Je fais des informations sur Yubikey (par exemple Qu'est-ce qu'une clé YUBI et comment fonctionne-t-il ? ) et trouvé les informations à incomplètes. C'est ma compréhension, que lorsque l'utilisateur est invité à répondre à un mot de passe, tout ce qu'ils ont à faire est de brancher le YUBIKEY dans un port USB et appuyez sur son bouton, puis appuyez automatiquement un mot de passe dans le champ Texte actif.
Point 1)
[.____] Selon Journal Linux
Chaque fois que vous appuyez sur le bouton de l'appareil, il génère un mot de passe unique et l'envoie à la machine hôte comme si vous l'aviez entré sur un clavier.
Donc, si c'est un mot de passe différent à chaque fois, quel est bon cela fait?
Point 2)
[.____] Est-ce plus sûr que d'utiliser une clé USB avec un fichier de clé dessus?
Point 3)
Du Yubico Il n'est pas possible de sauvegarder le périphérique, donc si vous le perdiez ou si vous le perdiez, vous avez des problèmes (dans ce sens, un fichier clé régulier est bien meilleur).
Point 4)
[.____] J'ai Lire qu'il n'est pas susceptible de copier des logiciels malveillants, mais je ne crois pas cela. Si cela agit comme un clavier, qu'est-ce qui arrête un keyLogger d'intercepter les coups de frappe?
Point 5)
[.____] Youbikey est Open Source . Cela compte-t-il car il s'agit principalement d'un périphérique matériel?
Point 6)
[.____] Si cela entrait simplement un mot de passe, comment est-ce différent de simplement avoir un autre mot de passe écrit ou mémorisé?
Un peu de fond quant à ce que Youbikey est le premier: YUBIKEYYYE est une variation d'un type de périphérique commun appelé mot de passe un générateur de mot de passe . Fondamentalement, un mini-ordinateur qui génère un flux de mots de passe essentiellement illimitée, généralement une par minute à partir d'un algorithme déterministe intégré à l'appareil. L'astuce est que le mot de passe suivant est prévisible si vous connaissez une valeur "graine" secrète et sans surveillance si vous ne le savez pas.
De cette façon, un ordinateur d'authentification qui sait que la graine secrète peut confirmer que vous avez le YUBIKEY physiquement sous la main, car uniquement le YUBIKEY et le serveur d'authentification1 peut générer le mot de passe unique requis à une minute spécifique à temps.
Donc:
1. En fonction de la configuration, car il existe de nombreuses autres façons d'utiliser la conception YUBIKEY.
2. Bien que je pense que YUBIKEY est une norme ouverte, vous pouvez donc mémoriser la graine secrète vous-même si vous le souhaitez vraiment pour une raison quelconque.
Cela fonctionne de la même manière que la technologie de mot de passe ponctuelle symétrique (OTP).
Point 1 - Il ne s'agit pas de remplacer votre mot de passe, mais aussi un deuxième facteur d'authentification. Sans possession du YUBIKEY, vous ne pouvez pas générer le code nécessaire pour authentifier à un système.
Point 2 - Eh bien, il génère des mots de passe uniques afin qu'il soit plus sécurisé qu'un fichier CERT pouvant être copié et utilisé ultérieurement ailleurs.
Point 3 - Vrai, mais parfois défaillant fermé est préféré. Cela dépend simplement de ce que vous espérez que ce système vous fournira.
Point 4 - Cela peut intercepter les coups de frappe, mais ils seraient bons pour une seule utilisation. Je ne sais pas si un compromis du système pourrait toutefois dériver toutes les données secrètes du Yubikey, cependant. Pouvez-vous fournir un peu plus de détails sur ce que vous avez lu à ce sujet? J'ai remarqué sur leur site, ils mentionnent que ce n'est pas un moyen d'être infecté, car vous ne pouvez pas écrire de fichiers comme un lecteur USB.
Point 5 - Pas vraiment, sauf que vous puissiez être raisonnablement sûr qu'il n'y a pas une sorte de backdoor dedans. Ces types d'outils ont une clé de maîtrise ou quelque chose de similaire qui ne correspond évidemment pas quelque chose que vous voulez comme un utilisateur final.