Sofía, parte de este gran equipo, nos ha hecho el favor de redactar esta reseña ya que conoce perfectamente el tema.
Solución:
Según tengo entendido, Yubikey actúa como un teclado USB. Lo conecta a su computadora, coloca el cursor en un campo de formulario, presiona el botón en el Yubikey y envía un texto string de 44 caracteres a la computadora como si estuviera escribiendo esos 44 caracteres. La computadora no sabe la diferencia entre que lo escribas o Yubikey que lo genera.
Un sitio web como un sitio de Wordpress con el complemento Yubikey, o el complemento Lastpass en Firefox, o cualquier otro sitio web que tenga una opción Yubikey, tiene un formulario de inicio de sesión con nombre de usuario, contraseña y contraseña de Yubikey. Ingresa su nombre de usuario y contraseña, coloca el cursor en el campo Yubikey, luego presiona el botón Yubikey, e ingresa la contraseña Yubikey en el campo.
Luego se envía el formulario y el Yubikey se valida en Yubicloud. El sitio web comprueba si la contraseña de Yubikey introducida es válida. El Yubikey en sí no se conecta al Yubicloud. Es solo un dispositivo que genera una string enviándolo actuando como un teclado, y no se conecta a Internet ni nada excepto como ese teclado.
Antes de que todo esto funcione, debe actualizar su cuenta en el sitio web para usar Yubikey. Eso significa que necesita vincular su key a la cuenta. De esa manera, Yubicloud puede verificar el código generado y validarlo con su cuenta.
El sitio web, por supuesto, debe implementar la funcionalidad Yubikey, que está disponible como un servicio gratuito para los propietarios de sitios web.
Si el Yubikey se pierde, puede utilizar los métodos de recuperación normales que tiene el sitio web para recuperar su cuenta y deshabilitar el Yubikey. Normalmente, esto significa que obtiene un enlace de recuperación de contraseña por correo electrónico, y ese enlace desactiva la función Yubikey en su cuenta.
Envié un correo electrónico al soporte de Yubikey para ver si esta respuesta es correcta. Dijeron que esta explicación era correcta, excepto que explicaba solo una parte de la forma en que key obras.
Las otras respuestas aquí no dan ninguna explicación real. Incluso el artículo de Linuxjournal no lo explica de esta manera. La respuesta aceptada da una respuesta de caja negra, no lo que estaba buscando cuando abrí esta página. Espero que esta respuesta dé una mejor explicación y escribirla me hizo entender mejor el Yubikey.
¡Tengo uno y los recomendaría! De hecho, lo obtuve gratis de los chicos de Yubico, cuando asistía a BSidesLondon.
Piense en ello como un RSA segurokey, excepto mucho más pequeño, más económico y sin batería. Obtiene (esencialmente) la misma seguridad, aunque las YubiKeys tienen un espacio de claves significativamente más grande que las RSA. También son increíblemente resistentes y pueden sumergirse completamente en agua sin sufrir daños.
Aquí está el mío:
Sé que esto suena como un anuncio, pero realmente son geniales. En comparación con llevar un montón de esos seguros,keys, son casi imperceptibles en un llavero.
En cuanto a cómo funcionan, se validan con un servicio en la nube que ejecuta Yubico y proporcionan autenticación de dos factores. Todo el software del servidor es de código abierto y están felices de que ejecute sus propios servidores de autenticación. Es completamente transparente.
Eche un vistazo a su sitio web, hay mucha información técnica y descripciones allí.
El YubiKey viene en diferentes variantes, por ejemplo el YubiKey 4 y el YubiKey U2F. Todas las YubiKeys son tokens de hardware y están conectadas a un puerto USB. La mayoría cuentan con un botón inductivo y un modelo también tiene NFC (el YubiKey Neo). Las variantes difieren en cuanto al factor de forma y la cantidad de funciones admitidas.
El YubiKey 4 proporciona varias funciones:
- Generación de OTP
- Generación de OTP compatible con OATH (es decir, HOTP y TOTP)
- emular un lector de tarjetas chip con tarjeta chip OpenPGP insertada (hasta 4K bit RSA o 256 bit ECC privado key Talla)
- actuar como dispositivo PIV (hasta 2K bit RSA o 256 bit ECC privado key Talla)
- actuar como dispositivo U2F
- reproducir un static contraseña
Para algunas de sus características, se presenta como un dispositivo USB HID.
Hay soluciones alternativas disponibles que brindan un subconjunto similar o un subconjunto de la YubiKey 4 de múltiples funciones. Por ejemplo, lectores de tarjetas con chip de hardware clásico (quizás incluso con un teclado) en combinación con una tarjeta con chip compatible con OpenPGP.
El YubiKey U2F es solo un dispositivo U2F, es decir, un dispositivo que es capaz de generar un origen público / privado específico. key par y devuelve un key manejar y un publico key a la persona que llama. Al igual que otros dispositivos U2F económicos, el privado keys no se almacenan, sino que se cifran simétricamente (con un key) y devuelto como el key resolver. Utilizando el key-handle, el dispositivo U2f puede firmar un desafío, creando así una respuesta como parte de una autenticación de múltiples factores.
Dado que U2F es un estándar abierto (que también es impulsado por corporaciones como Google), hay varios tokens de hardware U2F alternativos y económicos disponibles (busque ‘FIDO U2F key’).
Calificaciones y comentarios
Si para ti ha sido de provecho este artículo, te agradeceríamos que lo compartas con el resto programadores de esta manera nos ayudas a dar difusión a este contenido.