Регистрирайте Yubikey

За да настроите и използвате вашия YubiKey, моля, отидете в настройките за сигурност на вашето приложение или платформа и изберете формата на двуфакторната автентикация (2FA).

YubiKeys – защо се считат за надежно решение за сигурност?

Исторически е имало компромис между голяма сигурност и използваемост.

Паролите са фундаментално разбити. Основното двуфакторно удостоверяване, подобно на SMS и мобилни приложения, е все по-уязвимо за нападатели. А по-сигурните хардуерни технологии, като традиционните смарт карти, са трудни за внедряване и използване в мащаб.

YubiKey ключ за автентификация променя това.

Какво е двуфакторна автентификация (2FA)?

Двуфакторната автентикация (също известна като 2FA или двустепенно потвърждение) е метод за потвърждение на онлайн идентичността на потребител чрез използването на комбинация от два различни типа фактори. Факторите, използвани за 2FA, включват нещо, което знаете (например, парола или ПИН-код), нещо, което притежавате (например, сигурностен ключ или телефон) или нещо, което сте (например, разпознаване на лице).

Съвместими устройства, приложения и платформи

YubiKey съвместим със стотици предприятия, разработчици и потребителски приложения, без нужда от инсталиране на клиентски софтуер. Можете да видите пълен списък тук.

Какво ще стане, ако бъда хакнат?

В зависимост от акаунта, това може да доведе до някой да открадне информацията за вашата банкова сметка, да научи лична информация за вашето семейство, да може да се представя като вас в социалните медии и други подобни.

Тъй като много от нашите онлайн акаунти са свързани, достъпът на крадец дори до един може да причини много проблеми. Това е особено вярно за имейл акаунти, тъй като нападателите могат да изпращат имейли за нулиране на парола за други акаунти до вашата имейл кутия.

Как да използвате YubiKey?

На компютър поставете YubiKey в USB-порт и докоснете YubiKey, за да проверите дали сте човек, а не отдалечен хакер.

Какво е YubiKey?

YubiKey е начин на двуфакторна автентификация (2FA), която работи като допълнителен слой на сигурност за вашите онлайн акаунти. С YubiKey, просто го регистрирате в акаунта си, след което, когато влезете, трябва да въведете вашите идентификационни данни за вход (потребителско име+парола) и да използвате своя YubiKey (поставяте го в USB-порт или сканирайте чрез NFC). Както идентификационните данни за вход, така и самият YubiKey са необходими при влизане. Този физически слой на защита предотвратява много хаквания на акаунти, които могат да се случат виртуално.

Един ключ за сигурност на Yubico има множество функции за защита при влизането ви в имейл, онлайн услуги, приложения, компютри и дори физически пространства. Използвайте всяка една функция на YubiKey или използвайте всички.

Защо SMS не е достатъчно добър?

Защо SMS не е достатъчно добър?

Нулеви инциденти с хакване на акаунти. 4 пъти по-бързо влизане в системата. 92% по-малко обаждания за поддръжка. Стопроцентов процент на приемане.

“SIM swap” измамата е манипулативна схема за превземане на профил, която насочва уязвимост в някои форми на двуфакторна аутентикация, при която повикване или текстово съобщение, изпратено на мобилен телефон, представлява втория фактор или стъпка. Този вид измама, известен още като “прехвърляне на SIM”, “цифров SIM своп”, “разделяне на SIM” и “симджакване”, експлоатира възможността на SIM карти (Subscriber Identity Module) да бъдат прехвърляни безпроблемно от мобилни оператори от едно устройство на друго с различни телефонни номера. Обикновено операторите използват тази функция, когато клиентите си закупуват нови телефони, сменят услугата си, загубват устройството си или стават жертви на кражба.

Как да използвам YubiKey за мобилни устройства?

YubiKey може да работи с всички мобилни устройства, които поддържат NFC. Просто поставете своя YubiKey до мобилното си устройство, за да се удостоверите.

Защо имате нужда от 2FA удостоверяване?

Единствено паролите често не са достатъчни, за да защитите вашите акаунти. Причините за това са две.

Част от проблема е, че повечето хора са мързеливи с пароли. Като правите често срещани грешки в паролата, като например използване на една и съща парола навсякъде, общи модели, използване на пароли с ниска сложност, вие улеснявате вашите акаунти да бъдат хакнати.

Винаги препоръчваме да осигурите своя профил с допълнителен YubiKey. Моля, вижте секцията по-горе, наречена “Защо е важно да имате резервен ключ?”. Този допълнителен YubiKey може да се използва като резервен ключ, ако основният ви YubiKey бъде загубен или откраднат. Ако нямате добавен допълнителен YubiKey, се препоръчва да добавите друга форма на двуфакторна автентикация към профила си.

Ако се окажете заключени извън вашия профил, ще трябва да се свържете с услугата за помощ при възстановяване на профила.

Да, винаги препоръчваме да имате повече от един YubiKey. По този начин един ключ може да се използва като първичен ключ, а другият може да се използва като резервен ключ. Значението на наличието на резервен ключ е добре установено. Имаме ги за нашите най-ценни активи в живота – нашите къщи, нашите коли, нашите пощенски кутии и сейфове и т.н. Не е изненадващо, че имаме нужда и от резервни ключове за нашите цифрови устройства! Наличието на резервен ключ ви дава увереността, че ако загубите първичния си ключ, няма да останете без достъп до критични ac.

Има няколко начина да регистрирате резервен ключ. Процесът е различен в зависимост от това дали услугата поддържа протоколи за сигурност Yubico OTP и FIDO или протокол OATH-TOTP.

Важно е да се отбележи, че ключовете не са свързани помежду си по никакъв начин. Вместо това и двата ключа трябва да бъдат регистрирани отделно в акаунта и след това всеки от тях може да се използва за удостоверяване.

Ако услугата използва протокол OATH-TOTP, което означава, че използвате приложението Yubico Authenticator за генериране на кодове за влизане, тогава процесът е малко по-различен. Моля, вижте нашето ръководство за настройка на този протокол за сигурност тук.

Моля, обърнете внимание, че форм-факторът на резервния ключ не е необходимо да бъде същият като първия закупен ключ. Просто се уверете, че поддържа нужните ви протоколи за сигурност. Моля, използвайте нашия каталог Works with YubiKey, за да проверите поддръжката на услугите за протоколи и нашата сравнителна таблица.

Винаги препоръчваме да имате повече от един YubiKey. По този начин един ключ може да се използва като първичен ключ, а другият може да се използва като резервен. Моля, имайте предвид, че от съображения за сигурност фърмуерът на нашите продукти не позволява четене на съхранени тайни, което означава, че не е възможно да се „клонира“ или „дублира“ YubiKey. Като цяло, процесът на създаване на резервно копие включва ръчно регистриране на резервния ключ с всички услуги, с които е регистриран първият. Има няколко начина за регистриране на резервен ключ/резервно копие и процесът е различен в зависимост от това дали услугата поддържа протоколи за сигурност Yubico OTP и FIDO или протокол OATH-TOTP.

За всички услуги, които използват протоколи за сигурност Yubico OTP или FIDO, просто ще трябва да регистрирате втория ключ точно както сте регистрирали първия. Така че можете да следвате същите инструкции за настройка, посочени в нашия каталог Works with YubiKey.

Важно е да се отбележи, че ключовете не са свързани помежду си по никакъв начин. Вместо това и двата ключа трябва да се регистрират отделно в акаунта и след това всеки от тях може да се използва за удостоверяване.

Ако услугата използва протокол OATH-TOTP, което означава, че използвате приложението Yubico Authenticator за генериране на кодове за влизане, тогава процесът е малко по-различен.

Когато регистрирате първия си YubiKey, ще получите тайна от услугата под формата на QR код:

  • Запазете този QR код! Това ще бъде от съществено значение за създаването на резервен ключ за този конкретен акаунт в бъдеще. Препоръчваме да направите снимка на QR кода и да го съхранявате на сигурно място.
  • След това ще сканирате QR кода с приложението Yubico Authenticator и след това ще сканирате своя YubiKey, за да свържете двете.
  • След това, за да създадете резервен ключ за този акаунт, ще трябва да сканирате същия QR код, генериран от първоначалната регистрация, и след това да сканирате вашия резервен YubiKey. Сега всеки ключ може да се използва за удостоверяване.

Моля, имайте предвид, че ако не сте запазили QR кода, генериран за първи път, и искате да създадете резервен ключ за този конкретен акаунт, ще трябва да изтриете своя първичен ключ от акаунта и да рестартирате процеса на регистрация отново. Този път не забравяйте да запазите генерирания QR код! Тази статия разглежда как да използвате вашия YubiKey с кодове за удостоверяване и може да бъде полезна.

За услуги, които използват Challenge-Response (Въпроси с таен отговор), или ако използвате функцията за статична парола на YubiKey, процесът на архивиране е подобен на OATH-TOTP, тъй като ще програмирате същите идентификационни данни във вашите резервни YubiKey. За повечето конфигурации трябва да можете да използвате менюто Приложения > OTP в YubiKey Manager, за да постигнете това.

Забележете, че за Challenge-Response (Въпроси с таен отговор) автентикацията, ще имате нужда от резервен копие на тайния ключ, който е програмиран във вашия основен YubiKey, за да можете да програмирате същия ключ в други YubiKeys. Ако нямате такова копие, ще трябва да настроите отново вашия основен YubiKey с услугите, с които използвате Challenge-Response (Въпроси с таен отговор) автентикацията и да се уверите, че сте запазили копие на тайния ключ по време на процеса.

За статични пароли вероятно няма да имате нужда от резервно копие на оригиналните идентификационни данни, но ще можете да използвате изхода на YubiKey (статичната парола, която „въвежда“), за да програмирате вашия резервен ключ(ове). Ако обаче сте програмирали статична парола, която е по-голяма от 38 знака, като използвате менюто Статична парола > Разширени в инструмента за персонализиране на YubiKey, ще ви е необходимо копие на параметрите на идентификационните данни за вашата статична парола (публичен идентификатор, частен идентификатор и таен ключ) за да го програмирате в друг ключ (ще трябва да използвате и инструмента за персонализиране). Подобно на Въпросите с таен отговор, ако нямате тези параметри, ще трябва да конфигурирате отново основния си YubiKey и услугите, с които използвате неговата статична парола, като запазите копие на новите параметри, ако новата ви статична парола също надвишава 38 знака и е програмиран чрез менюто Статична парола > Разширени.

Моля, вижте нашата страница с инструкции за настройка тук или следвайте ръководството по-долу.

YubiKey работи директно от пакета. Няма нужда от инсталиране на софтуер или драйвери, за да може YubiKey да работи, тъй като доставчикът на услуги трябва да внедри поддръжката за YubiKey. Поради това инструкциите за настройка се различават при различните услуги. В инструкциите стъпка по стъпка по-долу сме покрили основите на регистриране на вашия YubiKey с услуга, която поддържа протоколите OTP и WebAuthn/FIDO2.

Моля, имайте предвид, че първоначалната настройка обикновено се извършва най-лесно чрез компютър. Също така ви препоръчваме да настроите вашия основен YubiKey, както и вашия резервен ключ едновременно. Моля, вижте тук за повече информация относно резервните ключове.

  1. Пригответе вашия YubiKey, както и вашия резервен ключ.
  2. Влезте в услугата (т.е. уебсайтове и приложения), към която искате да добавите YubiKey. Уверете се, че услугата поддържа ключове за сигурност.
  3. Намерете настройките на акаунта на услугата и след това потърсете защита. От там трябва да можете да намерите опция за 2FA/MFA или добавяне на ключове за сигурност. Както беше посочено по-горе, този процес може да се различава при различните услуги.
  4. Следвайте инструкциите, дадени от доставчика на услуги.
  5. Регистрирайте вашия основен YubiKey и резервен ключ.
Можете да използвате YubiKey с iPhone 7 и по-нови модели с нашите ключове, които имат Lightning и NFC конектор. Моля, обърнете внимание, че само iPhone 7 и по-нови модели поддържат NFC по начина, необходим за използване с YubiKeys. NFC на по-стари модели iPhone работи само с Apple Pay. За да работи с YubiKey, NFC трябва да има възможности за четене и запис. Следователно iPhone, по-стари от iPhone 7, са съвместими само с YubiKey 5Ci (Lightning). Моля, обърнете внимание, че не можете да защитите връзката на вашия iPhone с YubiKey.
Има някои предупреждения при използването на вашия iPad с различни услуги, които искате да защитите. Като цяло това ще зависи от това дали вашият iPad има светкавична или USB-C връзка и кои протоколи за сигурност поддържа услугата, която използвате. Ще се потопим в повече подробности по-долу!

YubiKeys работят ли с iPad (с портове за мълния)?
За iPad с Lightning порт YubiKey 5Ci ще работи с всичко, което прави iPhone. YubiKey 5Ci ще работи с приложението Yubico за удостоверяване. Това е единственият ни ключ с директна светкавична връзка.

Моля, имайте предвид, че не можете да използвате адаптер за мълния, тъй като светкавицата е MFI (направена за iPhone) и следователно може да не работи. Адаптерите трябва да работят с OTP и FIDO U2F протоколи за сигурност, но ние не го препоръчваме.

YubiKeys работят ли с iPad Pro (с USB-C)?
Когато свързвате YubiKey към вашия iPad Pro през USB-C, функциите, които ще работят, са функции за натискане на бутони като Yubico OTP и WebAuthn (което обикновено включва FIDO U2F и FIDO2).

*Моля, обърнете внимание, че във версия 1.7.0 на Yubico Authenticator USB-C поддръжката беше добавена към iPad, работещи с iPadOS 16.1

Ако разполагате с iPad Pro, моля, обърнете внимание, че нашите YubiKey не са съвместими с приложението Yubico Authenticator (протоколът за сигурност OATH), защото iPad Pro няма лентов или NFC функции. Това се дължи на ограниченията на Apple относно това, какво може да комуникира с iPadOS чрез USB-C, комбинирани с факта, че програмата MFi на Apple (която използвахме, за да активираме тази вид комуникация чрез лентовия конектор) не се отнася до USB-C конектора.

Накратко: Трябва да можете да използвате ключа си с всички услуги, които използват Yubico OTP на iPad през USB-C. За услуги, които използват WebAuthn, FIDO U2F и FIDO2, възможността е налице в iPadOS, ако използвате браузъра Safari (това използва собствената поддръжка на iPadOS за WebAuthn), но имайте предвид, че някои услуги може просто да не ви дадат опцията да използвате YubiKey, ако открият, че влизате от iPad. Това е извън нашия контрол.

За услуги, които поддържат нашите продукти чрез приложения за удостоверяване, все още трябва да можете да използвате Yubico Authenticator с YubiKey за генериране на еднократни пароли, но няма да можете да направите това на вашия iPad. Вие обаче ще можете да генерирате еднократните пароли на друго устройство и след това да ги копирате ръчно на вашия iPad.

Използването на ненадежден компютър за влизане в защитени акаунти винаги носи елемент на риск, тъй като средата може да бъде компрометирана. Въпреки това, фърмуерът на YubiKey, както и ключът за сигурност от Yubico предотвратяват извличането на тайните и ключовете, съхранявани вътре, от устройството; това означава, че злонамереният софтуер не е в състояние да открадне идентификационните данни, които биха били необходими за дублиране на вашия YubiKey. Въпреки това, ако влезете в уебсайт на компютър с компрометирана операционна система, браузър или приложение, той потенциално може да използва тази сесия за влизане, за да извърши неупълномощени действия от ваше име.

Трябва да избягвате да използвате ненадеждни компютри за влизане в акаунтите си, но ако трябва да използвате такъв, не забравяйте да излезете, след като сте готови, така че сесията за влизане вече да не е валидна.

Не сте сигурни кой YubiKey ви трябва?

разгледайте сравнителната таблица на YubiKey

Висококачествена сигурност за вашите интернет акаунти.

По-надежден от SMS

Софтуерът за мобилна автентикация и SMS не се справиха с предотвратяването на фишинг атаки и атаки от тип “човек по средата” в Google.

Резултати

Нулеви инциденти с превземане на акаунти. 4 пъти по-бързо влизане в системата. 92% по-малко обаждания за поддръжка. Стопроцентов процент на приемане.

Служители и клиенти

Google, гигантът в търсенето, направи YubiKey задължителен за всички свои служители и го предостави като опция за всички крайни потребители.

Лесен за използване

Хардуерен автентикатор, предлагащ сигурен начин на автентикация с едно докосване. Не се изисква батерия, мрежова свързаност или мобилно устройство. Просто докоснете или поставете YubiKey към устройството.

Изобилие от приложения

YubiKey е съвместим със стотици приложения за предприятия, разработчици и потребители, без да се изисква допълнителен клиентски софтуер.

Защитете вашия дигитален свят с YubiKey

Опит

16+

Платформи

700+

Държави

160+

Над 5000 водещи предприятия по света се доверяват на Yubico: