- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
Minęło już kilka miesięcy od „afery mailowej”, w wyniku której grupa UNC1151 uzyskała dostęp do kont e-mail polskich polityków, w tym do skrzynki pocztowej szefa Kancelarii Prezesa Rady Ministrów Michała Dworczyka. Według ustaleń ABW oraz SKW główny wektor ataku na konto Dworczyka stanowił phishing. Całej sytuacji można było jednak zapobiec dzięki kluczom sprzętowym, takim jak np. prezentowany w niniejszym poradniku YubiKey.
W poniższym tekście omówimy następujące zagadnienia:
- Jak klucz sprzętowy zabezpiecza nas przed phishingiem?
- Zakup i wybór odpowiedniego klucza YubiKey.
- Zabezpieczanie kont za pomocą klucza na przykładzie Twittera (U2F).
- Passwordless, czyli jak wykorzystać klucz do logowania bez potrzeby podawania loginu i hasła (FIDO2).
- Generowanie kodów 2FA za pomocą aplikacji Yubico Authenticator.
- Hasła statyczne.
- Inne zastosowania YubiKey, np. zabezpieczanie KeePassXC czy generowanie kluczy w Gpg4Win.
- Klucze nie zastąpią logicznego myślenia, czyli ostrzeżenie przed złośliwym oprogramowaniem.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!