Indholdsfortegnelse:
- Sådan fungerer tofaktorauthenticering
- Hænder på med nitrokey Fido U2F
- Sikkerhed uden uklarhed
- Nitrokey mod venner og fjender
- Kompromisløs sikkerhed
Video: Zwei Faktor Authentifizierung mit Nitrokey FIDO U2F in Odoo (November 2024)
De mange dataovertrædelser i de sidste par år har gjort en ting yderst klar: Adgangskoder fungerer ikke. Indtast $ 25 Nitrokey Fido U2F USB-sikkerhedsnøgle. Nitrokey gør det meget sværere for de onde at bryde ind på din konto ved at tilføje et andet godkendelsestrin til populære tjenester som Google, Twitter, Facebook og mere. Hvad der gør Nitrokey unik er, at det er helt open source, fra hardware til software. Det er en smidge dyrere end sammenlignelige produkter, men for alle, der kræver open source hardware og software, er Nitrokey peerless.
Sådan fungerer tofaktorauthenticering
Selvom tofaktorautentisering (eller 2FA) generelt anses for at tilføje et andet trin efter indtastning af din adgangskode, er det ikke den egentlige definition af udtrykket. Tværtimod betyder 2FA at tage to godkendelsesmidler fra en liste over mulige tre:
- Noget du ved,
- Noget du har, og
- Noget du er.
En adgangskode i dit hoved (eller endnu bedre i en adgangskodemanager) er noget, du kender . En hardwarenøgle eller en autentificeringsapp er noget, du har , og et fingeraftryk eller anden biometrisk er noget, du er . Vi sidder fast med adgangskoder for nu, så det er grunden til, at 2FAs de facto- betydning tilføjer en af de andre to til en adgangskode. Det fungerer, selv om din adgangskode muligvis er phished eller eksponeret i en dataovertrædelse, er de to andre meget vanskelige at få eller forfalsket.
Mens der er mange måder at tilføje 2FA på, har hardwaresikkerhedsnøgler som Nitrokey Fido U2F klare fordele. I modsætning til engangskoder sendt via SMS, kan de ikke opfanges. I modsætning til koder, der er genereret af en app, kan de ikke phishing. Google beviste dette, da virksomheden rullede ud sikkerhedsnøgler til alle 85.000 af sine ansatte og så, at succesrige phishing-angreb faldt til nul. Når det er sagt, hvis du bruger en sikkerhedstast lyder som for meget besvær, skal du aktivere 2FA på en hvilken som helst måde giver mening for dig.
Hænder på med nitrokey Fido U2F
Nitrokey er et tysk firma, der sælger en række USB-stick-sikkerhedsenheder. De fleste af disse enheder er centreret omkring sikker opbevaring og kryptering. De kan gemme e-mail- og diskkrypteringsnøgler, og nogle få leveres endda med ombord sikker lagring. Nitrokey Fido U2F er den mest overkommelige blandt gruppen til 22 euro (det er ca. $ 25, afhængigt af valutakursen), og det er den eneste, der kun er dedikeret til 2FA.
Fido U2F-modellen fungerer som en anden autentificering af mange populære websteder, herunder Google, Facebook, Twitter og så videre. Det er en slank, sort USB-enhed med en struktureret plastikafslutning, der ligner en gammel flashhukommelsesdrev. Den er lille, 48 x 19 x 7 mm, og ganske let, vejer kun 5 g. Den ene ende er klippet for at rumme en nøglering, og USB 1.1-stik A i den anden ende er beskyttet af en aftagelig skal, som du helt sikkert vil miste inden for en uge. Udover hætten har den ingen bevægelige dele, hvilket gør den modstandsdygtig (men ikke uigennemtrængelig) over for vand og knusning.
Det større USB-stik er lidt af en outlier; YubiKey-linjen og Google Titan-tasterne er helt flade. Nitrokey siger, at deres brug af det større USB-stik sikrer kompatibilitet med flere enheder og er mere holdbart, men jeg tror, at jeg foretrækker den fladere stil, hvis ingen anden grund derefter tillader en mindre enhed. Nitrokey er temmelig voluminøs sammenlignet med andre sikkerhedsnøgler, som er tyndt og fjerlys. Når det er sagt, er det mindre sandsynligt, at Nitrokey får stor opmærksomhed med sit helt intetsigende udseende.
At parre Nitrokey Fido U2F med et websted er en enkel affære. Naviger bare til loginindstillingerne for et understøttet websted, indsæt Nitrokey når du bliver bedt om det, og tryk på fingerikonet på sagen, når en intern hvid LED skinner. Dette kastede mig oprindeligt, da jeg er mere vant til den gyldne diskhaneoverflade, der blev brugt af Yubico og Google i deres sikkerhedstaster, selvom Nitrokey fungerede lige så godt.
Når enheden er parret, bliver du bedt om at indsætte og trykke på din Nitrokey Fido U2F, når du logger ind med webstedet. For at undgå at blive låst ud af et tilmeldt sted anbefaler jeg stærkt, at du aktiverer en anden 2FA-mulighed, f.eks. Sikkerhedskoder, der kan udskrives og opbevares et sikkert sted, eller tilmelde en anden sikkerhedsnøgle.
Da Nitrokey Fido U2F ikke understøtter nogen trådløs kommunikation, kan du ikke bruge den til at autentificere en mobilenhed. Måske kunne du trække den af med en funky USB-adapter, men jeg testede ikke dette oddball-scenarie. I stedet skal du bruge en anden 2FA-metode, f.eks. En autentificeringsapp, til disse situationer. Yubico Security Key NFC er kun to dollars mere, understøtter også Fido U2F, men inkluderer NFC, så du kan slå den mod din telefon for at godkende.
Sikkerhed uden uklarhed
Når noget er open source, er det helt tilgængeligt til inspektion og endda ændringer. Det betyder ofte, at det er et frivilligt projekt og muligvis er tilgængeligt gratis. Det er i modsætning til såkaldt "sikkerhed gennem uklarhed", hvor kritiske aspekter af et produkt er skjult i navnet på at beskytte hemmeligheder. Ideen er, at det at være gennemsigtig hjælper med at skabe bedre og mere robuste produkter.
Nitrokey er helt bygget omkring open source-ideen. Virksomheden opsummerer sin tilgang, og hvad den mener er fordelene på denne måde:
"Både hardware og firmware, værktøjer og biblioteker er open source og gratis software, der muliggør uafhængige sikkerhedsrevisioner. Fleksibelt tilpasningsdygtigt, ingen leverandørlåsning, ingen sikkerhed gennem uklarhed, ingen skjulte sikkerhedsfejl."
Brug af open source-værktøjer er også en etisk erklæring for både virksomheder og forbrugere. Hvis du er den slags person, der virkelig, virkelig tror på åben information, vil du sandsynligvis sætte pris på Nitrokeys holdning. Open-source-hardware er også en relativt sjælden ting at se, og hjælper med at frygte frygt for efterretningsbureauer, der glider bagdøre i chips på fabrikken.
Det er ikke at sige, at det at være open source er en magisk kugle mod sikkerhedsfejl eller angreb. Heartbleed blev forårsaget af en fejl, der ubevidst blev føjet til open source OpenSSL kryptografisk software. Når det er sagt, er det sandsynligt, at hvis OpenSSL ikke var open source, kunne fejlen aldrig have fundet.
Nitrokey mod venner og fjender
Nitrokey Fido U2F er en af omkring et halvt dusin Nitrokey-enheder, der i øjeblikket er til salg. Ligesom Yubicos Yubikey 5-linje er der en række forskellige konfigurationer at vælge imellem. I modsætning til Yubico gør Nitrokey-linjen meget mere end bare godkendelse. Nitrokey Storage 2, den mest robuste og dyre af tilbudene, understøtter S / MIME e-mail- og diskkryptering, OpenPGP / GnuPG e-mail-kryptering, One Time Passwords (OTP) og krypteret ombordslagring. Det gemmer endda op til 16 adgangskoder i en brugerdefineret adgangskodemanager. Det koster 109EU eller omkring 124 dollars.
Det er en masse alfabetssuppe, og hvis du ikke fangede det hele, er det sandsynligvis ikke produktet for dig. OTP-understøttelse er bemærkelsesværdig, da dette er den eneste hardware 2FA-indstilling, der understøttes af LastPass.
Nitrokey Pro 2 kaster lagerpladsen ombord og koster kun 49 euro eller omkring 56 dollars. Unikt kan det (eller dets omdirigerede fætter Purism Librem Key) bruges til at kontrollere gyldigheden af firmwaren og hardware til Purism bærbare computere. Det betyder, at de kan registrere, om nogen har forsøgt at manipulere med din Purism-bærbare computer. Det er en fascinerende funktion, men kun interessant for den slags person, der i første omgang ville købe en open source-purisme-bærbar computer.
Mærkeligt nok er Nitrokey Fido U2F, der er revideret her, den eneste Fido U2F-kompatible autentificering fra Nitrokey. Hvis du køber en billigere, mere dygtig Nitrokey, kan du ikke bruge denne bredt vedtagne standard.
På den anden side inkluderer Yubico både Fido U2F og den nyere, mere fremtidssikrede Fido2 i alle dens YubiKey 5-enheder sammen med OTP, OATH (HOTP og TOTP), OpenPGP og smartcard support. To YubiKey 5-enheder understøtter også USB-C. Dens to lavt tilbud, Security Key og Security Key NFC, understøtter kun Fido2 og Fido U2F. Sidstnævnte af disse koster lidt mere end Nitrokey Fido U2F til $ 27, men den inkluderer ikke trådløs NFC-kommunikation, hvilket Nitrokey ikke gør. Sikkerhedsnøglen er på sin side blot $ 20, hvilket placerer den godt inden for impulskøbsområde.
Googles bundt Titan er $ 50 og lander et sted imellem. Dette inkluderer to enheder - en USB-A-nøgle og en batteridrevet Bluetooth-dongle - som begge understøtter Fido U2F. Inkludering af en anden enhed gør det bestemt til en fristende pakke, men jeg er stadig skeptisk til nytten af den batteridrevne dongle.
Kompromisløs sikkerhed
Nitrokey Fido U2F er ikke slankere, slankere eller billigere end konkurrencen, men dens forpligtelse til open source hardware og software er en væsentlig differentierer for nogle. Ligesom en masse open-source hardware, er det klunkere, men potentielt bedre. Vi foretrækker stadig vores redaktørvalg, sikkerhedsnøglen fra Yubico, som er lidt billigere og meget slankere end Nitrokey. Men hvis du bare dypper din tå i 2FA-hardware, og især hvis du er en open source-evangelist, er Nitrokey Fido U2F et godt valg.