¿Cómo funcionan las memorias USB OTP?

7

Acabo de descubrir el YubiKey NEO que parece ser un dispositivo impresionante para mantener la seguridad. para una variedad de cosas diferentes, como el inicio de sesión en la computadora, las claves privadas SSH, las claves privadas GPG e incluso las aplicaciones de seguridad de contraseñas.

En general, entiendo cómo funcionan los sistemas como Google Authenticator, en el que el servidor y el cliente comparten una clave privada que genera claves numéricas de 6 dígitos basadas en la hora actual. Esto tiene sentido, ya que ambos lados deben calcular estos valores sobre la marcha y verificarlos. El cliente genera una clave, la envía al servidor y el servidor calcula la clave en función de la hora actual; si coincide, se produce un inicio de sesión exitoso.

Sin embargo, en otros casos, especialmente en archivos estáticos como claves SSH privadas, claves GPG privadas y cajas fuertes de contraseñas, ¿cómo ayudaría algo como el NEO de YubiKey a poder desbloquear el archivo privado? El cifrado de estos archivos mediante una frase de contraseña o el uso de un archivo como una semilla para una frase de contraseña es sencillo, pero ¿cómo funcionan las contraseñas de un solo uso con esto?

Mis casos de uso particulares son:

  • Poder iniciar sesión en mi escritorio de Linux.
  • Poder asegurar aún más mis claves privadas de GPG.
  • Poder asegurar aún más mis claves privadas SSH.
  • Poder asegurar aún más mi contraseña segura (KeePass, Password Safe, etc.).
pregunta Naftuli Kay 09.05.2014 - 19:50
fuente

1 respuesta

3

El YubiKey NEO es un dispositivo único de autenticación única que combina la funcionalidad de un dispositivo de autenticación de hardware YubiKey con las capacidades ampliadas de una tarjeta inteligente, sin requerir controladores ni software adicionales.

El NEO de YubiKey tiene 3 elementos principales: el primero es el elemento YubiKey, que permite que el YubiKey se use como un dispositivo de autenticación de hardware configurable, capaz de albergar 2 configuraciones independientes. Cada configuración puede configurarse para generar códigos utilizando la OTP-OP de Yubico, OATH-HOTP, una configuración de desafío-respuesta o una contraseña estática simple. Todo el software del servidor de validación utilizado para admitir los modos YubiKey también es de código abierto. De hecho, varios administradores de contraseñas ya han integrado YubiKey en sus ofertas: enlace

Uno de sus casos de uso es el requisito de iniciar sesión en su escritorio de Linux. Esto se puede hacer simplemente usando la YubiKey y el módulo Yubico - PAM ( enlace ). El mismo Módulo también se puede usar para asegurar su SSH con la autenticación del segundo factor también ( enlace ).

El segundo elemento de la NEO de YubiKey es el elemento seguro en la NEO que permite la funcionalidad basada en tarjetas inteligentes, incluido el uso de la NEO de YubiKey como una tarjeta inteligente compatible con PIV para la obtención de certificados ( enlace ). Además, el YubiKey NEO tiene un applet OpenPGP, que se utiliza para mantener de manera segura sus claves privadas en el propio YubiKey, evitando que se expongan si su sistema se ve comprometido ( enlace ).

Finalmente, el YubiKey NEO es el primer dispositivo compatible con el nuevo y revolucionario protocolo, U2F ( enlace ). Este protocolo de autenticación de próxima generación busca brindar la seguridad de una solución basada en tarjetas inteligentes con la facilidad de integración y soporte de un sistema de token de autenticación de hardware tradicional.

    
respondido por el Yubi_David 14.10.2014 - 19:51
fuente

Lea otras preguntas en las etiquetas