢?
发布于 2021-08-26 19:05:08
当然,有许多使用场景和变量。一般来说,假设其他一切都能很好地实现,它归结为您所拥有的。
无法克隆正确实现的Yubikey。它可以被偷,但理想情况下你会注意到它不见了。
身份验证器可以复制/克隆。我们可以就所涉及的困难进行辩论,但最终的结果是鉴定人可能被偷,但不会失踪。
发布于 2021-08-27 05:52:02
使用Yubikey (或任何其他FIDO2 2/WebAuthN令牌)作为单一因素是一种选择,但您当然不必以这种方式使用它。实际上,您只能使用我的Yubikey登录任何内容;这是我在大量内容上使用的第二个因素(密码管理器、VPN、GitHub和Google以及其他一些网站/ SSO提供商等等)。要进入它们,您需要我的Yubikey (或恢复密钥)和我的密码。
换句话说,你真的是在做苹果和橘子的比较。没有人(我见过)使用身份验证应用程序作为一个单一因素。这是第二个因素的流行选择,但由于是第二个因素,没有第一个因素(通常是密码),它是完全无用的。我认为,在大多数情况下,使用password+TOTP身份验证程序(在单独设备上)的2FA比使用Yubikey的1FA WebAuthN更安全。此外,如果您真的愿意,您可以需要一个密码来解锁Yubikey中的私钥;大多数软件不会这样做,我怀疑有些软件不支持它,但是令牌本身支持它。
另一方面,让我们做一个苹果对苹果的比较,并考虑一个Yubikey (或其他FIDO2令牌)与(或其他TOTP应用程序)作为第二个因素。
总的来说,当比较第二个因素时,我想我更喜欢令牌的安全性。
发布于 2021-08-26 14:23:34
这都取决于你在防范什么样的威胁,以及哪种妥协是最有可能的。
当然,YubiKey不能用PIN/ pattern /指纹来保护(尽管有多大的保护是一个弱的滑动模式真正提供给您)。
但是它也(很可能)不会被恶意软件感染,而且对于一个机会主义的小偷来说,它也是一个不那么吸引人的目标。在地面上发现的随机YubiKey可能也更难与个人联系起来,而手机更有可能是个人识别的。
最重要的是,YubiKey不太可能包含你的用户名和密码,而在很多情况下,人们会使用手机登录到他们的帐户,这意味着这两个因素都可以通过妥协一台设备获得。
https://security.stackexchange.com/questions/254645
复制相似问题