9 beste maskinvaresikkerhetsnøkler for tofaktorautentisering [2023]

Etter hvert som verden i økende grad blir tilkoblet, har sikkerhet blitt en viktig del av våre daglige liv på internett, med datavernproblemer som oppstår. Teknologien har siden vokst forbi bare bruken av brukernavn og passord for å sikre kontoen din mot angripere.

Tofaktorautentisering har blitt tatt i bruk som en sikrere måte å beskytte og gi tilgang til brukerkontoer gjennom en totrinns påloggingsprosess. I denne artikkelen vil vi dekke hva tofaktorautentisering er, hvorfor det er viktig, og se på noen av de beste maskinvaresikkerhetsnøklene for tofaktorautentisering.

Hva er tofaktorautentisering?

Tofaktorautentisering (2FA) er en sikkerhetsmekanisme der brukere må bekrefte identiteten sin ved å bruke en to-trinns autentiseringsmetode, i motsetning til den tidligere allment vedtatte enkeltfaktorautentiseringen (SFA), der en bruker bare krever påloggingsinformasjonen.

2FA-autentisering krever en ekstra verifiseringsfaktor, for eksempel en token eller biometrisk faktor, før tilgang gis til en brukers konto og dataene den har, noe som gjør det vanskelig for hackere å få tilgang når brukerens påloggingsinformasjon blir avslørt.

Hva er autentiseringsfaktorer?

Autentisering krever ganske enkelt at du gir bevis på identitet før du gir tilgang til en bruker. Gjennom årene har adopsjon innen teknologi i økende grad sett forskjellige måter brukerne blir pålagt å bevise sin identitet på, men disse ulike virkemidlene kan brytes ned i faktorer som f.eks.

  • Kunnskapsfaktor (Hva brukeren vet): En av de mest brukte faktorene er kunnskapsbasert, der brukere må bevise sin identitet ved å oppgi noe de vet, for eksempel brukernavn, passord eller svar på et hemmelig spørsmål. Dette er vanligvis det første trinnet til hver SFA, 2FA eller MFA.
  • Besittelsesfaktor (Hva brukeren har): Ofte må brukere bevise eierskap ved å oppgi noe de eier eller godkjenne en påloggingsforespørsel fra en enhet de eier. Dette kan være alt fra en brukers ID-kort, pass, mobilenhet, kontoutskrift osv.
  • Inherensfaktor (Hva brukeren er): Med økningen i teknologisk innovasjon har inherens siden blitt tatt i bruk i autentisering. Dette gjøres ved å kreve at brukeren oppgir informasjon basert på noe de har/er. Moderne enheter gir brukere autentiseringsmidler som fingerbiometriske skanninger, stemmeaktivering, ansiktsgjenkjenning og andre attributter relatert til individets fysiske natur.
  • Plasseringsfaktor (hvor brukeren er): Denne autentiseringsfaktoren er basert på brukerens fysiske plassering når han prøver å få tilgang til en konto. Dette inkluderer vanligvis sporing av IP-adressen til enheten, GPS-koordinater eller andre geografiske detaljer fra enheten som brukes for å få tilgang til et system. Dette kan generelt sees med organisasjoner som bare gir tilgang til brukere når de er rundt i kontorlokalene.
  • Tidsbasert (Når brukeren er): Å bruke tid som en begrensning er også den eneste faktoren som er inkludert i autentisering. Når brukere bare gis tilgang til en konto innenfor en bestemt tidsramme og ikke utenfor dette tidsvinduet.
  •   3 måter å aktivere/deaktivere kontrollert mappetilgang

    Flere systemer bruker flere faktorer for å sikre at systemene er sikret mot uautorisert tilgang. Kombinasjonen av denne multiple autorisasjonsfaktoren gjør det vanskelig for angripere å få tilgang på grunn av de ulike kravene som kreves for autorisasjon.

    Metoder for autentisering

    Det er ulike metoder for autentisering som brukes for å tilby tofaktorautentisering. Du kan finne noen systemer bygget med flere autentiseringsmetoder og andre med enkeltmetoder. I denne delen vil vi undersøke de forskjellige autentiseringsmetodene som brukes i 2FA.

    #1. Token

    Tokens er unike identifikatorer gitt til en bruker og som kreves i autentiseringsprosessen. Autorisasjonstokens kan enten være myke tokens generert på brukernes enheter eller maskinvaretokens, for eksempel smartkort eller nøkkelbrikker. Disse tokenene er i utgangspunktet koder som vil være nødvendig for brukerne å oppgi for å få tilgang til kontoene deres.

    #2. Push-varsel

    Push-varsling innebærer verifisering av en bruker når et autorisasjonsforsøk er i gang ved å sende et varsel til en enhet brukeren har merket som sikret, som brukeren må akseptere autentiseringsforsøket før tilgang kan gis.

    #3. Biometrisk

    Bruken av iboende faktorer i autentisering øker i bruk med nylige forbedringer i teknologiutviklingen. Systemer muliggjør nå tofaktorautentisering som krever at brukere skanner fingeravtrykkene sine over en biometrisk skanner, utfører ansiktskart, stemmeautorisasjon og så videre. En kritisk faktor i bruken av biometri er hovedsakelig avhengig av maskinvare.

    #4. Engangspassord OTP

    Et engangspassord er også mye brukt, og det innebærer at brukere mottar et engangspassord som kreves for å få tilgang til kontoen sin. OTP-en sendes til brukeren når det første autentiseringstrinnet utføres, vanligvis ved å bruke kunnskapsfaktoren, deretter vil brukerne bli bedt om å legge inn OTP-en som sendes for å få tilgang.

    #5. Autentisering

    Apper som Google Authenticator og Microsoft Authenticator, som brukes til å generere et verifikasjonspassord som ligner på OTP, kreves når autentiseringen er utført. Disse autentiseringsappene hjelper til med å dempe noen av utfordringene når du bruker metoder som SMS-varsler som kan hackes.

    #6. Sikkerhetsnøkkel

    Dette er fysiske enheter som kreves i prosessen med autentisering. De ligner på dør- og nøkkelsystemet. Når en bruker prøver å komme seg gjennom en låst dør, vil de bli bedt om å hente nøkkelen, sette den inn i nøkkelhullet og låse opp døren før de får tilgang. Det samme gjelder sikkerhetsnøkler, som må kobles til via en USB-port eller være innenfor rekkevidde når autentisering er nødvendig.

    Hvordan fungerer maskinvaresikkerhetsnøkler?

    Maskinvaresikkerhetsnøkler brukes som en ekstra autentiseringsmetode i tofaktorautentisering. De fungerer i utgangspunktet som et ekstra lag for å verifisere brukerens identitet og sikre at kun de rette brukerne får tilgang.

    La oss si at du nettopp har kjøpt din nye sikkerhetsnøkkel; du trenger et program eller en tjeneste som støtter nøkkelen din. Når det er gjort, naviger til innstillinger, finn tofaktorautentisering og aktiver nøkkelen din.

    Du må sette inn eller trykke på enheten for å aktivere den. Når du logger på kontoen din, etter å ha oppgitt brukernavn og passord, må du sette inn nøkkelen til enheten eller trykke for å bekrefte identiteten din før du får tilgang.

    Beste maskinvaresikkerhetsnøkler

    Med økningen i sosiale kontoer og e-post kapret av hackere, blir OTP for 2FA mindre sikker. På den annen side blir sikkerhetsnøkler for tofaktorautentisering stadig sikrere ettersom de ikke har legitimasjon som angripere kan stjele for å få tilgang til et system.

    Bruk av en sikkerhetsnøkkel krever at den fysiske nøkkelen er koblet til enheten din under autentiseringsprosessen, noe som gjør det vanskelig for alle som trenger tilgang til maskinvarenøkkelen å få tilgang til kontoene dine.

    Nedenfor er noen sikkerhetsnøkler som er tilgjengelige på Amazon for å hjelpe med å sikre kontoene dine.

    Yubico – YubiKey 5C NFC

    Yubikey 5C NFC er en av de mest beskyttende USB- og NFC-sikkerhetsnøklene som gir sikkerhet til et bredt spekter av tjenester. Den er FIDO-sertifisert og fungerer på Mac, Windows og Linux. Støtter også berøringsbaserte applikasjoner for NFC på Android- og iOS-enheter. Yubikey 5C NFC er vannbestandig, støvtett, knusningsbestandig og manipulasjonssikker.

    Nøkkelegenskaper:

    • YubiKey 5C NFC er FIDO-sertifisert.
    • Støttet OS: Windows, Mac OS og Linux.
    • USB-C-port.
    • Trykk og få autorisasjon.
    • NFC aktivert.
    • Inngrepssikker, vannbestandig og knusningsbestandig.
    • Støtte for flere protokoller inkludert FIDO2, FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, Smartkort (PIV), OpenPGP.

    OnlyKey FIDO2 / U2F sikkerhetsnøkkel

    OnlyKey FIDO2 er ikke bare en sikkerhetsnøkkel, men også en Hardware Password Manager som kan brukes til tofaktorautentisering. Den støtter flere plattformer, for eksempel Windows, Linux, Mac OS og Android. OnlyKey er bygget for å være svært slitesterk, vanntett og manipulasjonssikker.

    Nøkkelegenskaper:

    • Støttes på nettsteder som Twitter, Facebook, GitHub og Google.
    • Støtter flere protokoller, inkludert FIDO2 / U2F, Yubico OTP, TOTP og Challenge-response.
    • Vanntett og manipulasjonssikker.
    • PIN-godkjenning.
    • Støttet OS: Windows, Mac OS, Linux eller Chromebook.

    OnlkKey er sikret med en pinne, som legges direkte inn i enheten, og gir et ekstra lag med beskyttelse når enheten blir stjålet, med en innebygd sikkerhetsmekanisme som sletter all data etter ti feil forsøk.

    FEITIAN BioPass K26 Plus

    Nøkkelegenskaper:

    FEITIAN BioPass K26 Plus er designet for å være kompakt og lett, med biometrisk autentisering som gjør det mye enklere å bruke.

    • Biometrisk autorisasjon (fingeravtrykk).
    • Støtter FIDO2 (WebAuthen og CTAP), FIDO U2F og PIV.
    • USB Type-A eller Type-C.
    • Støttet OS: Chrome OS, Windows, Linux, Mac OS.
    • Støtter opptil 128 legitimasjon.
    • Sikkerhetsalgoritmer: ECDSA, SHA256, AES, HMAC, ECDH.

    FEITAN BioPass K26 Plus er en FIDO2 sikkerhetsnøkkel med støtte for biometrisk autentisering og kan brukes på alle tjenester som støtter FIDO2, FIDO U2F og PIV.

    Octatco EzFinger2

    Octatco EzFinger2 er FIDO2 & FIDO U2F-sertifisert sikkerhetsnøkkel som kan tjene som en sikker gateway for autentisering for å sikre at dataene dine er sikret og kun tilgjengelig for deg.

    Nøkkelegenskaper:

    • Biometrisk autorisasjon.
    • FIDO2 & FIDO U2F sertifisert.
    • Støtter OS: Windows 10, 8.1, 8, 7 og Windows Hello.

    Octatco EzFinger2 støtter fingeravtrykkbiometri og er funksjonell i Edge, Chrome, Firefox, Safari og Opera nettlesere.

    Hideez nøkkel 4

    Hideez-nøkkel 4 har kapasitet til å lagre over 1000 legitimasjon i et kryptert maskinvarepassordhvelv, og med et knappetrykk kan tilgang gis. Hideez Key 4 eliminerer de tradisjonelle midlene for SMS-basert 2FA med FIDO U2F og FIDO2 passordløs tilgang.

    Nøkkelegenskaper:

    • Passordløs autorisasjon.
    • FIDO U2F og FIDO2 sertifisert.
    • Støttet operativsystem: Windows, Linux og Android.
    • Maksimalt antall påloggingsopplysninger: 1000.
    • Bluetooth aktivert.
    • RFID nøkkelkort.

    Med sin innovative utloggingsfunksjon logger Hideez Key 4 automatisk ut en bruker når nøkkelen ikke er innenfor et nærområde, noe som gjør kontoen din enda sikrere. Den kan også brukes til å åpne RFID-dører og er kompatibel med Windows, Linux og Android.

    Thetis Universal 2FA autentisering USB

    Thetis Universal to-faktor autentisering USB er kompatibel med alle U2F-protokollkompatible nettsteder og kan brukes på Windows, Mac OS X og Linux med den nyeste Chrome-nettleseren eller Opera-nettleseren installert.

    Nøkkelegenskaper:

    • Støttet OS: Windows, macOS eller Linux.
    • Avansert HOTP (One Time Password) teknologi.
    • Kompatibel med U2F-protokoll.

    Thetis Universal to-faktor autentisering USB garanterer en sterk-faktor autentisering til kontoen din, og beskytter deg mot ethvert angrep.

    Yubico YubiKey 5C

    Yubico YubiKey 5C bruker en USB type C-kontakt, noe som gjør den kompatibel med moderne enheter. Den støtter FIDO U2F og FIDO2, som er mye brukt for 2FA, men støtter ikke NFC, i motsetning til Yubico Yubikey 5C NFC.

    Nøkkelegenskaper:

    • USB-C-kontakt.
    • Passordløs autorisasjon.
    • Passordbehandling.
    • FIDO 2-sertifisert, FIDO Universal 2nd Factor (U2F)-sertifisert.

    Den gir passordløs autentisering og støtte for ulike enheter, inkludert Windows, macOS, Linux, Android og iOS.

    TrustKey T110

    Turstkey T110 er FIDO2- og U2F-kompatibel sikkerhetsnøkkel som gir brukerne rask, enkel og sikker pålogging.

    Nøkkelegenskaper:

    • FIDO2 sertifisert.
    • HOTP, TOTP-støtte.
    • USB Type A-kontakt.
    • Støttet OS: Windows, macOS, Linux, iPad OS, Android og Chrome OS.

    TrustKey T110 støtter flere protokoller, inkludert FIDO2, FIDO U2F, HOTP/TOTP, for å beskytte kontoen din mot phishing og brudd, den tillater bruk på flere enheter.

    Thetis FIDO U2F sikkerhetsnøkkel

    Thetis FIDO U2F er en sikkerhetsnøkkel for mobilvenner som støtter iPhones og Android-enheter, noe som gjør den universelt kompatibel. Den bruker ECDSA SHA Standard/SHA-256 for å generere 256-biters hash-lengdetegn, noe som gjør kontoen din til en ugjennomtrengelig festning.

    Nøkkelegenskaper:

    • Støttet OS: Windows, macOS og Linux.
    • FIDO U2F-SERTIFISERT.
    • Bluetooth aktivert.
    • U2F-protokoll støttes.

    Fordeler og ulemper med maskinvaresikkerhetsnøkler

    På den positive siden utnytter maskinvaresikkerhetsnøkler vanligvis FIDOs U2F (Universal Second Factor), som gjør det vanskelig for phishing å forekomme, noe som gjør kontoen din phishing-sikker. Sikkerhetsnøkler gir enkel og sikker tilgang til kontoen din.

    Disse nøklene er vanligvis bygget for å være kompakte og holdbare og kan lett bæres rundt. Siden disse nøklene vanligvis er laget for å fungere på flere operativsystemer og applikasjoner, kan fordelen deres ikke bagatelliseres, ettersom en enkelt sikkerhetsnøkkel kan beskytte flere kontoer.

    En stor ulempe med sikkerhetsnøkler er kostnadene; de kan være dyre, noe som gjør det vanskelig for organisasjoner og enkeltpersoner å skaffe seg sammenlignet med alternative programvarealternativer.

    Siste tanker

    Sikkerhet er veldig viktig når det gjelder å administrere data over internett. Derfor er det viktig å opprettholde tilstrekkelige tiltak for å sikre at tilfeller av mulige brudd avverges. Maskinvaresikkerhetsnøkler er ikke den hellige gral, men de gjør det absolutt bra sammenlignet med andre multifaktorautentiseringsmetoder.