YubiKey to popularny rodzaj urządzenia do uwierzytelniania dwuskładnikowego (2FA) i ogólnie do zwiększania bezpieczeństwa dostępu do różnych usług online. Yubikey jest jednym z najpopularniejszych rozwiązań tego typu na rynku, istnieją jednak inne podobne rozwiązania innych producentów, które oferują podobne funkcje. Oto kilka przykładów:

  1. Google Titan Security Key – ten produkt oferowany przez Google jest zbliżony do YubiKey i współpracuje z usługami Google oraz innymi, które obsługują standardy FIDO2/U2F. Google Titan Security Key działa głównie w oparciu o standardy FIDO (Fast Identity Online), w tym FIDO U2F (Universal 2nd Factor) oraz FIDO2. Zapewnia uwierzytelnianie dwuskładnikowe użycie w połączeniu z z hasłem, które jest pierwszym czynnikiem uwierzytelniania. Drugim czynnikiem jest fizyczny klucz Google Titan Security Key. Urządzenie korzysta z protokołu FIDO U2F, który umożliwia bezpieczne uwierzytelnianie poprzez publiczne i prywatne klucze kryptograficzne. Klucz publiczny jest zarejestrowany na serwerze usługi, z którą chcemy się uwierzytelniać, natomiast klucz prywatny jest przechowywany wewnątrz klucza bezpieczeństwa. Niektóre wersje Google Titan Security Key obsługują również standard FIDO2, który pozwala na uwierzytelnianie biometryczne (np. odciskiem palca) lub poprzez PIN na urządzeniach, które to obsługują. Google Titan Security Key działa z usługami, które obsługują standardy FIDO U2F i FIDO2 co obejmuje wiele usług Google, takich jak Gmail, Google Drive, YouTube, a także inne usługi online, które wprowadziły wsparcie dla tych standardów.

2. Feitian Security Key – firma Feitian produkuje różnego rodzaju urządzenia do uwierzytelniania, w tym klucze bezpieczeństwa, które można używać wraz z usługami obsługującymi standard FIDO2/U2F. Feitian Security Key to rodzaj urządzenia do uwierzytelniania dwuskładnikowego (2FA), podobnie jak Google Titan Security Key czy YubiKey. Działa na podstawie standardów FIDO (Fast Identity Online), takich jak FIDO U2F (Universal 2nd Factor) oraz FIDO2, które zapewniają bezpieczne uwierzytelnianie przy użyciu kluczy kryptograficznych. Na początku użytkownik musi zarejestrować swój Feitian Security Key w usłudze lub na stronie internetowej, z którą chce korzystać. W trakcie rejestracji generowany jest publiczny klucz kryptograficzny, który jest przesyłany na serwer. Gdy użytkownik chce się zalogować do swojego konta, wpisuje swoje hasło. Następnie serwer wymaga drugiego czynnika uwierzytelniania, czyli fizycznego klucza Feitian Security Key. Feitian Security Key korzysta z protokołu FIDO U2F lub FIDO2 w zależności od wersji klucza. Podczas uwierzytelniania, klucz Feitian Security Key wykonuje operację podpisu cyfrowego, która jest oparta na kluczu prywatnym. To potwierdza tożsamość użytkownika bez konieczności ujawniania klucza prywatnego. Feitian Security Key działa z usługami, które obsługują standardy FIDO U2F i FIDO2, takimi jak usługi Google, Facebook, Dropbox, a także inne serwisy online, które wprowadziły wsparcie dla tych standardów.

3. SoloKeys – to rodzaj urządzenia do uwierzytelniania dwuskładnikowego (2FA), podobnie jak YubiKey czy Feitian Security Key. Co ważne, SoloKeys jest projektem open-source, co oznacza, że jest dostępny dla każdego i można go nawet samodzielnie zbudować. Działa na podstawie standardów FIDO (Fast Identity Online), w tym FIDO U2F (Universal 2nd Factor) oraz FIDO2. Na początku użytkownik generuje parę kluczy kryptograficznych: klucz publiczny i klucz prywatny. Klucz prywatny pozostaje tylko na SoloKeys i nigdy nie jest ujawniany. Użytkownik rejestruje swój klucz publiczny na serwerze usługi, do której chce się logować. Ten proces różni się w zależności od obsługiwanych standardów (np. FIDO U2F lub FIDO2). Gdy użytkownik chce się zalogować do konta, wprowadza swoje hasło. Następnie serwer wymaga drugiego czynnika uwierzytelniania, czyli fizycznego klucza SoloKeys. SoloKeys korzysta z protokołów FIDO U2F i FIDO2, w zależności od wersji urządzenia. Jako projekt open-source, SoloKeys oferuje transparentność i kontrolę nad kodem źródłowym. Oznacza to, że społeczność może audytować i oceniać bezpieczeństwo urządzenia.

4. HyperFIDO: to kolejny przykład urządzenia do uwierzytelniania dwuskładnikowego, które działa na podstawie standardów FIDO (Fast Identity Online). Urządzenia HyperFIDO, podobnie jak inne klucze bezpieczeństwa, zapewniają dodatkową warstwę zabezpieczeń przy logowaniu się do kont online. HyperFIDO wykorzystuje protokoły FIDO U2F lub FIDO2, w zależności od wersji klucza. Podobnie jak inne klucze bezpieczeństwa, HyperFIDO wymaga fizycznej obecności użytkownika podczas uwierzytelniania. Bez dostępu do fizycznego urządzenia, potencjalny atakujący nie będzie w stanie uzyskać dostępu do konta, nawet jeśli posiada hasło.

5. Thetis Fido U2F Security Key: To kolejna opcja podobna do YubiKey, umożliwiająca uwierzytelnianie dwuskładnikowe. Opiera się na standardzie FIDO U2F (Universal 2nd Factor). Działa ono jako drugi czynnik uwierzytelniania, zwiększając bezpieczeństwo dostępu do różnych kont online zapewnia dodatkowe zabezpieczenie poprzez wykorzystanie standardu FIDO U2F. Jego działanie opiera się na kryptografii asymetrycznej i fizycznym zabezpieczeniu, aby zminimalizować ryzyko dostępu nieautoryzowanym osobom.

6. OnlyKey: To urządzenie oferujące nie tylko uwierzytelnianie dwuskładnikowe, ale także przechowywanie haseł i inne funkcje związane z bezpieczeństwem. OnlyKey pozwala użytkownikowi przechowywać wiele haseł na urządzeniu. Hasła są szyfrowane i bezpiecznie przechowywane wewnątrz urządzenia. Może także działać jako drugi czynnik uwierzytelniania. Gdy użytkownik chce się zalogować do konta online, wprowadza hasło. Następnie urządzenie OnlyKey generuje kod jednorazowy (np. poprzez algorytm TOTP) lub wykonuje operację kryptograficzną, która jest przesyłana na serwer w celu potwierdzenia tożsamości. OnlyKey wymaga od użytkownika wprowadzenia PIN-u w celu odblokowania dostępu do przechowywanych haseł i funkcji uwierzytelniania. To dodatkowe zabezpieczenie chroni przechowywane dane w przypadku utraty urządzenia. OnlyKey jest zazwyczaj kompatybilny z różnymi systemami operacyjnymi, co umożliwia użytkownikom korzystanie z urządzenia na różnych platformach.

7. Nitrokey: jest to urządzenie open-source, co oznacza że kod źródłowy jest dostępny publicznie, które oferuje różne funkcje związane z bezpieczeństwem, w tym uwierzytelnianie, przechowywanie kluczy, podpisywanie cyfrowe i więcej. Nitrokey pozwala użytkownikom generować i przechowywać klucze kryptograficzne na urządzeniu. Klucze mogą być wykorzystywane do różnych celów, takich jak uwierzytelnianie, szyfrowanie, podpisywanie cyfrowe i więcej. Klucz może działać jako drugi czynnik uwierzytelniania. Podobnie jak inne klucze bezpieczeństwa, użytkownik wprowadza hasło, a następnie urządzenie generuje kod jednorazowy lub wykonuje operację kryptograficzną, które są przesyłane na serwer w celu potwierdzenia tożsamości. Klucz może być używany do szyfrowania i deszyfrowania danych, co jest przydatne przy bezpiecznym przechowywaniu i przesyłaniu poufnych informacji umożliwia także  zarządzanie kluczami kryptograficznymi, co jest istotne w przypadku różnych zastosowań, takich jak VPN-y, podpisywanie e-maili czy dostęp do zaszyfrowanych danych. Nitrokey obsługuje różne standardy, takie jak OpenPGP, FIDO U2F, FIDO2 i inne, w zależności od modelu urządzenia.

Na rynku jest co najmniej kilka alternatyw dla YubiKey, warto jednak pamiętać, że przed wyborem alternatywnego urządzenia należy sprawdzić, czy obsługuje standardy FIDO2/U2F, które są powszechnie akceptowane przez różne usługi online.

Autor: Piotr Maziakowski