Opis
Ten klucz, Yubikey 5C NFC, ma wszystko co trzeba, aby w 100% ochronić Cię przed phishingiem i zabezpieczyć proces logowania do serwisów internetowych. Klucz pasuje do portu USB i wspiera protokół NFC, a więc możesz go używać zbliżeniowo z kompatybilnymi smartfonami.
Opis klucza:
- możesz podpiąć po USB-C (działa z Windows, Mac OS X, Linux)
- możesz użyć bezprzewodowo po NFC (np. z Androidem)
- wspiera FIDO1/FIDO2 (CTAP1/CTAP2), U2F, WebAuthn, dzięki czemu uchroni Cię przed phishingiem
- jest wodoodporny i nie wymaga baterii
W przeciwieństwie do tańszego, niebieskiego klucza U2F, posiada dodatkowo funkcje:
- smart card (PIV-compatible),
- wsparcie dla protokołu Yubico OTP, OATH - HOTP (Event), OATH - TOTP (Time),
- Wsparcie dla kluczy SSH i kluczy Open PGP,
- Secure Static Password
Ten klucz bez problemów zabezpieczy konta w wielu popularnych serwisach internetowych:
Facebook, Microsoft, Twitter, YouTube, Dropbox, Github, Amazon
...i wieloma innymi, które wspierają standard FIDO/FIDO2 i klucze U2F
Chociaż jeden klucz można skonfigurować z wieloma serwisami, polecamy zakup 2 kluczy i skonfigurowanie obu kluczy w każdym z serwisów, który na to pozwala. Podstawowy klucz należy nosić zawsze przy sobie, a zapasowy klucz warto schować w bezpiecznym miejscu -- przyda Ci się, w sytuacji kiedy zgubisz klucz podstawowy. Na klucz zapasowy wystarczy tańszy niebieski klucz U2F.
Dlaczego warto kupić ten klucz?
Klucze U2F, takie jak Yubikey 5C NFC to jedyna metoda dwuetapowego uwierzytelnienia (2FA) chroniąca Cię w 100% przed phishingiem. Nawet jeśli dasz się oszukać cyberprzestępcy i na podrobionej stronie wprowadzisz login i hasło, to -- jeśli korzystasz z tego klucza do dwuetapowego uwierzytelnienia -- atakującemu nie uda się przejąć Twojego konta.
Phisherzy po prostu nie są w stanie przez internet wykraść z tego klucza żadnych informacji. Gwarantuje to tzw. "secure element" wbudowany w klucz, który w uproszczeniu jest małym komputerem. Po włożeniu klucza do portu USB lub zbliżenia do czytnika NFC, klucz otrzymuje zasilanie i może przeprowadzić bezpieczne, kryptograficzne operacje "w sobie" a nie na Twoim urządzeniu. Dzięki takiemu podejściu, Twój kryptograficzny sekret, używany do dwuskładnikowego uwierzytelnienia w serwisach internetowych i aplikacjach, nigdy nie opuszcza klucza U2F, a więc phisherzy nie są w stanie go wykraść.
Wyjaśnienie dla bardziej technicznych użytkowników:
Klucz U2F w bezpiecznym elemencie generuje parę kluczy, prywatny i publiczny. Klucz publiczny jest wgrywany do serwisu internetowego lub aplikacji podczas konfiguracji klucza U2F drugiego składnika uwierzytelnienia (2FA). Podczas logowania, po podaniu hasła, na drugim kroku uwierzytelnienia klucz - tylko po dotknięciu palcem przez użytkownika - poprzez operację podpisu kryptograficznego udowadnia, że jest tym, który wcześniej spięto z serwisem. Klucz prywatny nigdy nie opuszcza bezpiecznego elementu klucza U2F. Operacja podpisu odbywa się w bezpiecznym elemencie, na kluczu, dlatego klucza prywatnego nie da się wykraść ani odczytać z klucza U2F (pamięć typu write-only)
Dostawa
Sposób dostawy: | Koszt dostawy: |
---|---|
Paczkomat InPost | 14,00 zł |
Kurier | 17,00 zł |
Wysyłka w 48 h
-
Gadżety
Klienci, którzy kupili ten produkt, wybierali również:
-
Webinar: Bezpieczeństwo Zakupów i Płatności Internetowych - Dostęp dla 1 pracownika firmy (FV VAT)
-
Jak nie dać się zhackować? - Warszawa, 7.06.2025 SOBOTA - bilet dla firm (z certyfikatem i FV)
-
Jak nie dać się zhackować? - Warszawa, 7.06.2025 SOBOTA - bilet na wykład i certyfikat udziału
-
Webinar: Jak zabezpieczyć konta internetowe przed hakerami? (Hasła i managery haseł oraz 2FA) Zapłać ile chcesz!
Cena
409,00 zł
Cena
409,00 zł