ЮбиКей
Тип компании | Частный |
---|---|
Промышленность | Аппаратное обеспечение |
Основан | 2007 |
Штаб-квартира | Пало-Альто, Калифорния , США |
Ключевые люди | Стина Эренсвард (генеральный директор и основатель) Якоб Эренсвард ( технический директор ) |
Веб-сайт | Юбико |
YubiKey производимое — это аппаратное устройство аутентификации, Yubico для защиты доступа к компьютерам, сетям и онлайн-сервисам, которое поддерживает одноразовые пароли (OTP), криптографию с открытым ключом и аутентификацию, а также Universal 2nd Factor (U2F) и FIDO2. протоколы [1] разработан Альянсом FIDO . Оно позволяет пользователям безопасно входить в свои учетные записи, вводя одноразовые пароли или используя пару открытого/закрытого ключей на основе FIDO, сгенерированную устройством. YubiKey также позволяет хранить статические пароли для использования на сайтах, не поддерживающих одноразовые пароли. [2] Google, Amazon, Microsoft, Twitter и Facebook используют устройства YubiKey для защиты учетных записей сотрудников, а также учетных записей конечных пользователей. [3] [4] [5] Некоторые менеджеры паролей поддерживают YubiKey. [6] [7] Yubico также производит Security Key — аналогичное недорогое устройство с поддержкой только FIDO2/WebAuthn и FIDO/U2F. [8] [9]
YubiKey реализует алгоритм одноразового пароля на основе HMAC (HOTP) и алгоритм одноразового пароля на основе времени (TOTP) и идентифицирует себя как клавиатуру, которая доставляет одноразовый пароль по протоколу USB HID . YubiKey также может представлять собой карту OpenPGP с использованием 1024, 2048, 3072 и 4096-битного RSA (для ключей размером более 2048 бит требуется GnuPG версии 2.0 или выше) и криптографии на основе эллиптических кривых (ECC) p256, p384 и более. в зависимости от версии, [10] позволяя пользователям подписывать, шифровать и расшифровывать сообщения, не раскрывая секретные ключи внешнему миру. Также поддерживается стандарт PKCS#11 для эмуляции смарт-карты PIV . Эта функция позволяет подписывать код образов Docker , а также выполнять аутентификацию на основе сертификатов для Microsoft Active Directory и SSH . [11] [12] [13] [14]
основанная в 2007 году генеральным директором Стиной Эренсвард . Yubico — частная компания с офисами в Пало-Альто , Сиэтле и Стокгольме , [15] Технический директор Yubico Якоб Эренсвард — ведущий автор оригинальной спецификации строгой аутентификации, которая стала известна как универсальный 2-й фактор (U2F). [16]
YubiKey выпустила серию YubiKey 5 в 2018 году, в которой добавлена поддержка FIDO2 . [17]
История
[ редактировать ]Yubico была основана в 2007 году и начала предлагать Pilot Box для разработчиков в ноябре того же года. [18] Оригинальный продукт YubiKey был показан на ежегодной конференции RSA в апреле 2008 года. [19] [20] а более надежная модель YubiKey II была выпущена в 2009 году. [21] Юбико объясняет название «YubiKey» тем, что оно происходит от фразы «ваш вездесущий ключ», а «юби» — это японское слово, обозначающее палец. [22]
YubiKey II и более поздние модели имеют два доступных «слота» для хранения двух разных конфигураций с отдельными секретами AES и другими настройками. При аутентификации первый слот используется при кратковременном нажатии кнопки на устройстве, а второй слот используется при удержании кнопки от 2 до 5 секунд.
В 2010 году Yubico начала предлагать модели YubiKey OATH и YubiKey RFID. В YubiKey OATH добавлена возможность генерировать 6- и 8-значные одноразовые пароли с использованием протоколов Инициативы открытой аутентификации (OATH) в дополнение к 32-значным паролям, используемым собственной схемой аутентификации OTP Yubico. Модель YubiKey RFID включает в себя функцию OATH, а также MIFARE Classic 1k чип радиочастотной идентификации . [23] хотя это было отдельное устройство в комплекте, которое нельзя было настроить с помощью обычного программного обеспечения Yubico через USB-соединение. [24]
Yubico анонсировала YubiKey Nano в феврале 2012 года, миниатюрную версию стандартного YubiKey, которая была разработана таким образом, чтобы почти полностью помещаться внутри USB-порта и иметь лишь небольшую сенсорную панель для кнопки. [25] Большинство более поздних моделей YubiKey также были доступны как в стандартных, так и в «нано» размерах.
В 2012 году также был представлен YubiKey Neo, который усовершенствовал предыдущий RFID-продукт YubiKey за счет реализации технологии ближней связи (NFC) и ее интеграции с USB-стороной устройства. [26] YubiKey Neo (и Neo-n, «нано» версия устройства) способны передавать одноразовые пароли считывателям NFC как часть настраиваемого URL-адреса, содержащегося в сообщении формата обмена данными NFC (NDEF). Neo также может взаимодействовать с использованием протокола смарт-карт CCID в дополнение к эмуляции клавиатуры USB HID (устройство с интерфейсом человека). Режим CCID используется для смарт-карт PIV и поддержки OpenPGP , а режим USB HID используется для схем аутентификации с одноразовым паролем. [27]
В 2014 году YubiKey Neo был обновлен с поддержкой FIDO Universal 2nd Factor (U2F). [28] Позже в том же году Yubico выпустила ключ безопасности FIDO U2F, который, в частности, включал поддержку U2F, но не содержал других одноразовых паролей, статических паролей, смарт-карт или функций NFC, как в предыдущих YubiKeys. [8] На момент запуска он, соответственно, продавался по более низкой цене - всего 18 долларов по сравнению с 25 долларами за YubiKey Standard (40 долларов за версию Nano) и 50 долларами за YubiKey Neo (60 долларов за Neo-n). [29] Некоторые из предварительных версий устройств, выпущенных Google во время разработки FIDO/U2F, обозначались как «Yubico WinUSB Gnubby (gnubby1)». [30]
В апреле 2015 года компания выпустила YubiKey Edge как в стандартном, так и в нано-форм-факторе. По функциям он занимал промежуточное положение между продуктами Neo и FIDO U2F, поскольку был разработан для обработки аутентификации OTP и U2F, но не включал поддержку смарт-карт или NFC. [31]
Семейство устройств YubiKey 4 было впервые выпущено в ноябре 2015 года и включало модели USB-A как стандартного, так и наноразмера. YubiKey 4 включает в себя большинство функций YubiKey Neo, включая увеличение разрешенного размера ключа OpenPGP до 4096 бит (по сравнению с предыдущим 2048 битом), но лишен возможности NFC Neo.
На выставке CES 2017 Yubico объявила о расширении серии YubiKey 4 для поддержки нового дизайна USB-C . YubiKey 4C был выпущен 13 февраля 2017 года. [32] В ОС Android через соединение USB-C ОС Android и YubiKey поддерживают только функцию одноразового пароля, а другие функции в настоящее время не поддерживаются, включая универсальный 2-й фактор (U2F). [33] Версия 4C Nano стала доступна в сентябре 2017 года. [34]
В апреле 2018 года компания представила ключ безопасности от Yubico, свое первое устройство, реализующее новые FIDO2 протоколы аутентификации , WebAuthn (которые W3C) . в марте получили статус кандидата в рекомендации [35] ) и протокол клиент-аутентификатор (CTAP). На момент запуска устройство доступно только в «стандартном» форм-факторе с разъемом USB-A. Как и предыдущий ключ безопасности FIDO U2F, он синего цвета и имеет значок ключа на кнопке. Его отличает цифра «2», выгравированная на пластике между кнопкой и отверстием для брелока. Он также дешевле, чем модели YubiKey Neo и YubiKey 4: его стоимость на момент запуска составляет 20 долларов за единицу, поскольку в нем отсутствуют функции OTP и смарт-карт этих предыдущих устройств, хотя он сохраняет возможности FIDO U2F. [9]
Особенности продукта
[ редактировать ]Список основных функций и возможностей продуктов YubiKey. [36]
Модель |
---|
Продано лет |
КЛЯТВА ОТП |
Безопасные статические пароли |
Юбико ОТП |
Клятва: HOTP (событие) |
КЛЯТВА: ТОТП (время) |
Смарт-карта (PIV-совместимая) |
OpenPGP |
ДОВЕРИЕ U2F |
ФИДО2 |
Универсальный HSM |
ФИПС 140-2 |
НФК |
USB-А |
USB-C |
Молния |
ЮбиКей VIP | ЮбиКей Плюс | ЮбиКей Нано | ЮбиКей НЕО-н | ЮбиКей 4 Нано | YubiKey Edge-n | ЮбиКей Стандарт | ЮбиХСМ 1 | Ключ безопасности FIDO U2F | Ключ безопасности от Yubico | ЮбиКей НЕО | ЮбиКей 4С Нано | ЮбиКей 4С | ЮбиКей 4 Нано | ЮбиКей 4 | YubiKey C Nano FIPS | ЮбиКей С ФИПС | ЮбиКей Нано ФИПС | ЮбиКей ФИПС | ЮбиХСМ 2 | Ключ безопасности NFC от Yubico | ЮбиКей 5С Нано | ЮбиКей 5С | ЮбиКей 5 Нано | ЮбиКей 5 NFC | ЮбиКей 5Си | ЮбиКей 5C NFC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2011–2017 | 2014–2015 | 2012–2016 | 2014–2016 | 2016–2017 | 2015–2016 | 2014–2016 | 2015–2017 | 2013–2018 | 2018–2020 | 2012–2018 | 2017–2018 | 2017–2018 | 2015–2018 | 2015–2018 | 2018 – настоящее время | 2018 – настоящее время | 2018 – настоящее время | 2018 – настоящее время | 2017 – настоящее время | 2019 – настоящее время | 2018 – настоящее время | 2018 – настоящее время | 2018 – настоящее время | 2018 – настоящее время | 2019 – настоящее время | 2020 – настоящее время |
Да | Да | |||||||||||||||||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | |||||||||
Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||||||||||
Да | Да | |||||||||||||||||||||||||
Да | Да | Да | Да | |||||||||||||||||||||||
Да | Да | Да | Да | |||||||||||||||||||||||
Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | Да | ||||||||
Да | Да | Да | Да | Да | Да | Да | Да | |||||||||||||||||||
Да |
МодХекс
[ редактировать ]При использовании для одноразовых паролей и сохраненных статических паролей YubiKey генерирует символы с использованием модифицированного шестнадцатеричного алфавита, который должен быть максимально независимым от настроек системной клавиатуры. Этот алфавит называется ModHex и состоит из символов «cbdefghijklnrtuv», соответствующих шестнадцатеричным цифрам «0123456789abcdef». [37]
Поскольку YubiKeys использует необработанные коды сканирования клавиатуры в режиме USB HID, могут возникнуть проблемы при использовании устройств на компьютерах, на которых настроены разные раскладки клавиатуры, например Dvorak . ModHex был создан, чтобы избежать конфликтов между разными раскладками клавиатуры. Он использует только символы, которые расположены в одном и том же месте на большинстве клавиатур с латинским алфавитом, но по-прежнему состоит из 16 символов, что позволяет использовать его вместо шестнадцатеричного. [38] Альтернативно эту проблему можно решить, используя функции операционной системы для временного переключения на стандартную раскладку клавиатуры США (или аналогичную) при использовании одноразовых паролей. Однако устройства YubiKey Neo и более поздние версии могут быть настроены с использованием альтернативных кодов сканирования для соответствия раскладкам, несовместимым с набором символов ModHex. [39]
Эта проблема относится только к продуктам YubiKey в режиме HID, где они должны имитировать ввод с клавиатуры. Аутентификация U2F в продуктах YubiKey позволяет обойти эту проблему за счет использования альтернативного протокола U2FHID, который отправляет и получает необработанные двоичные сообщения вместо кодов сканирования клавиатуры. [40] Режим CCID действует как устройство чтения смарт-карт, которое вообще не использует протоколы HID.
Проблемы безопасности
[ редактировать ]Проблемы с закрытым исходным кодом YubiKey 4
[ редактировать ]Большая часть кода, который работает на YubiKey, имеет закрытый исходный код. Хотя Yubico выпустила некоторый код для стандартных отраслевых функций, таких как PGP и HOTP, выяснилось, что начиная с 4-го поколения продукта это не тот код, с которым поставляются новые устройства. [41] [42] Поскольку новые устройства постоянно заблокированы на заводе-изготовителе, невозможно скомпилировать открытый исходный код и загрузить его на устройство вручную. Пользователь должен быть уверен, что код на новом ключе является подлинным и безопасным.
Код для других функций, таких как U2F , PIV и Modhex, имеет полностью закрытый исходный код.
16 мая 2016 года технический директор Yubico Якоб Эренсвард отреагировал на обеспокоенность сообщества разработчиков программного обеспечения с открытым исходным кодом сообщением в блоге, в котором говорилось, что «мы, как продуктовая компания, заняли четкую позицию против реализаций, основанных на готовых компонентах, и далее считаем, что контроллера коммерческого уровня что что-то вроде AVR или ARM- непригодно для использования в продуктах безопасности». [43]
Techdirt Основатель Майк Масник резко раскритиковал это решение, заявив: «Шифрование — это сложно. Почти всегда есть уязвимости и ошибки — на эту тему мы много говорим в последнее время. Но лучший способ исправить это — привлечь как можно больше знающих глаз». в коде, насколько это возможно. А это невозможно, если исходный код закрыт». [44]
Уязвимость ROCA в некоторых устройствах YubiKey 4, 4C и 4 Nano
[ редактировать ]В октябре 2017 года исследователи безопасности обнаружили уязвимость (известную как ROCA ) в реализации RSA генерации пары ключей в криптографической библиотеке, используемой большим количеством микросхем безопасности Infineon , а также в широком спектре ключей безопасности и токенов безопасности (включая ЮбиКей). Уязвимость позволяет злоумышленнику восстановить закрытый ключ, используя открытый ключ. [45] [46] Этой уязвимости подвержены все устройства YubiKey 4, YubiKey 4C и YubiKey 4 Nano версий с 4.2.6 по 4.3.4. [47] Yubico устранила эту проблему на всех поставляемых устройствах YubiKey 4, переключившись на другую функцию генерации ключей и предложив бесплатную замену любых затронутых ключей до 31 марта 2019 года. В некоторых случаях проблему можно обойти, создав новые ключи вне YubiKey и импортируя их на устройство. [48]
Защита паролем OTP на YubiKey NEO
[ редактировать ]В январе 2018 года Yubico обнаружила умеренную уязвимость, позволяющую обойти защиту паролем для функции OTP на YubiKey NEO при определенных условиях. Проблема была исправлена в версии прошивки 3.5.0, и Yubico предлагала бесплатную замену ключей любому пользователю, заявившему, что она затронута, до 1 апреля 2019 года. [49]
Уменьшена начальная случайность на некоторых устройствах серии FIPS.
[ редактировать ]В июне 2019 года Yubico выпустила рекомендации по безопасности, сообщающие об уменьшении случайности в устройствах, сертифицированных по FIPS , с прошивкой версий 4.4.2 и 4.4.4 (версии 4.4.3 нет), вскоре после включения питания. [50] Ключи безопасности с пониженной случайностью могут привести к тому, что ключи будет легче обнаружить и скомпрометировать, чем ожидалось. Проблема затронула только серию FIPS, а затем только определенные сценарии, хотя использование FIPS ECDSA находилось «под повышенным риском». Компания предлагала бесплатную замену любых затронутых ключей.
Социальный активизм
[ редактировать ]В 2018 году Yubico бесплатно раздала YubiKeys с логотипами, выгравированными лазером, новым подписчикам WIRED и ArsTechnica. [51]
Yubico предоставила 500 ключей YubiKey протестующим во время протестов в Гонконге в 2019–2020 годах . Компания заявляет, что решение было основано на их миссии по защите уязвимых пользователей Интернета и работе со сторонниками свободы слова . [52] [53]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Обзор технических характеристик» . Альянс ФИДО . Проверено 4 декабря 2015 г.
- ^ «Что такое Юбикей» . Юбико . Проверено 7 ноября 2014 г.
- ^ Макмиллан (3 октября 2013 г.). «Facebook делает пароли на шаг ближе к смерти» . Проводной . Проверено 7 ноября 2014 г.
- ^ Диалло, Амаду (30 ноября 2013 г.). «Google хочет сделать ваши пароли устаревшими» . Форбс . Проверено 15 ноября 2014 г.
- ^ Блэкман, Эндрю (15 сентября 2013 г.). «Попрощайся с паролем» . Уолл Стрит Джорнал. Архивировано из оригинала 3 января 2014 года . Проверено 15 ноября 2014 г.
- ^ «Аутентификация YubiKey» . ЛастПасс . Проверено 15 ноября 2014 г.
- ^ «КиПасс и ЮбиКей» . КиПасс . Проверено 15 ноября 2014 г.
- ^ Jump up to: а б «Yubico выпускает ключ безопасности FIDO U2F» . Юбико (Пресс-релиз). 21 октября 2014 г. Проверено 5 мая 2018 г.
- ^ Jump up to: а б «Yubico запускает новую программу разработчика и ключ безопасности для спецификаций FIDO2 и WebAuthn W3C» (пресс-релиз). 10 апреля 2018 г. Проверено 06 мая 2018 г.
- ^ https://support.yubico.com/hc/en-us/articles/360016649139-YubiKey-5-2-Enhancements-to-OpenPGP-3-4-Support#h.17w9cagj5zl8
- ^ «Запуск YubiKey 4-го поколения» . Юбико . Проверено 20 ноября 2015 г.
- ^ «Прикосновением Yubico и Docker произвели революцию в подписании кода» . Юбико . Проверено 20 ноября 2015 г.
- ^ «Настройка Windows Server для аутентификации YubiKey PIV» . Юбико . Проверено 6 июня 2021 г.
- ^ «Сертификаты пользователя SSH» . Developers.yubico.com . Проверено 6 июня 2021 г.
- ^ «Команда» . Юбико . Проверено 12 сентября 2015 г.
- ^ «История ФИДО» . Альянс ФИДО . Проверено 16 марта 2017 г.
- ^ «Yubico выпускает новые ключи YubiKey 5 Series 2FA, поддерживающие беспарольные FIDO2 и NFC» . Андроид Полиция . 24 сентября 2018 г. Проверено 7 октября 2019 г.
- ^ «Yubico запускает пилотный блок YubiKey» . Юбико. 26 ноября 2007 г. Архивировано из оригинала 21 февраля 2008 г. Проверено 06 мая 2018 г.
- ^ Стив Гибсон (апрель 2008 г.). «Безопасность сейчас! Примечания к серии № 141» . Безопасность сейчас! . Исследовательская корпорация Гибсон . Проверено 5 мая 2018 г.
- ^ Лео Лапорт и Стив Гибсон (24 апреля 2008 г.). «Эпизод № 141 — Конференция RSA 2008» . Безопасность сейчас! . Исследовательская корпорация Гибсон . Проверено 5 мая 2018 г.
- ^ Майк (27 августа 2009 г.). «Юбикей II – понял» . Прочтите мой чертов блог . Проверено 5 мая 2018 г.
- ^ «Информация о компании» . Юбико . Проверено 30 ноября 2020 г.
- ^ «РФИД ЮбиКей» . Магазин Юбико . Архивировано из оригинала 29 августа 2011 г. Проверено 5 мая 2018 г.
- ^ «РФИД ЮбиКей» . Божественная технология . Проверено 5 мая 2018 г.
- ^ «Yubico запускает YubiKey Nano, самый маленький в мире токен для одноразового пароля» (пресс-релиз). Юбико. 28 февраля 2012 г. Проверено 5 мая 2018 г.
- ^ Кларк, Сара (22 февраля 2012 г.). «Yubico представляет токен одноразового пароля, который защищает доступ к содержимому телефонов NFC» . НФЦ Мир . Проверено 5 мая 2018 г.
- ^ Мейплс, Дэвид (26 декабря 2012 г.). «Композитное устройство YubiKey NEO» . Юбико . Проверено 5 мая 2018 г.
- ^ «Yubico представляет первое в отрасли универсальное устройство 2-го фактора FIDO Ready™» . Юбико (Пресс-релиз). 06.01.2014 . Проверено 5 мая 2018 г.
- ^ «Аппаратное обеспечение YubiKey» . Юбико . Архивировано из оригинала 07.11.2014.
- ^ «pamu2fcfg не поддерживает тестовые устройства» . Гитхаб .
- ^ «Yubico запускает YubiKey Edge на RSA 2015; двухфакторная аутентификация OTP и U2F в одном ключе» . Юбико (Пресс-релиз) . Проверено 5 мая 2018 г.
- ^ «НОВЫЙ YubiKey 4C с USB-C представлен на выставке CES 2017 | Yubico» . Цель . 05.01.2017 . Проверено 14 сентября 2017 г.
- ^ «Можно ли YubiKey 4C подключить напрямую к телефонам или планшетам Android с портами USB-C? | Yubico» . Юбико . Архивировано из оригинала 14 сентября 2017 г. Проверено 14 сентября 2017 г.
- ^ «Наша семья растет! YubiKey 4C Nano представлен на выставке Microsoft Ignite» . Юбико. 25 сентября 2017 г. Проверено 5 мая 2018 г.
- ^ Джонс, Майкл (20 марта 2018 г.). «Кандидатская рекомендация (CR) для спецификации веб-аутентификации» . Рабочая группа W3C по веб-аутентификации . Проверено 06 мая 2018 г.
- ^ «Какой YubiKey у вас есть» . Проверено 11 февраля 2021 г.
- ^ Э, Якоб (12 июня 2008 г.). «Модекс – зачем и что это такое?» . Юбико. Архивировано из оригинала 16 ноября 2017 года . Проверено 6 ноября 2016 г.
- ^ «Модифицированная шестнадцатеричная кодировка (ModHex)» . docs.yubico.com . Проверено 1 сентября 2023 г.
- ^ Тох, Элвин (24 июля 2013 г.). «Расширение поддержки клавиатуры YubiKey» . Юбико . Проверено 5 мая 2018 г.
- ^ «Спецификация протокола FIDO U2F HID» . Альянс ФИДО. 11 апреля 2017 г. Проверено 06 мая 2018 г.
- ^ «Сравнение криптографических карт-ключей» . LWN.net . Проверено 21 сентября 2020 г.
- ^ «Плохие новости: пионер двухфакторной аутентификации YubiKey отказывается от PGP с открытым исходным кодом в пользу проприетарной версии» . техгрязь . Проверено 21 сентября 2020 г.
- ^ «Безопасное оборудование против открытого исходного кода» . Юбико.com . Проверено 18 сентября 2022 г.
- ^ Масник, Майк (16 мая 2016 г.). «Плохие новости: пионер двухфакторной аутентификации YubiKey отказывается от PGP с открытым исходным кодом в пользу проприетарной версии» . Техдирт . Проверено 27 марта 2020 г.
- ^ «ROCA: уязвимое поколение RSA (CVE-2017-15361) [CRoCS wiki]» . crocs.fi.muni.cz . Проверено 19 октября 2017 г.
- ^ «ПНВ-CVE-2017-15361» . nvd.nist.gov . Проверено 19 октября 2017 г.
- ^ «Проблема генерации ключей Infineon RSA — клиентский портал» . Юбико.com . Проверено 11 июня 2019 г.
- ^ «Рекомендации по смягчению последствий Юбико» . Юбико.com . Проверено 11 июня 2019 г.
- ^ «Рекомендации по безопасности YSA-2018-01» . Юбико . Проверено 4 января 2021 г.
- ^ «Рекомендации по безопасности YSA-2019-02: уменьшена начальная случайность ключей FIPS» . Проверено 14 июня 2019 г.
- ^ Мэннинг, Ронни (01 февраля 2018 г.). «Эксперты WIRED и Ars Technica выбирают YubiKey 4 для новых подписчиков» . Юбико . Проверено 1 сентября 2023 г.
- ^ «Шведская технологическая фирма Yubico раздает протестующим в Гонконге бесплатные ключи безопасности на фоне опасений по поводу тактики полиции в Интернете» . Южно-Китайская Морнинг Пост . 10.10.2019 . Проверено 18 октября 2019 г.
- ^ «Yubico спонсирует протестующих в Гонконге, используя самый надежный в мире онлайн-ключ безопасности Yubikey | Stand News». Stand . News (на китайском языке) Проверено 18 октября 2019 г. .
Внешние ссылки
[ редактировать ]- 2007 заведения в Калифорнии
- Методы аутентификации
- Компании, базирующиеся в Пало-Альто, Калифорния.
- Компании, базирующиеся в Сиэтле
- Компании, базирующиеся в Стокгольме
- Контроль доступа к компьютеру
- Компьютерные компании, основанные в 2007 году.
- Криптографическое оборудование
- Технологические компании, базирующиеся в районе залива Сан-Франциско.