Yubico presenteert Yubikey met usb-c en nfc

Yubico heeft de Yubikey 5C NFC gepresenteerd, het eerste model van de fabrikant dat nfc en usb-c combineert in een enkele authenticatiesleutel. De sleutel komt onmiddellijk uit en kost in de Benelux ongeveer 63 euro.

De nieuwe Yubikey heeft alleen usb-c en in tegenstelling tot de 5Ci geen Lightning-connector voor bijvoorbeeld iPhones. Daarnaast zit er een nfc op de beveiligingssleutel, die vanaf woensdag leverbaar is. De fabrikant plaatst hem in de Yubikey 5-serie.

De 5C NFC heeft ondersteuning voor fido2/WebAuth, fido u2f, smartcardfunctionaliteit op basis van Personal Identity Verification, openPGP, YubiOTP en eenmalige wachtwoorden via oath-hotp en oath-totp. De 5C kost 55 dollar, maar inclusief belasting en verzendkosten betalen Nederlanders en Belgen rond de 63 euro voor de beveiligingssleutel.

Yubkei 5C
Yubikey 5C blauw omrand in de rest van de Yubikey 5-serie

Door Arnoud Wokke

Redacteur Tweakers

09-09-2020 • 19:25

33

Lees meer

Reacties (33)

33
33
20
6
0
11
Wijzig sortering
Solokeys heeft al een tijdje een USB-C met NFC security key. Ze ondersteunen wel alleen FIDO2 en FIDO U2F.
https://solokeys.com/prod...er?variant=27688258863168
Ik heb er zelf een, echter is de NFC antenne niet sterk genoeg om te communiceren met mijn mobiele telefoon, waardoor het helaas minder nuttig is. Ik was een early backer, waardoor de prijs gelukkig mee viel, maar toch jammer dat het niet werkt zoals geadverteerd.
Dat is inderdaad minder. Ze zijn al bezig met een verbeterd model waarin ook de NFC performance verbeterd zal worden.

https://solokeys.com/blog...nd-upcoming-security-keys
Heb je daar ooit al eens een verdere nieuwsbrief van ontvangen, of blijft het stil? Je kunt je op die pagina aanmelden voor nieuwe informatie, maar de pagina zelf is laatst bijgewerkt 12 februari 2020 lijkt het.

In het algemeen kost hardware ontwerp wel even een tijd, maar zelfs dat gezegd hebbende is 7 maanden zonder update best een lange tijd, verder op het blog ook niets nieuws.

Zo'n microprocessor upgrade die ze noemen kost niet de wereld aan R&D en zou met het huidige ontwerp toch ook al een aardige verbetering mogen opleveren. Opvallend dat ze dan toch niet al die kleinere tussenstap doorvoeren, als de grotere ambities zo'n grote doorlooptijd vragen. Wil je de feestdagen nog halen dan moet je al gaan opschieten wil je nog een voorraad geproduceerd kunnen krijgen.
Ik heb er eentje en daar is laatst de USB-C poort van afgebroken. Had gelukkig nog wel andere security keys in de meeste van mijn accounts staan (en recovery codes opgeslagen, etc). Maar ben in ieder geval blij om een YubiKey 5C te kunnen kopen, die op mijn MacBook Pro werkt en makkelijker met mijn telefoon (waar ik ook YubiKey Authenticator gebruik) -- en YubiKeys hebben de reputatie niet zo makkelijk kapot te gaan.

Vraag me wel af of het op den duur niet makkelijker/goedkoper wordt om de Secure Enclave van mijn laptop en telefoon te gebruiken in plaats van losse security keys.
Wellicht, een fysieke sleutel zou dan nog steeds goed dienst doen als de tweede key, degene die je ergens opbergt. Voor het geval een onfortuinlijke Apple update je ergste vijand is ;)
Ik ben erg tevreden met de combo USB+NFC, dat maakt het makkelijk om dezelfde key te gebruiken voor mijn PC's en mobiele telefoons. Wel zo praktisch.
Waarvoor gebruik je de key op je telefoon? Ik neem aan dat je de key niet gebruikt om de telefoon te unlocken, want dat is toch wel erg veel gedoe.
Voor m'n ssh-key en voor m'n pgp-key.
Die pgp-key gebruik ik voor e-mail, voor m'n password-manager, voor m'n OTP authenticator en om m'n backups mee te beveiligen.
Maar dus inderdaad niet om m'n telefoon te unlocken.
Het gebruik is overigens vrij simpel, gewoon dat ding even tegen de camera aandrukken en het is goed. Makkelijker dan een pin of patroon, maar niet zo makkelijk als een vingerafdruk.
Voor mij is die yubikey een tweede factor. Als je mijn telefoon weet te unlocken of te kopieren dan heb je alsnog die yubikey nodig om bij mijn gevoelige data te komen. Sommige data of toepassingen van de yubikey, zoals de pgp-key, zijn nog extra beveiligd met een pincode die na een paar mislukte pogingen de key blokkeert.
Is die sleutel nu al eindelijk software-upgradeable? Of moet je 'm nog altijd terugsturen bij het hebben van bugs. De grootste schande hierbij is dat de OSS-concullega eenvoudig weg een upgrade kan krijgen via een python-script. De Solo key is denk ik een te overwegen alternatief, en is ook betaalbaar!
Het is een bewuste keuze van YubiCo om geen firmware upgrades te ondersteunen. De mogelijkheid tot firmware upgrades geeft namelijk ook de mogelijkheid tot malafide firmwares. Uit veiligheidsoverweging doen ze het dus niet.
Interessant. Maar op het moment heb ik zelf nog geen USB-C apparaten (op telefoon na, maar daar werkte die dan weer op basis van NFC op).

Ben ook benieuwd wat de definitieve prijs wordt. Lijkt mij dat het een een-op-een kopie van de 5 NFC is met alleen een andere poort. Kijkende naar de pricewatch en de hier gestelde E64 zou deze dus maarliefst E20 duurder worden, en dat lijkt mij vrij fors eerlijk gezegd.

En als ik ze zo naast elkaar zie vraag ik mij af hoe stevig die USB-C poort is tegenover de platte, open, USB-A aansluiting. Ik vermoed dat de USB-C aansluiting net iets dikker zal zijn namelijk waardoor of de hele "stick" groter is of de USB-C aansluiting een zwak punt wordt.
Alleen is het nog zo dat de yubikey een plat design gebruikt die een stuk dunner is.
Ik denk ook dat de USB-C variant net iets dikker kan zijn omdat de plug hierbij geen onderdeel is van de totale constructie zoals bij de A variant.

https://bigjools.files.wordpress.com/2016/03/yubikey.jpg
https://www.yubico.com/products/compare-yubikey-5-series/
https://www.yubico.com/product/yubikey-5c-nfc
https://www.yubico.com/product/yubikey-5-nfc


Ze zijn even dik (3.3mm). De USB-A variant is bij de plug wat dunner (voor het stekkertje) dan de rest van het "apparaat". De USB-C 'loopt door' qua dikte.
Ja... en nu de USB-A variant die hierboven getoond wordt? Die is hoogstens even dik, ik vermoed dunner.
Als je minder weight op je USB-C port (of USB-A port) wilt, dan is een kleiner model een betere keus (zie plaatje in artikel; vooral de rechter is dan interessant hoewel die geen NFC zal hebben).

Je kunt hoe dan ook een USB-A male <-> USB-C of USB-A female <-> USB-C gebruiken om zowel een USB-A YubiKey op USB-C apparaat of een USB-C YubiKey op USB-A apparaat te gebruiken. Ook kun je USB-C naar microUSB converter gebruiken. Dergelijke setups werken met alle security keys (waaronder YubiKeys en Solo). Ze worden namelijk herkent als toetsenbord.

Apparaten als recente MBPs hebben enkel USB-C; geen lightning, geen USB-A, geen microUSB, en geen MagSafe.
Wat dat betreft heb je natuurlijk ook gelijk. M'n telefoon heeft wel al USB-C, dus als ik ooit nog eens een laptop met USB-C heb dan zou NFC niet eens nodig zijn omdat de USB-C versie ook gewoon op de telefoon is in te prikken. Daarnaast dat de niet-NFC versie ook nog eens een stuk compacter is maakt dat het ook nog eens makkelijker aan sleutelring.

Overigens worden YubiKeys in de basis zeer zeker niet gebruikt als USB toetsenbord. Ja, volgens mij is een van de vele features om een preprogrammed wachtwoord in te typen. Maar er zijn veel meer (vaker gebruikte) features, zoals dus FIDO2 / Webauthn zoals tegenwoordig door browsers / websites ondersteund. Daarbij vind geen toetsenbord input plaats maar wordt een willekeurige nonce zoals door de website gestuurd doorgezet naar de YubiKey die deze met een private key versleuteld en vervolgens via de browser terug stuurt naar de website. Daar komt dus geen user input aan te pas en verloopt dus niet via een (geemuleerd) toetsenbord. En hetzelfde voor bv de TOTP ondersteuning waarbij de YubiKey de secrets bevat van de gekoppelde websites zodat de app de 6 cijferige code kan weergeven, ook dat verloopt niet via een (virtueel) toetsenbord. En hetzelfde voor smartcard support etc.
Hoop dat nu ook eindelijk eens de yubikey met vingerafdruk komt. Ze hebben het hier al een jaar over maar hij is er nog steeds niet ;)

Je hebt ze wel van andere merken maar die kunnen vaak alleen Fido. Ik gebruik Fido2, maar ook OpenPGP en PIV zeer veel. Dus zonder al die functies kan ik zeker niet.

USB-C en NFC is ook mooi maar ik vraag me af of hij zo onverwoestbaar is als die met USB-A. Moeilijk schoon te maken ook (er kan stof in de USB-C connector komen). Voor mijn USB-C apparaten heb ik een aparte Yubikey Nano-C en die werkt daar perfect voor. Hij is zo klein dat ik hem gewoon in mijn MacBook kan laten zitten dus kan er ook geen stof in komen.

Ik heb eigenlijk een nieuwe nodig want mijn backup token is nog maar een NEO (3e generatie) zonder Fido2. Maar ik wacht op die met vingerafdruk, geen zin om na een maand of 2 alweer met een verouderd model te zitten en de vingerafdruk lijkt me handig (zeker als deze de touch-to-sign kan vervangen met een daadwerkelijke vingerafdruk-to-sign naast het gebruik van de pincode in plaats van als vervanging daarvan). Het zijn geweldige tokens maar wel behoorlijk aan de prijs.

[Reactie gewijzigd door GekkePrutser op 25 juli 2024 13:13]

Ik ga er wel vanuit dat de vingerafdruk-sensor (Yubikey Bio gaat ie geloof ik heten) alleen werkt via USB, niet NFC omdat NFC onvoldoende vermogen levert voor die sensor.
Goed mogelijk ja... Maar met NFC is het minder een probleem omdat je hem dan niet constant op de sensor hebt liggen.

Het probleem wat ik nu zie is dat ik hem wel eens pin-unlocked in mijn laptop heb zitten. En een collega kan er naartoe lopen, wat openen en de touch-to-sign aanraken omdat hij unlocked is. Als de touch-to-sign met vingerafdruk zou werken, kan dat niet. Touch to sign voorkomt wel malware die bijvoorbeeld je hele paswoord database encrypt of via je open SSH agent inlogt (wat pas gebeurd is bij de Matrix beheerders!) maar niet iemand die naar je laptop toeloopt.

Met NFC lockt hij meteen als je hem van de telefoon afhaalt dus je moet elke keer de pin invoeren (of cachen in OpenKeychain). Maar dat scenario speelt in dat geval dus niet.
Dat werd ook eens tijd. Nu zou ik hem mogelijk wel overwegen, alleen vind ik hem wel wat aan de prijzige kant.
Die gaat dus mijn huidige vervangen, zit nu te kloten met een covertertje.
Ook erg tevreden over de Ubikey 5 voor USB-A met NFC; zowel voor PC als telefoon prettig werken. Voor mijn tablet die een USB-C poort heeft en geen NFC heb ik een verloopkabeltje
Dus als ik het goed begrijp heb je altijd twee keys nodig? Een extra als backup?

Of zijn er alternatieven voor backup?
Nee dat klopt. De data in een key kan niet gekopieerd worden dus zou je er twee moeten gebruiken, afhankelijk van je use-case. Ik gebruik mijn key alleen als tweede factor in 2FA en zorg dat ik altijd een alternatieve recovery-methode inschakel (zoals one-time tokens die ik opsla in LastPass). Zo kan ik dus toegang herstellen mocht ik mijn Yubikey kwijtraken.
Dat heb ik ook, alleen heb ik mijn Yubikey ook weer aan LastPass hangen...
Lastige is dus, wat als je de toegang tot je LastPass kwijt raakt omdat je je YubiKey kwijt raakt...
Die recovery methodes moet je dus ook nog weer uitbreiden :P (met one-time codes die je uitprint ofzo, of ergens op een USB stick zet die in een kluis ligt)
Of nog een tweede yubikey er aankoppelen
Ja dat is waar. Maar het hangt er een beetje af wat je gebruikt. De yubikey ondersteunt namelijk een aantal verschillende types token (tegelijkertijd). Ik doe veel OpenPGP en ik heb daarvoor als backup buiten een tweede yubikey ook een 'gewone' GPG sleutel, die ik op een paswoord-geencrypte USB stick heb opgeslagen. Al mijn files en paswoorden die ik met GPG encrypt, gooi ik ook naar die sleutel toe, zodat ik er altijd nog bij kan zelfs als al mijn Yubi's kapot gaan of gestolen worden. Uiteraard moet je de private key hiervan wel heel goed beveiligen.

Ook heb je met OpenPGP de mogelijkheid voor fysieke smartcards die rond de 10 euro kosten, dus ook fijn als backup. Heb je wel een smartcardlezertje nodig (5 euro) als die niet in je laptop zit. Een SD lezer voldoet niet, het moet echt een chippas-lezer zijn!

Met Fido2 en PIV is dit allemaal weer een stuk moeilijker want die kun je niet zomaar in software doen, maar die worden meestal puur voor online gebruikt. Bovendien heb je Fido2 sticks al voor een stuk minder geld. Ook kan je je Android telefoon tegenwoordig gebruiken als Fido2 token! Dus dat kan een van je keys zijn en daarnaast een Yubikey.

Persoonlijk gebruik ik met name OpenPGP, maar ook veel PIV en mondjesmaat Fido2 (omdat buiten Office 365 nog niks het ondersteunt in "passwordless" mode). Voor PIV en Fido2 heb ik ook alternatieve methoden om mijn account te resetten dus OpenPGP was het enige waar ik echt een backup optie voor nodig had.

OpenPGP gebruik ik voor bijna alles. File encryptie van belangrijke documenten, SSH inlog, en mijn paswoord database (elk paswoord apart met GPG encrypt via zx2c4 pass, is ook een fijne mobiele app en desktop app voor). Het grote voordeel hiervan is dat je geen complex master paswoord hoeft te hebben, een simpele pincode is voldoende (in hardware gelimiteerd aantal pogingen). En dat iemand die je pincode weet toch niet in 1 keer je hele paswoord database kan decrypten. Voor elk paswoord is een fysieke aanraking van de yubikey nodig.

[Reactie gewijzigd door GekkePrutser op 25 juli 2024 13:13]

Nog maar pas met de Yubikey aan de slag gegaan, zeker als "leek" in heel het IT gebeuren niet zo evident... maar binnenkort post ik hierover wel mijn uitgebreider user review :-)
Die zal eerder gaan over de "basis" toepassingen, zowel email beveiligen, facebook account enz...
Ik ben heel benieuwd. Zou jij een seintje kunnen geven?

Op dit item kan niet meer gereageerd worden.