Hello大家,我最近打算進一批Yubico的新產品Security Key NFC(我簡稱 SKN)進台灣,SKN簡單說是只有2FA/Fido 雙因子認證機能的Yubikey5,也就是說——只有網站的雙因子認證以及Linux或其他系統登入桌面時的雙因子認證用,因為功能很單一,所以官方價格才25美元。
如果是想要幫自己買一隻2FA的備鑰或者要幫「長輩」買的話,可以跟我說,我第一批還在想要進幾隻進來看看
其實就是以前的藍色版 Security Key,現在變成黑色的而已 XD
Hi 請問有人嘗試過用miniforum 的mini pc 安網ubuntu 嗎? 我把iso 寫入usb,然後boot 就出現secure boot 問題。 我進入bios 發現 secure boot 不能disable。 我是用 um790 pro
看版本?我最近安裝22.04發現沒關也能裝(但有點不確定,那時候USB KEY 有問題,交叉測試好多組設定
原來以前有藍色版的喔 :O 我都沒有注意到 (以前看到藍色就自動被眼睛過濾掉 XDXD
PIV 跟 GPG 功能
好像對於一般人沒什麼用(先不管因為 GDPR 讓 GPG 死一半的關係)
(雖然已經有 Yubico 跟 solo v2 各兩把了
你以前是自己從國外(yubico或者Amazon )單買一隻嗎?如果是的話,我是一次進複數,所以運費一攤,國內再分寄,自然是比較便宜
那時候買四隻跟朋友分
然後關稅收了114元這樣
詳細多少錢忘記ㄌ
原來Cloudflare曾經也賣過Yubico的東西 :O
那時候CF 推 Zero trust
給了優惠碼可以直接去下單
我也是跟著 Cloudflare 賣的
運費不便宜,30 USD
+1。
以前在露天拍賣買過 Yubikey 5 NFC,蠻貴的,一支快 2k,還買了4支。…Orz
當年我用cloudflare優惠買十個才3500多
更安全的 登入 ,像是 網站 或 手機 程式 的 服務
所以 Yubikey 裡面是有一組私鑰,他洩漏的話可以重設嗎 還是怎樣
那這個意思是他也可以匯出,然後把私鑰匯入到另一個 YubiKey 之類的嗎
私鑰是被封死在硬體key裡,無法複製出去,除非你的實體金鑰被他人偷走 …
我的意思是如果從amazon 買,應該運費不會很高啦..
Yubico直寄台灣只能送Express(UPS)
不過除非官網價格比amazon便宜,不然直接amazon買運費不會差太多
好吧,理解你的意思,不過我要做的,不是個人團購就是了。
現在 YubiKey 用起來也沒啥問題,NFC 也都正常
之前都隔了不知道多久 看到一筆奇怪的退刷金額還要想是哪來的
其實yubico官方本身現在也有直接美國倉庫出貨的,但是他們的貨運/關稅處理成本比較「高」
之前我買中國手機也是寫「零件」價格也被隨便填,都不知道怎麼過的
說回來,我這次打算進的是Security Key NFC,不是Yubikey 5系列喔,就是純U2F硬體雙因子驗證用。Yubikey 系列大家應該都有了吧? XD 真的有需要的話再跟我討論 大概100支SKN裡面加一支Yubikey之類?
Passkeys 試了一下,密碼遺失跟跨裝置登入還是有點門檻
如果要在陌生電腦上面用 Passkey 登入某個網站,
等於要先登入自己的 Google 帳號或 Chrome,然後再由他幫你帶出那個網站的 Passkey 身份
支援fido這個U2F硬體key標準的都可以用,例如說Google facebook github gandi ...etc 你就用同一隻key就可以
實務上,我們會準備兩支實體U2F金鑰,以google來說,就是先後登記這兩隻在你的帳號下,其他的網站也一樣畫葫蘆
一支平常用,另一隻放在「安全」的地方,這是防止自己金鑰遺失(物理性德不見 XD)時,還有備用鑰匙可以登入網站,也包含讓你的電腦開機login
也是,U2F備鑰跟主鑰不一定要同一品牌,有信譽、安全性高、堅固即可
這種裝置可以跟手機的MFA app同時用嗎?可能今天想用實體key,明天想用手機的2FA這樣
有些给有些不给,比如Google开了PassKey也允许你密码登录后在App上点按确认
還有,你要怎麼用或者選擇哪一種,其實最重要的考量還是安全性,這並不是你用傳統+密碼手機 Authenticator app +實體金鑰可以發揮1+1+1=3的好處,並不是這樣看的
以Yubico的 SKN來說,這個 U2F是使用 ECC p256橢圓雙曲線公私鑰對,私鑰是被「困」在硬體金鑰裡面,誰也不知道是什麼(包含你自己),公鑰在gen好的時候上傳你的使用網站。你使用的時候,是按一下硬體金鑰上的閃爍圓型銅片,就會進行驗證運算。過程中私鑰不會被洩漏,就算「壞人」施展實體社交攻擊,例如說破解偷看你的電腦螢幕、監視器之類,也沒有辦法
但是釣魚掉的是要洩漏使用者密碼,但在帳號有註冊自己的實體金鑰的狀況下,就算使用者密碼被釣到了,「壞人」沒有得到實體金鑰,捱是無法登入受害者的網站
更不用說攻擊上,有一步是要侵入帳號,然後註銷掉實體金鑰(要註銷,還是要用實體金鑰再驗一次喔)
可能要配置情報員等級的一兩個人之類的,一個跟受害者聊天,另一個就偷偷拔他的鑰匙 XD
說回來,就是硬體金鑰的價值要看他裡面的實做技術,如果是放可以取出的對稱金鑰(傳輸過程中要防止第三人擷取),或者不是用密碼學,只是一個固定的明碼數值的遠古token....那種已經沒有用了
另外,比起TOTP Authenticator 的驗證,TOTP 一開始取得 Server 生出的 qr code ,那就是一個 secret key ,你要確保沒有第三者看到,餵入Authenticator以後, qrcode也要確實「銷毀」,然後每次使用時,要在那個幾十秒的時間把握住時間,把看到的6位數臨時密碼輸入雙因子認證。 這過程中還是有幾個環節會被洩漏,我一開始有提到的,這種東西對「長輩」之類的是有使用瓶頸,這種狀況 U2F裝置就會筆TOTP安全很多(也更方便)
原來不是想要疊好幾層的,而是有時用這種,有時用那種2fa ,我多嘴了一些 XD