Yubikey NEO: quando l’NFC contiene un tesoro

Si sa, le password non sono superate se gestite adeguatamente. Eppure, assistiamo a continui furti d’identità, accessi non autorizzati, frodi e quant’altro. Perché?

Il motivo sta nella loro volatilità: sono difficili da scoprire se impostate (e mantenute) con correttezza, ma molto facili da copiare una volta scoperte. Questo è il motivo per cui i governi, le società di sicurezza e così via le hanno integrate (o sostituite) con dei token fisici o biometrici, come le impronte digitali, le smartcard, lo scanner retinale o quant’altro.

Fino a qualche anno fa queste tecnologie erano fuori dalla portata del cittadino poiché costose e poco pratiche. Man mano che la tecnologia invecchia, però, diventa sempre più accessibile e alla portata di tutti. è per questo che aziende come Yubico hanno iniziato a produrre e distribuire a prezzi modici degli strumenti che, se utilizzati adeguatamente, possono rendere qualsiasi account quasi inespugnabile.

I meccanismi 2FA (two-factor authentication) sono tanti, e la NEO ci viene incontro supportandone in gran numero. Questa piccola chiavetta porta con sé diverse funzionalità, quali:

  • Generatore di codici OTP a 6 e 8 cifre, SHA1 o SHA256, basati sul tempo o su contatore (stesso algoritmo di Google Authenticator)
  • Funzionalità di smartcard, che può contenere fino a tre chiavi diverse (massimo di 2048bit l’una), generate direttamente dalla chiavetta
  • Generatore di entropia di alta qualità
  • Funzionalità tastiera: basta inserire la chiavetta e premere il tasto per scrivere il codice
  • Funzionalità FIDO U2F
  • Funzionalità NFC: tutto quello di cui sopra è anche accessibile senza fili, ad esempio da uno smartphone

Ed ora ecco alcuni esempi pratici di utilizzo di queste funzioni:

  • Protezione degli account come Google, Dropbox e Lastpass con codici OTP
  • Accesso SSH senza password (USB+PIN)
  • Accesso 2FA a Windows, Linux o MacOS
  • Accesso ai siti delle banche senza token (purtroppo ancora non supportato in Italia…)
  • Crittografia di file e/o email tramite OpenPGP (via USB o NFC)
  • Scrivere password statiche (cosa accade quando si preme il tasto sulla chiavetta è personalizzabile)
  • Sbloccare gli hard disk crittografati senza password (USB+PIN)

Il fulcro della sicurezza in questo tipo di applicazioni è che, a meno di attacchi estremamente costosi (di solito si parla di 1000 volte il costo dell’oggetto), è impossibile estrarre le chiavi crittografiche dalla smartcard, e quindi clonarla. Questo, unito al fatto che è possibile proteggere la chiavetta con una password, fa si che queste piccole barrette di plastica siano praticamente inviolabili.

L’unica pecca di questo gioiellino sono le app, davvero brutte e poco curate. Per questo, ne ho creata una io in material design, perché anche l’occhio vuole la sua parte:

unnamedGet it on Google Play

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *