Fizyczne klucze zabezpieczeń

Zapewnienie bezpiecznego uwierzytelniania użytkownikom jest jednym z ważniejszych problemów z zakresu cyberbezpieczeństwa. Jednym z elementów, które mogą być wykorzystane do utrudnienia nieautoryzowanego dostępu do kont i danych są tak zwane klucze fizyczne. Klucz fizyczny jest to forma uwierzytelnienia użytkownika, która wykorzystuje, jak sama nazwa wskazuje, klucz fizycznie posiadany przez użytkownika.

Jeśli chcecie dowiedzieć się więcej na temat pozostałych metod wykorzystywanych do weryfikacji dwuetapowej (2FA) przeczytaj artykuł na stronie Centrum Usług Informatycznych we Wrocławiu.

Weryfikacja dwuetapowa (2FA)

Jak wygląda klucz fizyczny ?

Klucze fizyczne są prostymi urządzeniami przypominającymi pendrive, które do komunikacji z komputerem wykorzystują złącze USB. Niektóre wersje posiadają możliwość komunikacji zbliżeniowej NFC (Near Field Conection) wykorzystując do tego na przykład bluetooth lub Wi-Fi, jest to przydatne w przypadku małej ilości portów USB w komputerze lub ich awarii.

Do czego wykorzystuje się klucze fizyczne.

Klucze fizyczne najczęściej są wykorzystywane jako dodatkowy element uwierzytelniania użytkownika, oprócz loginu i hasła (klucze U2F). Klucze fizyczne FIDO2 pozwalają również na logowanie za pomocą samego loginu i klucza fizycznego, lub samego klucza fizycznego. Logowanie się za pomocą samego klucza fizycznego nie jest jednak zalecane, gdyż w takim wypadku zagubienie klucza będzie wiązało się nie tylko z utratą dostępu do danych, ale również możliwością dostępu do nich osób niepowołanych. Kluczami fizycznymi można zabezpieczyć między innymi:

– Komputery wykorzystujące systemy operacyjne takie jak Windows, Linux i macOS

– Aplikacje do zarządzania hasłami, takie jak KeePass i LastPass

– Konta na serwisach społecznościowych takich jak np. Facebook, X, Linkedin

– Konta Microsoft i Google

Zalety stosowania Kluczy fizycznych.

– Zwiększona odporność (,a w praktyce całkowite uodpornienie) na ataki metodami polegającymi na próbie zgadnięcia hasła i loginu użytkownika przez samego atakującego ze względu na dużą siłę „kodu dostępu” zapisanego na kluczu fizycznym.

– Szybkość w stosunku do innych metod uwierzytelnienia dwuskładnikowego, nie trzeba przepisywać kodu z SMS ani logować się do aplikacji na telefonie (wystarczy włożyć klucz fizyczny do portu USB albo zbliżyć go do urządzenia).

– Brak dodatkowych urządzeni takich jak telefon, które mogą zostać zainfekowane i wykorzystane do uzyskania nieautoryzowanego dostępu do danych użytkownika.

– Stosowanie kluczy fizycznych zwiększa odporność na ataki wykorzystujące phishing, ze względu na to że samo wyłudzenie hasła i loginu użytkownika nie daje możliwości zalogowania się do systemu przez atakującego.

Wady stosowania kluczy fizycznych

– Cena w stosunku do innych rozwiązań 2FA np. kod sms. Klucz fizyczny trzeba kupić (koszty oscylują w granicach 100-250 złotych).

– Można go fizycznie uszkodzić, co w może skutkować nawet utratą dostępu do konta lub danych.

– Można go zgubić, dlatego najlepiej stosować go w połączeniu z silnym hasłem i loginem.

– Klucze fizyczne nie chronią przed wszystkimi typami ataków. W przypadku zainfekowania urządzenia na którym jest wykorzystywany klucz atakujący dalej mogą uzyskać dostęp do danych użytkownika.

 

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close