W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies. Korzystanie z naszej witryny oznacza, że będą one zamieszczane w Państwa urządzeniu. W każdym momencie można dokonać zmiany ustawień Państwa przeglądarki. Zobacz politykę cookies.
Powrót

Klucz do (cyber)bezpieczeństwa

11.05.2022

Przeczytaj, co zrobić, by nie być bezbronnym wobec cyberataków. Poznaj klucz bezpieczeństwa - narzędzie, którego nienawidzą cyberprzestępcy!

Zdjęcie dłoni na której leży urządzenie - U2F w kolorze czarnym wyglądem przypomina pendrive

Klucze bezpieczeństwa to proste urządzenia zewnętrzne, najczęściej wyposażone w port USB. Wyglądają podobnie jak powszechnie znane pendrive’y. Zadaniem tego urządzenia jest wzmacnianie i uproszczenie uwierzytelniania dwuskładnikowego. 

Hasło to nie wszystko!

Hasło to najprostszy sposób, w jaki możemy udowodnić, kim jesteśmy, chcąc zalogować się do serwisów internetowych. Niestety, coraz częściej hasło przestaje być dobrym zabezpieczeniem. Nawet jeśli w procesie zakładania konta użyjemy znaków specjalnych oraz  małych i wielkich liter, nie będziemy mieć pewności, że nie zostanie ono złamane. Dlatego zalecane jest stosowanie weryfikacji dwuetapowej. Ta metoda  polega na podwójnym sprawdzaniu tożsamości w trakcie logowania. Etap pierwszy wymaga podania loginu i hasła w panelu logowania. Na etapie drugim, aby się zalogować, musisz podać drugi składnik, jak : kod wysyłany w wiadomości SMS lub  kod generowany w aplikacji mobilnej (np. Google Authenticator) lub kod z wydruku  albo… klucza bezpieczeństwa!

Jak działa dwustopniowa weryfikacja i w jaki sposób pomaga to w ochronie  danych  znajdziesz w artykule: Dwa składniki, czyli przepis na cyberbezpieczeństwo

Klucz do (cyber)bezpieczeństwa

Kluczowa informacja? Klucz bezpieczeństwa to jedyna metoda dwuetapowego uwierzytelniania, która całkowicie chroni przed skutkami phishingu. Nawet jeśli dasz się oszukać cyberprzestępcy i na podrobionej stronie wprowadzisz login i hasło, to jeśli korzystasz z klucza bezpieczeństwa do dwuetapowego uwierzytelnienia, atakującemu nie uda się przejąć Twojego konta.

Jak działają klucze bezpieczeństwa?

Klucz bezpieczeństwa to niewielkie urządzenie, które wpinamy do portu USB podczas logowania. W trakcie tego procesu, urządzenie tworzy specjalne kody, które umożliwiają logowanie się do naszych kont. Odbywa się to na zasadzie klucza i zamka: para ta generowana jest przy każdym logowaniu do nowej usługi, a klucz pasuje zawsze tylko do jednego zamka. Innymi słowy, podczas logowania, serwer sprawdza, czy użytkownik posiada odpowiedni klucz. Co istotne, jeden klucz sprzętowy umożliwi nam  uwierzytelnianie i zalogowanie się do dowolnej aplikacji czy serwisu, jednak wciąż musimy pamiętać nasze podstawowe dane do logowania, czyli login oraz hasło.

A co w przypadku zgubienia klucza? Spokojnie! Urządzenie posiada pamięć typu write-only, przez co nie przechowuje żadnych danych. Nawet jeśli zdarzy się nam zgubić urządzenie, znalazca nie przejmie żadnych haseł ani wrażliwych danych.

Pamiętaj!

Klucz jest fizycznie potrzebny, aby zalogować się do danej usługi, dlatego trzeba mieć go zawsze blisko siebie.


(cyber)mocy klucz!

Możesz użyć jednego klucza bezpieczeństwa dla dowolnej liczby kont (które oferują taką usługę). Chociaż jeden klucz można skonfigurować z kilkoma różnymi serwisami, polecamy zakup 2 kluczy i skonfigurowanie ich obu w każdym z serwisów, który na to pozwala. Podstawowy klucz należy nosić zawsze przy sobie, a zapasowy  warto schować w bezpiecznym miejscu - przyda się, w sytuacji kiedy zgubimy klucz podstawowy.

Nie ma niestety urządzenia, które zapewnia stuprocentową ochronę przed cyberzagrożeniami. Również klucz nie uchroni Cię przed wirusami i szkodliwym oprogramowaniem. Stanowi on jednak zaporę przed atakami phishingowymi.

Nie we wszystkich usługach online klucze bezpieczeństwa są obsługiwane, ale najpopularniejsze portale, takie jak: Facebook, Twitter czy Google o to zadbały.

Aby dowiedzieć się, jak skonfigurować klucz bezpieczeństwa, zachęcamy do zapoznania się z publikacją SKURAK-a -  naszego partnera technologicznego programu PWCyber. W poradniku eksperci wyjaśniają jak zacząć stosować urządzenie i dają wiele innych przydatnych wskazówek.

Publikacja dostępna jest tutaj: Poradnik o kluczach sprzętowych na przykładzie YubiKey 5 NFC (2FA, U2F, FIDO2)

{"register":{"columns":[]}}