YubiKey и аппаратные ключи безопасности: зачем они нужны обычному пользователю, если есть Google Authenticator

YubiKey и аппаратные ключи безопасности: зачем они нужны обычному пользователю, если есть Google Authenticator

Тема двухфакторной аутентификации уже давно вышла за пределы профессиональных сообществ. Сегодня про неё знают почти все, кто хотя бы раз настраивал вход в Google, соцсети или рабочую почту. Самый популярный вариант выглядит просто и логично. Ставим Google Authenticator, сканируем QR-код, вводим шестизначные коды и чувствуем себя в безопасности.

На этом фоне аппаратные ключи вроде YubiKey часто кажутся избыточными. Маленькая флешка за деньги, которую ещё и можно потерять. Возникает резонный вопрос. Зачем обычному пользователю вообще нужен отдельный физический ключ, если смартфон всегда под рукой и уже умеет генерировать коды?

Чтобы ответить на этот вопрос, нужно выйти за рамки маркетинговых описаний и посмотреть на реальные сценарии атак, человеческие ошибки и то, как именно работают разные методы защиты. Тогда становится понятно, что аппаратные ключи решают совсем другую задачу, чем приложения-аутентификаторы.

Как работает Google Authenticator и почему его считают достаточным

Google Authenticator и его аналоги используют алгоритм TOTP. Он генерирует одноразовые коды на основе секретного ключа и текущего времени. Каждые 30 секунд появляется новый код, который нужно ввести вместе с паролем. На первый взгляд схема выглядит надёжной и действительно намного лучше, чем один пароль.

Для обычного пользователя у такого подхода есть очевидные плюсы. Не нужно покупать дополнительное устройство, всё работает офлайн, приложение простое и понятное. Именно поэтому TOTP стал стандартом де-факто для массовых сервисов.

Но у этого метода есть и слабые места. Главная проблема в том, что код можно ввести где угодно. Если пользователь попал на фишинговый сайт, который выглядит как настоящая страница входа, он спокойно введёт и пароль, и одноразовый код. Для атакующего этого вполне достаточно, чтобы войти в аккаунт здесь и сейчас.

Кроме того, секретный ключ для генерации кодов хранится на устройстве. Если смартфон заражён вредоносным ПО или резервные копии попали не в те руки, защита перестаёт быть такой уж надёжной. В реальной жизни это случается чаще, чем принято думать.

Что такое аппаратные ключи и чем они принципиально отличаются

Аппаратные ключи безопасности, такие как YubiKey, работают по стандартам U2F и FIDO2. В отличие от TOTP, они не генерируют коды, которые пользователь вводит вручную. Ключ участвует в криптографическом обмене между устройством и сервисом и подтверждает вход автоматически.

Ключевой момент в том, что аппаратный ключ привязан к конкретному домену. Если вы попали на поддельный сайт, даже идеально скопированный, YubiKey просто откажется работать. Для него это другой ресурс, и криптографическая проверка не пройдёт.

Секретные ключи при этом никогда не покидают устройство. Они не сохраняются в браузере, не копируются в облако и не могут быть перехвачены удалённо. Даже если компьютер заражён, максимум, что может сделать злоумышленник, это посмотреть на бесполезный процесс ожидания касания кнопки.

Фактически аппаратный ключ убирает из цепочки самый слабый элемент. Человека, который может ошибиться, поверить фишингу или устать от постоянных предупреждений безопасности.

Реальные угрозы, от которых Authenticator не спасает

Фишинг остаётся основной причиной взломов аккаунтов. Причём речь идёт не только о массовых рассылках, но и о точечных атаках, где страница входа выглядит абсолютно правдоподобно. В таких случаях Google Authenticator не даёт дополнительной защиты, потому что пользователь сам передаёт злоумышленнику всё необходимое.

Ещё одна проблема связана с так называемыми атаками посредника. Пользователь вводит код, злоумышленник тут же использует его для входа, а жертва даже не понимает, что что-то пошло не так. Для сервисов без дополнительных проверок этого хватает.

Также не стоит забывать про кражу сессий, вредоносные расширения браузера и компрометацию резервных копий смартфона. Все эти сценарии не выглядят экзотикой и регулярно встречаются на практике.

Кому аппаратный ключ действительно нужен, а кому нет

Если пользователь хранит в аккаунтах только фотографии кота и подписку на стриминг, аппаратный ключ действительно может быть излишним. В таких случаях TOTP уже даёт приемлемый уровень защиты.

Но ситуация меняется, если речь идёт о почте, через которую можно восстановить доступ к другим сервисам, облачных хранилищах с документами, рабочих аккаунтах, криптовалюте или админ-доступе к сайтам. Здесь цена ошибки становится слишком высокой.

Важно и то, что YubiKey не отменяет другие методы. Его можно использовать вместе с паролем и резервными кодами, выстраивая многоуровневую защиту. Для обычного пользователя это не про паранойю, а про снижение рисков.

Почему аппаратные ключи до сих пор не стали массовыми

Основной барьер, конечно, психологический. Людям не нравится идея носить с собой ещё одно устройство. Плюс цена кажется высокой, особенно если сравнивать с бесплатным приложением.

Есть и организационные сложности. Не все сервисы поддерживают FIDO2, а настройка иногда требует чуть больше внимания, чем сканирование QR-кода. Однако ситуация постепенно меняется, и крупные платформы всё чаще делают аппаратные ключи приоритетным способом защиты.

При этом опыт использования показывает, что после настройки ключ практически не требует внимания. Подключил, коснулся кнопки и вошёл. Без кодов, без спешки и без риска ошибиться.

Итоги: стоит ли обычному пользователю покупать YubiKey

Вопрос не в том, плох ли Google Authenticator. Он остаётся полезным и нужным инструментом. Вопрос в том, какую модель угроз вы считаете для себя реальной.

Аппаратный ключ безопасности даёт качественно иной уровень защиты. Он защищает не столько от подбора пароля, сколько от самых распространённых и успешных атак последних лет. Фишинга и компрометации устройств.

Для обычного пользователя YubiKey имеет смысл тогда, когда аккаунты становятся ценными, а потери от взлома ощутимыми. В этом случае небольшой физический ключ превращается из странного гаджета в простой и надёжный страховочный механизм. И именно в этом его главная ценность.

YubiKey 2FA Google Authenticator FIDO2 U2F аппаратные ключи безопасности
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Старость — это просто ошибка кода

Генетики уже нашли способ её «исправить». Вопрос только в том, кто узнает об этом первым.

Получить доступ

Дэни Хайперосов

Блог об OSINT, электронике, играх и различных хакерских инструментах