Come funzionano le chiavi USB OTP?

7

Ho appena scoperto YubiKey NEO che sembra un dispositivo davvero fantastico per il mantenimento della sicurezza per una varietà di cose diverse tra cui accesso al computer, chiavi private SSH, chiavi private GPG e persino applicazioni di sicurezza password.

In genere capisco come funzionano i sistemi come Google Authenticator, in cui il server e il client condividono una chiave privata che genera tasti numerici a 6 cifre in base all'ora corrente. Questo ha senso, poiché entrambe le parti hanno bisogno di calcolare questi valori al volo e verificarli. Il client genera una chiave, la invia al server e il server calcola la chiave in base all'ora corrente; se corrisponde, si verifica un accesso riuscito.

Tuttavia, in altri casi, in particolare in file statici come chiavi SSH private, chiavi GPG private e password sicure, in che modo qualcosa di simile a YubiKey NEO può aiutare a sbloccare il file privato? Crittografare questi file usando una passphrase o usare un file come seed per una passphrase è semplice, ma come funzionano le password monouso con questo?

I miei casi d'uso specifici sono:

  • Essere in grado di accedere al mio desktop Linux.
  • Essere in grado di proteggere ulteriormente le mie chiavi private GPG.
  • Essere in grado di proteggere ulteriormente le mie chiavi private SSH.
  • Essere in grado di proteggere ulteriormente la mia password sicura (KeePass, Password Safe, ecc.).
posta Naftuli Kay 09.05.2014 - 19:50
fonte

1 risposta

3

YubiKey NEO è un dispositivo One-Time Authentication unico che combina le funzionalità di un dispositivo YubiKey Hardware Authentication con le funzionalità estese di una smart card, senza richiedere driver o software aggiuntivi.

YubiKey NEO ha 3 elementi principali: il primo è l'elemento YubiKey, che consente a YubiKey di essere utilizzato come dispositivo di autenticazione hardware configurabile, in grado di contenere 2 configurazioni indipendenti. Ogni configurazione può essere impostata per generare codici utilizzando Yubico OTP, OATH-HOTP, una configurazione challenge-response o una semplice password statica. Tutto il software di validazione utilizzato per supportare le modalità di YubiKey è anche open source. In effetti, un certo numero di gestori di password ha già integrato lo YubiKey nelle sue offerte: link

Uno dei tuoi casi d'uso è il requisito per accedere al tuo desktop Linux. Questo può essere fatto semplicemente usando il modulo YubiKey e il modulo Yubico-PAM ( link ). Lo stesso modulo può essere utilizzato anche per proteggere il tuo SSH con l'autenticazione del secondo fattore ( link ).

Il secondo elemento di YubiKey NEO è l'elemento sicuro sul NEO che consente funzionalità basate su smart card, incluso l'uso dello YubiKey NEO come smart card compatibile con PIV per conservare i certificati ( link ). Inoltre, YubiKey NEO ha un'applet OpenPGP, utilizzata per conservare in modo sicuro le tue chiavi private sullo YubiKey stesso, impedendo che vengano esposte nel caso in cui il tuo sistema venga compromesso ( link ).

Infine, YubiKey NEO è il primo dispositivo a supportare il nuovo rivoluzionario protocollo U2F ( link ). Questo protocollo di autenticazione di prossima generazione mira a fornire la sicurezza di una soluzione basata su smart card con la facilità di integrazione e supporto di un sistema di token di autenticazione hardware tradizionale.

    
risposta data 14.10.2014 - 19:51
fonte

Leggi altre domande sui tag