Klucz U2F – czym jest?
Klucz U2F jest jedną z form tzw. podwójnego uwierzytelniania (czasem znanego też jako uwierzytelnianie dwuskładnikowe). Przy tym jest on też formą pozwalającą na uproszczenie uwierzytelniania dwuskładnikowego. Najłatwiej wyjaśnić to na konkretnym przykładzie: przy pojedynczej weryfikacji, logując się np. do maila, podajemy jedynie nasz login i hasło. Przy wykorzystaniu uwierzytelniania podwójnego, konieczne jest jednak potwierdzenie naszej tożsamości w dodatkowy sposób: może to przybrać formę dodatkowego SMSa, e-maila. Najciekawszym rozwiązaniem jest jednak skorzystanie z klucza U2F.
Na adres mailowy można się włamać, a kartę SIM – zdublować. Nikt poza nami nie ma jednak dostępu do niewielkiego urządzenia, które najczęściej podłącza się do portu USB (niektóre z kluczy bezpieczeństwa wykorzystują łączność NFC, tzw. security key NFC, co pozwala na komunikację z tabletem czy telefonem). W czasie logowania, serwer porównuje dane z tymi, które podaje przeglądarka internetowa. W przypadku, gdy nie posiadamy klucza i nie podłączymy go, próba logowania zostanie odrzucona. Jest to obecnie jedyna metoda dwuetapowego uwierzytelnienia, która działa w ten sposób.
Bezpieczeństwo klucza U2F
Dodatkowym aspektem bezpieczeństwa związanym z kluczem jest to, że jest odporny na phishing albo próby przechwycenia danych poprzez śledzenie klawiszy wciskanych na klawiaturze (keylogger). Bez fizycznego posiadania klucz podstawowy logowanie zakończy się niepowodzeniem. Pozwala także na ochronę przed phishingiem, tj. podszywaniem się pod inne osoby celem wyłudzenia od nas hasła czy innych informacji. Nawet, jeżeli przypadkiem udostępniliśmy przestępcy jakieś dane: nie będzie on mógł z nich skorzystać ze względu na brak dostępu do klucza. Tj. nawet jeśli na podrobionej stronie wprowadzisz login i hasło, będą one bezużyteczne bez kluczy ssh.
Największa zaleta klucza U2F jest jednak paradoksalnie jego największą wadą – w przypadku utraty klucza (jeśli zgubimy klucz podstawowy lub zostanie on nam skradziony) nie będziemy w stanie odzyskać dostępu do naszego konta oraz naszych danych. Dlatego podstawowy klucz U2F nie powinien być zbyt często przemieszczany i transportowany i lepiej przewidzieć dla niego stałe, bezpieczne miejsce do przechowywania kluczy ssh. W przypadku zagubienia klucza niezbędne będzie usunięcie go jako formy uwierzytelniania w serwisach oraz programach, na którym się nim posługiwaliśmy – jeżeli jesteśmy jeszcze zalogowani i mamy taką możliwość. Inną potencjalną wadą jest posiadanie portu USB, czy USB C. W przypadku jego braku, w większości przypadków nie zalogujemy się za pomocą klucza.
Jak używać klucza U2F – synchronizacja z serwerem, sposób użycia
Kolejnym istotnym aspektem kluczy U2F jest to, że są one niezwykle proste w obsłudze. Zasadniczo klucz należy po prostu podłączyć do portu USB (albo zbliżyć klucz do anteny NFC) a następnie wcisnąć odpowiedni guzik – powinno to wystarczyć do uwierzytelnienia naszych danych, a nasze logowanie powinno być bezpieczne.
Przedtem konieczna jest jeszcze konfiguracja klucza – najczęściej programy oraz serwisy internetowe wymagają wskazania klucza jako dodatkowego środka uwierzytelnienia. Pozwala na to m.in. konto Google, Facebook. Możliwa jest także taka forma uwierzytelniania w ramach systemu ePUAP, co zapewnia dodatkowe bezpieczeństwo naszej komunikacji z urzędem.
Podsumowanie – klucze U2F – czy warto?
Klucze U2F nie są drogimi rozwiązaniami: najtańsze na rynku kosztują mniej niż 200 zł, a oferowany przez nie zakres korzyści oraz bezpieczeństwa danych wydaje się być wystarczającym uzasadnieniem tego wydatku. Szczególnie warto polecić go przedsiębiorcom, którzy pragną chronić swoje dane przed atakami cyberprzestępców i lepiej zabezpieczyć swoje dane. Skorzystać z nich można także w ramach komunikacji z urzędami.
Zaufali nam: