
Codziennie korzystamy z kilkunastu, różnych portali, zaczynając od poczty, przez social media, a na operacjach bankowych kończąc. Nie zdajemy sobie sprawy z niebezpieczeństwa, które nas otacza.
W ostatnim czasie słyszeliśmy o włamaniu do UBER-a, REVOLTA, na uczelnie publiczne, wszędzie po drodze ginęły nasze dane. Przed wyciekiem z firm zewnętrznych nie możemy się bronić, ale możemy bronić się przed utrata własnej, cyfrowej tożsamości. Niestety na co dzień zdecydowana większość z nas korzysta z jednego głównego adresu mailowego, dzięki któremu możemy zresetować hasło do wielu innych miejsc w sieci Internet. Jak się mamy zabezpieczyć nasze główne konto mailowe? Najlepszym sposobem jest wykorzystanie sprzętowego klucza, klucza U2F
Klucz U2F w bezpiecznym elemencie generuje parę kluczy, prywatny i publiczny. Klucz publiczny jest wgrywany do serwisu internetowego lub aplikacji podczas konfiguracji klucza U2F jako drugiego składnika uwierzytelnienia (2FA). Podczas logowania, po podaniu hasła, na drugim kroku uwierzytelnienia klucz – tylko po dotknięciu palcem przez użytkownika – poprzez operację podpisu kryptograficznego udowadnia, że jest tym, który wcześniej spięto z serwisem. Klucz prywatny nigdy nie opuszcza bezpiecznego elementu klucza U2F. Operacja podpisu odbywa się w bezpiecznym elemencie, na kluczu, dlatego klucza prywatnego nie da się wykraść ani odczytać z klucza U2F (pamięć typu write-only).
Zastosowanie takiego zabezpieczenia, uruchamia scenariusz, w którym nawet jeżeli ktoś nie powołany odkryje nasz login i hasło, to informacja ta staje się dla niego bezużyteczna. Nawet jeśli uda się komuś na nas wymusić przekazanie kodów SMS, kodów z aplikacji autoryzującej, to atakujący posiadając te informacje nie otrzyma dostępu do naszej skrzynki pocztowej, będzie brakowało fizycznego klucza zabezpieczającego nasz komputer, a w niektórych wersjach kluczy jesteśmy w stanie zabezpieczyć również nasz telefon, ponieważ klucze wyposażone są w NFC. Zastosowanie technologii NFC w telefonie znacznie ułatwiło codziennie funkcjonowanie posiadaczom urządzeń mobilnych. NFC współpracuje z aplikacjami bankowymi. Oznacza to, że odpowiada za autoryzację transakcji bezgotówkowych, w praktyce zamiast kartą za zakupy możemy zapłacić telefonem. Ponadto nasze urządzenie może w szybki sposób połączyć się z innym sprzętem i przekazać np. dźwięk do słuchawek lub głośnika. NFC umożliwia również szybkie przesyłanie danych na bardzo bliskich odległościach przez zetknięcie się urządzeń. NFC pozwala także na odbieranie sygnałów od tagów NFC – są to urządzenia, które wykonują konkretne działania, np. zeskanowanie odpowiedniego kodu sprawi, że nasz telefon będzie wyciszony. Tagi NFC możemy umieszczać w dowolnych miejscach, np. przy wejściu do domu czy w samochodzie, a odpowiednio zaprogramowane z pewnością ułatwią życie. Funkcja NFC dostępna jest w nowszych modelach smartfonów. Wykorzystywana jest jednakowo w telefonach z system operacyjnym iOS oraz Android.
Jak zintegrować nasz YubiKey z systemem operacyjnym Windows?
Do przeprowadzenia integracji z systemem Windows konieczny jest program YubiKey Personalization Tool oraz (najlepiej) dwa klucze, ponieważ jeden będzie służył jako zapasowy. W pobranej aplikacji konfigurujemy klucze do uwierzytelnienia protokołem HMAC-SHA1. Użytkownik, który chce korzystać z Yubikey, musi posiadać konto z uprawnieniami administratora. Potrzebujemy również programu Microsoft Windows Logon (według zapewnień producenta niebawem zostanie wydana nowa wersja tego narzędzia). Poza tym wszystko wymaga obsługi framework .NET w wersji 4.
Po uruchomieniu YubiKey Personalization Tool przechodzimy do zakładki Challenge-Response i w sekcji HMAC-SHA1 Parameters klikamy w Generate. Wszystkie opcje są wprowadzone domyślne i ich modyfikowanie nie jest zalecane. Następnie zapisujemy ustawienia na kluczu klikając we Write Configuration i na tym kończymy pracę z programem. Czas na pracę z narzędziem Microsoft Windows Logon. Najpierw należy go zainstalować. Przechodzimy do folderu z instalacją, czyli:
C:Program FilesYubicoYubiKey Logon
Teraz uruchamiamy:
YubiKey Logon Administration.exe
W nowym oknie klikamy 2x Yes i tyle — prawidłowo skonfigurowaliśmy klucz bezpieczeństwa z systemem Windows. Nie zapominajmy o ponownym uruchomieniu komputera. Automatycznie uruchomi się YubiKey Logon Administration. W polu Select user to configure wybieramy użytkownika. Następnie klikamy Yes. Dodatkowa warstwa zabezpieczeń została dodana.