YubiKey — апаратний пристрій автентифікації, виготовлений компанією Yubico, для захисту доступу до комп'ютерів, мереж і онлайн-сервісів, який підтримує одноразові паролі (OTP), криптографію з відкритим ключем і автентифікацію, а також протоколи Universal 2nd Factor (U2F) і FIDO2.[1] розроблено Альянсом FIDO . Це дозволяє користувачам безпечно входити у свої облікові записи, вводячи одноразові паролі або використовуючи пару відкритих/приватних ключів на основі FIDO, згенеровану пристроєм. YubiKey також дозволяє зберігати статичні паролі для використання на сайтах, які не підтримують одноразові паролі.[2] Google, Amazon, Microsoft, Twitter і Facebook використовують пристрої YubiKey для захисту облікових записів співробітників, а також облікових записів кінцевих користувачів.[3][4][5] Деякі менеджери паролів підтримують YubiKey.[6][7] Yubico також виробляє ключ безпеки, аналогічний недорогий пристрій із підтримкою лише FIDO2/WebAuthn і FIDO/U2F.
Заснована в 2007 році генеральним директором Стіною Еренсвард, Yubico є приватною компанією з офісами в Пало-Альто, Сіетлі та Стокгольмі .[12] Технічний директор Yubico, Якоб Еренсвард, є головним автором оригінальної специфікації сильної автентифікації, яка стала відомою як Universal 2nd Factor (U2F).[13]
YubiKey випустила серію YubiKey 5 у 2018 році, яка додає підтримку FIDO2 .[14]
Історія
Компанія Yubico була заснована в 2007 році і в листопаді того ж року почала пропонувати Pilot Box для розробників.[15] Оригінальний продукт YubiKey був показаний на щорічній конференції RSA у квітні 2008 року[16][17], а більш надійна модель YubiKey II була випущена в 2009 році.[18] Yubico пояснює назву «YubiKey» тим, що вона походить від фрази «ваш всюдисущий ключ», а «юбі» — японське слово, що означає палець.[19]
YubiKey II і новіші моделі мають два доступні «слоти» для зберігання двох різних конфігурацій з окремими секретами AES та іншими налаштуваннями. Під час аутентифікації перший слот використовується лише коротким натисканням кнопки на пристрої, тоді як другий слот використовується при утриманні кнопки від 2 до 5 секунд.
У 2010 році Yubico почала пропонувати моделі YubiKey OATH і YubiKey RFID. YubiKey OATH додала можливість генерувати 6- та 8-символьні одноразові паролі за допомогою протоколів від Initiative for Open Authentication (OATH) на додачу до 32-символьних паролів, які використовуються у власній схемі автентифікації Yubico OTP. Модель YubiKey RFID містила функцію OATH, а також мікросхему радіочастотної ідентифікації MIFARE Classic 1k[20], хоча це був окремий пристрій у комплекті, який не можна було налаштувати за допомогою звичайного програмного забезпечення Yubico через USB-з'єднання.[21]
Yubico анонсувала YubiKey Nano у лютому 2012 року, мініатюрну версію стандартного YubiKey, яка була розроблена таким чином, щоб вона майже повністю містилася в порту USB і відображала лише невелику сенсорну панель для кнопки. Більшість пізніших моделей YubiKey також були доступні як у стандартному, так і в «нано» розмірі.
У 2012 році також був представлений YubiKey Neo, який покращив попередній продукт YubiKey RFID, реалізувавши технологію зв'язку ближнього поля (NFC) та інтегрувавши її з USB-портом пристрою.[22] YubiKey Neo (і Neo-n, «нано» версія пристрою) можуть передавати одноразові паролі на зчитувачі NFC як частину налаштованої URL-адреси, що міститься в повідомленні NFC Data Exchange Format (NDEF). Neo також може спілкуватися за допомогою протоколу смарт-картки CCID на додаток до емуляції клавіатури USB HID (пристрій людського інтерфейсу). Режим CCID використовується для підтримки смарт-карт PIV і OpenPGP, тоді як USB HID використовується для схем автентифікації з одноразовим паролем.[23]
У 2014 році YubiKey Neo було оновлено з підтримкою FIDO Universal 2nd Factor (U2F). Пізніше того ж року Yubico випустила ключ безпеки FIDO U2F, який зокрема включав підтримку U2F, але жодних інших одноразових паролів, статичних паролів, смарт-карт або функцій NFC попередніх YubiKeys. На момент запуску він відповідно продавався за нижчою ціною лише за 18 доларів порівняно з 25 доларами за YubiKey Standard (40 доларів за версію Nano) і 50 доларів за YubiKey Neo (60 доларів за Neo-n).[24] Деякі з попередніх версій пристроїв, випущених Google під час розробки FIDO/U2F, позначалися як «Yubico WinUSB Gnubby (gnubby1)».[25]
У квітні 2015 року компанія випустила YubiKey Edge як у стандартному, так і нано форм-факторі. За функціями це було проміжне місце між продуктами Neo та FIDO U2F, оскільки було розроблено для обробки автентифікації OTP та U2F, але не включало підтримку смарт-карт чи NFC.
Сімейство пристроїв YubiKey 4 було вперше представлено в листопаді 2015 року з моделями USB-A стандартного та nano-розміру. YubiKey 4 містить більшість функцій YubiKey Neo, включаючи збільшення дозволеного розміру ключа OpenPGP до 4096 біт (порівняно з попередніми 2048), але не підтримує NFC у Neo.
На CES 2017 Yubico оголосила про розширення серії YubiKey 4 для підтримки нового дизайну USB-C . YubiKey 4C був випущений 13 лютого 2017 року.[26] В ОС Android через підключення USB-C лише функція одноразового пароля підтримується ОС Android і YubiKey, а інші функції наразі не підтримуються, зокрема Universal 2nd Factor (U2F).[27] Версія 4C Nano стала доступною у вересні 2017 року.[28]
У квітні 2018 року компанія випустила ключ безпеки від Yubico, свій перший пристрій, який реалізує нові протоколи автентифікації FIDO2, WebAuthn (який отримав статус рекомендованого W3C Candidate Recommendation у березні[29]) та протокол клієнта до автентифікатора (CTAP). На момент запуску пристрій доступний лише у «стандартному» форм-факторі з роз'ємом USB-A. Як і попередній ключ безпеки FIDO U2F, він блакитного кольору та на кнопці містить значок ключа. Його вирізняє цифра «2», вигравірувана на пластику між кнопкою та отвором для ключів. Він також дешевший, ніж моделі YubiKey Neo та YubiKey 4, коштуючи 20 доларів США за одиницю на момент запуску, оскільки в ньому відсутні функції одноразового пароля та смарт-карти, як у попередніх пристроях, хоча він зберігає можливість FIDO U2F.
Особливості продукту
Перелік основних функцій і можливостей продуктів YubiKey.[30]
При використанні для одноразових паролів і збережених статичних паролів YubiKey видає символи за допомогою модифікованого шістнадцяткового алфавіту, який максимально не залежить від налаштувань системної клавіатури. Цей алфавіт, який називають ModHex або Modified Hexadecimal, складається з символів «cbdefghijklnrtuv», що відповідають шістнадцятковим цифрам «0123456789abcdef».[31] Через те, що YubiKeys використовує необроблені коди сканування клавіатури в режимі USB HID, можуть виникнути проблеми під час використання пристроїв на комп'ютерах, на яких налаштовано іншу розкладку клавіатури, наприклад Dvorak . Рекомендується використовувати функції операційної системи для тимчасового переходу на стандартну американську розкладку клавіатури (або подібну) під час використання одноразових паролів, хоча YubiKey Neo та новіші пристрої можна налаштувати за допомогою альтернативних кодів сканування для відповідності розкладкам, які несумісні з набором символів ModHex .[32]
Автентифікація U2F у YubiKeys і Security Keys обходить цю проблему за допомогою альтернативного протоколу U2FHID, який надсилає та отримує необроблені двійкові повідомлення замість скан-кодів клавіатури.[33] Режим CCID діє як зчитувач смарт-карт, який взагалі не використовує протоколи HID.
Проблеми безпеки
YubiKey 4 має проблеми із закритим кодом
У прикладі безпеки через невідомість більшість коду, який працює на YubiKey, є закритим. Незважаючи на те, що Yubico випустила певний код для галузевих стандартних функціональних можливостей, таких як PGP і HOTP, було виявлено, що, починаючи з 4-го покоління продукту, це не той самий код, який постачають нові пристрої.[34][35] Оскільки прошивка нових пристроїв постійно заблокована на заводі, неможливо скомпілювати відкритий вихідний код і завантажити його на пристрій вручну, користувач повинен вірити, що код на новому ключі є автентичним і безпечним.
Код для інших функцій, таких як U2F, PIV і Modhex, є повністю закритим кодом.
16 травня 2016 року технічний директор Yubico Якоб Еренсвард відповів на занепокоєння спільноти відкритим кодом, написавши в блозі повідомлення про те, що «ми, як продуктова компанія, зайняли чітку позицію проти реалізацій на основі готових компонентів і далі віримо, що щось на кшталт контролера AVR або ARM комерційного рівня непридатне для використання в продукті безпеки».[36]
Засновник Techdirt Майк Маснік різко розкритикував це рішення, сказавши: «Шифрування — це складно. Майже завжди є вразливості та помилки — останнім часом ми часто звертаємо увагу на це. Але найкращий спосіб виправити це — отримати якомога більше досвідчених очей на код. А це неможливо, коли це закрите джерело».[37]
Уразливість ROCA в деяких пристроях YubiKey 4, 4C і 4 Nano
У жовтні 2017 року дослідники безпеки виявили вразливість (відому як ROCA) у реалізації генерації пари ключівRSA в криптографічній бібліотеці, яка використовується великою кількістю мікросхем безпеки Infineon, яка використовується в широкому діапазоні ключів безпеки та продуктів токенів безпеки (включаючи YubiKey). Вразливість дозволяє зловмиснику реконструювати закритий ключ за допомогою відкритого ключа.[38][39] Усі пристрої YubiKey 4, YubiKey 4C і YubiKey 4 Nano у версіях від 4.2.6 до 4.3.4 були уражені цією вразливістю.[40] Yubico вирішила цю проблему на всіх пристроях YubiKey 4, переключившись на іншу функцію генерації ключів і запропонувавши безкоштовну заміну будь-яких ключів, які постраждали. Пропозиція заміни закінчилася 31 березня 2019 року. У деяких випадках проблему можна обійти, згенерувавши нові ключі поза YubiKey та імпортувавши їх на пристрій.[41]
Захист OTP паролем на YubiKey NEO
У січні 2018 року Yubico виявила помірну вразливість, через яку за певних умов можна було обійти захист паролем для функції OTP на YubiKey NEO. Проблему було виправлено з версії мікропрограми 3.5.0, і Yubico запропонувала безкоштовні заміни ключів усім користувачам, які постраждали від неї.[42]
Зменшено початкову випадковість на певних пристроях серії FIPS
У червні 2019 року Yubico випустила рекомендації щодо безпеки, повідомляючи про зменшення випадковості на пристроях із сертифікацією FIPS із мікропрограмою версій 4.4.2 і 4.4.4 (версії 4.4.3 немає) невдовзі після ввімкнення.[43] Ключі безпеки зі зниженою довільністю можуть легше виявити та зламати ключі, ніж очікувалося. Проблема торкнулася лише серії FIPS, а потім лише певних сценаріїв, хоча використання FIPS ECDSA було «підвищеним ризиком». Компанія запропонувала безкоштовну заміну будь-яких пошкоджених ключів.
Громадська активність
Yubico надала 500 ключів YubiKeys протестувальникам під час протестів у Гонконзі 2019—2020 років . Компанія заявляє, що це рішення засноване на їхній місії щодо захисту вразливих користувачів Інтернету та співпрацює з прихильниками свободи слова.[44][45]
↑Blackman, Andrew (15 вересня 2013). Say Goodbye to the Password. The Wall Street Journal. Архів оригіналу за 3 січня 2014. Процитовано 15 листопада 2014.
↑Leo Laporte and Steve Gibson (24 квітня 2008). Episode #141 - RSA Conference 2008. Security Now!. Gibson Research Corporation. Процитовано 5 травня 2018.
↑Mike (27 серпня 2009). Yubikey II – got it. Read My Damn Blog. Процитовано 5 травня 2018.