YubiKey-maker Yubico wil in derde kwartaal naar Zweedse beurs

Yubico, maker van de YubiKey-beveiligingssleutel, bereidt een beursgang voor. Met de beursgang hoopt het bedrijf te kunnen blijven groeien. Het bedrijf gaat voor de beursgang fuseren met ACQ Bure, een bedrijf dat nu op de Nasdaq Stockholm-beurs genoteerd staat.

"We hebben dit pad gekozen om Yubico's lange termijn groei en doelen te kunnen behalen", zegt Yubico's ceo Mattias Danielsson. Het bedrijf is volgens Danielsson nu winstgevend en de omzet is ook nog steeds groeiende. "De noodzaak voor onze technologie en onze positie binnen de cybersecuritybranche is ook nog nooit zo sterk geweest."

Voor de beursgang rond is, moet er binnen algemene vergaderingen van ACQ Bure en Yubico nog goedkeuring worden gegeven voor de fusie. Danielsson verwacht dat deze fusie in het derde kwartaal afgerond kan zijn, waarna Yubico verhandelbaar zal zijn op de Nasdaq Stockholm-beurs.

In het bericht wordt niet gezegd hoeveel Yubico verwacht op te halen met de fusie of de beursgang. Yubico werd zestien jaar geleden opgericht en is bekend van de YubiKey-authenticatiesleutels. ACQ Bure is een special purpose acquisition company, of spac, dat is opgericht met de intentie om een privaat bedrijf over te nemen en daarmee naar de beurs te brengen.

Door Hayte Hugo

Redacteur

19-04-2023 • 17:48

45

Submitter: Anonymoussaurus

Reacties (45)

45
45
22
2
0
17
Wijzig sortering
Het wordt tijd voor wat concurrentie, keys zijn nu erg duur.
Het barst van de fabrikanten van security keys. Google is your friend.
Is dat zo, ik vind juist heel weinig als je googlet op "security key" o.i.d. Of op "best security key".
Het is yubikey wat overal de klok slaat. Feitan lijkt me niks uit china. Dan zag ik nog de google titan key, die had ik over het hoofd gezien. Maar google kennende zal dat ding wel weer geen enkele feature hebben en een soort MVP zijn met een slechte UI.
Ik zie nu met wat dieper duiken nog een kensington key, maar die heeft dan weer geen NFC.
Die Solokey die hier net genoemd wordt zie ik helemaal nergens en je hebt liever iets proven wellicht wat overal ondersteund wordt. Nitrokey zag ik nog maar ziet er ook weer tweaker achtig uit. Op zich leuk, maar zo'n key moet gewoon goed werken met de grote platformen.
Excelsecu : 100% Chinees bedrijf
FTSafe: 100% zeker staatsconnectie zie comment van @Ram-G-maN
Egistec: Oppassen het betreft hier een U2F key , dit is niet een Fido2 key
Authentrend : Taiwanees word in China geproduceerd
Mtrix:: Betreft een distributeur uit duitsland en zover ik kan zien wordt key geproduceerd door certgate dus mocht je europees willen dan is deze distributeur aan te raden.
Identiv : Niet bekend mee maar zover ik kan zien US bedrijf
Thetis: : Niet bekend mee
Google Titan: Laten door Feitian produceren zie post van tweakers

Uiteraard mooi lijstje @snellehenkie

https://fidoalliance.org/.../fido-certified-products/
overzicht met alle bedrijven die gecertificeerd zijn voor Fido2.

[Reactie gewijzigd door Zyphlan op 22 juli 2024 16:15]

Heb je naar IDmelon gekeken? Is Canadees. Ken de oprichter goed. Een vriend van mij was COO van Yubico. Ken de oprichtster Stena van Yubico ook. Mtrix is overigens niet meer dan een distributeur. Wel een goede. Zat vroeger in de authenticatiemiddleware. Mtrix verkocht o.a. mijn oplossing aan BMW, die werkt daar nu wereldwijd mee.
Enfin, leuke wereld.
En niet te vergeten https://idmelon.com Mijn favoriet
Google Titan is een rebranded Feitian zoals uitgebreid beschreven door Tweaker @Zyphlan Bovendien is de security key niet aan te raden voor gebruikers met Google Home. De advanced security programme van Google laat het niet toe om gebruik te maken van Google Home i.c.m. met uitsluitend een securitykey als 2FA. Je kunt het uiteraard wel als een extra 2FA methode toevoegen aan je bestaande 2FA methoden zoals TOTP, Google MFA push bericht app, SMS (niet aan te raden iv.m. spoofing) of e-mail.

[Reactie gewijzigd door Ram-G-maN op 22 juli 2024 16:15]

Of Google een vriend van @Opperpanter2 is weet ik niet, maar ook Google heeft inderdaad een security key: https://store.google.com/...tan_security_key?hl=en-US

Overigens kun je de combinatie Chrome + Android meen ik ook gebruiken als security key middels fido. Chrome op desktop stuurt dan een pushmelding naar de telefoon waar je het inloggen moet bevestigen. Vereist meen ik wel Bluetooth op de PC zodat ook vastgesteld kan worden dat de apparaten echt bij elkaar in de buurt zijn. Om dus social engineering tegen te gaan waarbij de aanvaller bv met het slachtoffer aan de telefoon hangt en het slachtoffer een legitieme login / bevestiging op zijn eigen systeem meent te doen maar in werkelijkheid een actie van de aanvaller bevestigd.
Ik kan mij een Tweaker herinneren die was aangenomen bij Feitian (chinees spul) maar daar op terugkwam
https://tweakers.net/reacties/bekijk/14546978/
Sidenote : het gedeelte van Feitian heb ik eruit laten halen ivm feitelijke onjuistheden die het bedrijf verteld heeft toen ik aangenomen werd.

Hierdoor kan ik niet langer achter de producten staan en adviseer om een kijkje te nemen bij leveranciers gevestigd in Taiwan / Europa / Amerika zoals een Yubico en Authentrend.
Persoonlijk zou ik zelf niets anders dan Yubico kiezen, met betrekking tot security. Voelt Europees aan :)
Persoonlijk zou ik zelf niets anders dan Yubico kiezen, met betrekking tot security. Voelt Europees aan :)
In welke zin? Want het is toch echt een Amerikaans bedrijf. Ze voelen dus net zo Europees aan als Amazon.nl. ;)
Anoniem: 999715 @TheVivaldi21 april 2023 03:37
Het is toch echt europees..
Hun hoofdkantoor zit in Palo Alto in de VS, dus hoezo Europees?

https://en.wikipedia.org/wiki/YubiKey
“Headquarters Palo Alto, California, United States”

Sterker nog: ze zeggen zelf ook verhuisd te zijn:
https://www.yubico.com/about/about-us/
“In 2011, Stina, CEO & Founder, and Jakob, Chief Innovation Officer & Founder, moved to Silicon Valley to make the dream happen.”

[Reactie gewijzigd door TheVivaldi op 22 juli 2024 16:15]

Yubico zit echter in Palo Alto > Verenigde Staten. Dus niet Europa :|
Leuk dat Yubico ook een vestiging in de VS heeft, maar het is van oorsprong Europees.

Opgericht door een Zweed, in Zweden, met een hoofdkantoor in Zweden, en het denkt dan ook niet voor niets na over een beursgang naar de Zweedse beurs, na de fusie met een ander Zweeds bedrijf.

De keys worden overigens zowel in de VS als in Zweden geproduceerd.

[Reactie gewijzigd door knirfie244 op 22 juli 2024 16:15]

met een ander Zweeds bedrijf.
Nee, niet met een ander bedrijf maar met een private equity, natuurlijk de snelste manier om aan geld te komen, hoop alleen dat het niet ten koste zal gaan van kwaliteit en R&D op de lange termijn.
https://en.wikipedia.org/wiki/YubiKey
“Headquarters Palo Alto, California, United States”

Sterker nog: ze zeggen zelf ook verhuisd te zijn:
https://www.yubico.com/about/about-us/
“In 2011, Stina, CEO & Founder, and Jakob, Chief Innovation Officer & Founder, moved to Silicon Valley to make the dream happen.”

[Reactie gewijzigd door TheVivaldi op 22 juli 2024 16:15]

En als je keys bestelt, komen ze uit Zweden :)
De nitrokey is helemaal Europees, zonder US invloeden
Ik heb een half dozijn of zo Yubikeys en een paar SoloKeys (versies 1 en 2) dat laatste blijft een beetje een WIP... Feitian keys heb ik ook, maar gebruik ik eigenlijk niet. De YubiKeys bevallen op zich prima, maar wat concurrentie zou wel goed zijn.

Ben benieuwd of na de beursgang nog de koers gaat veranderen.
Er zijn wel wat alternatieven, zoals ook de Solo Key. Maar ding is natuurlijk ook dat het in de volksmond meestal een "YubiKey" is. Niemand heeft het over een security key of fido key of wat dan ook, het is gewoon een "YubiKey". Hetzelfde als dat hele horde aan mensen een smartphone of tablet een iPhone of iPad noemen.
Beursgang is op de lange termijn ook niet al te best voor de prijzen.
Valt wel mee, 35 euro in Polen in ieder geval. FIDO 2 auth key met biometrics. Ik vind 35 euro echt peanuts. Het is een eenmalige purchase.
Yubikey polen

[Reactie gewijzigd door EstiematiesEnzo op 22 juli 2024 16:15]

Dat is het oude model van jaren terug, kost hier 30€
Overzicht van alle keys die er beschikbaar zijn op de markt.

https://fidoalliance.org/.../fido-certified-products/

Als je onderstaande 2 opties selecteert dan pakt die alle keys.
Specification: Fido2
Type: Authenticator
Ik bezit een hoop keys van ze, maar eerlijk gezegd vraag ik mij af welke producten een beursgang zou goed praten. De keys zijn 'all of the same' en in al die jaren amper enerverend geweest. Dus ik ben benieuwd waar ze mee gaan komen dan.
Je raad het niet of juist wel, ook hier weten ze een subscription model uit de grond te stampen. https://www.yubico.com/products/yubienterprise-subscription/
Kwestie van tijd voor dit voor consumenten keys ook de standaard wordt :/

Jammer, weer een bedrijf het riool in door corporate greed.
Eigenlijk hebben ze het sub-model al. Denk er maar over na. De keys kunnen niet worden gepatched. Want dat is een security aspect van de key. Als je dat wel zou kunnen doen, dan is er altijd een kans dat malware dat ook kan.

Om de zoveel tijd worden er altijd kleine kwetsbaarheden in de keys gevonden. Na enige tijd kan ik mij voortellen dat sommigen zich comfortabeler te voelen om een nieuwe key te kopen met de laatste firmware versie.

Stel een key kost 50€ ex-btw. En je vervangt die elk jaar, dan is dat ongv 4,20€ pm.

Het handige is dan wel dat je zelf kan bepalen wat je vervangingsinterval is. Dus doe je 4 jaar met een key, dan kost het je 1,05€ pm.

Alleen voor echt hele grote kwetsbaarheden, doet Yubico een recall actie en ruilt ze om.

Maar is een beursgang logisch? Ik zie het niet. Het enige wat ik mij kan bedenken is als ze extra cashflow willen gebruiken om de adoptie van de software te versneller waarvan hun keys afhankelijk zijn. Bijvoorbeeld Webauthn/FIDO2 wordt nog steeds enorm weinig ondersteund. Google, Microsoft etc de grote tech jongens ondersteunen het al, dus het is viable om daar een yubikey voor te willen hebben, maar enorm veel webdiensten maken er nog steeds geen gebruik van.

Maar ik heb het vermoeden dat de beursgang hebzucht is en Yubico geen betere producten ermee kan maken.
Toen er daadwerkelijk een ernstige vuln in een YubiKey zat kon ik deze gratis omwisselen. De oude mocht ik houden; heb ik weggegeven via V&A destijds (met notie van het euvel want de key was niet volledig nutteloos geraakt). Vind ik best netjes. Vroeger waren de keys ook FOSS. YubiCo is marktleider maar houdt niet indat ze de beste zijn.
Yubico is wel de beste als je een sleutel wilt die meer kan doen dan alleen U2F/FIDO2.

De full featured Yubikeys ondersteunen TOPT, smartcard, etc.
Dat verwacht ik om eerlijk te zijn niet.
Met de (hopelijk) goede toekomst voor FIDO2 en Webauthn zal je telefoon of een ander dergelijk apparaat de authenticatie verzorgen.
Uiteraard zou je dan nog een yubikey-achtig apparaat kunnen hebben voor het authenticatiestukje op je telefoon zelf, maar in principe zou dan je telefoon icm biometrische gegevens voldoende moeten zijn voor het leeuwendeel van de consumenten.

We werken dan al met drie factoren
Iets wat je hebt (je telefoon zelf)
Iets wat je kent (de PIN van je telefoon die het biometrische stuk deblokkeerd)
Iets wat je 'bent' (je vingerafdruk of gelaatsscan)
Het ontzorgen van de uitrol/vervanging van Yubikeys kan voor grotere (al dan niet internationale) bedrijven interessant zijn, maar de gemiddelde gebruiker kan prima uit de voeten met passkeys ingebouwd in hun besturingssysteem/apparaat.

[Reactie gewijzigd door Rafe op 22 juli 2024 16:15]

Hoewel ik het idee goed vind, vind ik het toch nog wat onprettig in gebruik om elke keer zo'n fysieke sleutel erbij te moeten gebruiken als ik inlog of mijn ding doe. Liever zou ik nieuwe apparaten willen identificeren met zo'n sleutel en daarna niet meer. Voor bepaalde diensten vind ik het erg fijn om een extra laag tegenaan te gooien. Maar mijn wachtwoord manager wil ik niet elke keer inloggen met die sleutel erbij als ik toevallig even 5 minuten niet ingelogd ben. Ik wil vooral de initiele aanval voorkomen. Maar helaas is het vrijwel overal een alles-of-niets. Als ik toevallig even koffie ga halen en weer terug kom, dan wil ik niet meteen dat ding nodig hebben als ik toch al moet inloggen op de laptop zelf. Maar een inlogpoging in China wil ik wel kunnen stoppen zeg maar.

Ik snap dat het voor bepaalde personen en banen nodig is om heel veilig te werken, maar mijn werk is helemaal niet top secret en mijn banksaldo niet interessant genoeg om aan te vallen.
Liever zou ik nieuwe apparaten willen identificeren met zo'n sleutel en daarna niet meer.
Nou, zo werkt het dus ook al. Ik raad je aan om er eens eentje te kopen en er mee te experimenteren.
Een hybride van password manager en U2F is een beetje schijnveiligheid. Als je PC geowned word zijn al je passwords alsnog weg, het maakt de sync van je cloud backup maar een heel klein beetje veiliger dan gewoon een master password op papier.
Ik begrijp niet wat je bedoelt. De passwordmanager synchroniseert zelf met de cloud en vanaf een andere machine kun je andere sessies beëindigen. Daarnaast vraagt de passwordmanager telkens om het hoofdwachtwoord. Je hoeft dus alleen niet telkens je yubikey te gebruiken.

Als mijn pc wordt gecompromitteerd, dan hebben ze nog niet mijn wachtwoord om de kluis te ontgrendelen.
Als je kluis ontgrendeld is zitten alle passwords in het geheugen van je PC. Ze kunnen dat nog wat proberen te vermommen met obfuscatie maar voor root zijn ze defacto plaintext. Malware zal gewoon even wachten totdat je ontgrendeld en dan alles versturen.

Vergelijk dat met Passkeys, je Passkeys zitten in de U2F key of secure enclave. Je PC kan geowned zijn maar je passkeys niet.
Ik heb het idee dat de oude garde van U2F/Fido altijd faliekant tegen syncen/clonen van de keys is geweest. Dit heeft het systeem klein gehouden.

Ik vermoed dat Apple Passkeys erdoor heeft gedrukt zodat het wel een succes kan worden. Je gebruikt de secure enclave als U2F key en na een registratie van de machine worden dan je sleutels gesynced/cloned via de cloud.

Beetje jammer dat Passkeys een gesloten systeem is, het sync mechanisme zit niet in de standaard. Het is of Apple of Microsoft of Google (en als het populair word misschien ook nog Samsung). Als je niet binnen een ecosysteem blijft moet je weer meerdere passkeys registreren voor een website, net als met fysieke U2F Keys.
Denk wel dat met passkeys van MS/Apple e.d. er eindelijk een doorbraak kan komen in een dergelijk gebruik van keys. dat zal je met hardware key's zoals yubi toch minder snel voor elkaar krijgen.

de onderliggende techniek is hetzelfde, dus in feite zou je met passkey's ook een vendor onafhankelijke key sync techniek kunnen gebruiken, wellicht iets wat binnen bestaande password managers past
Microsoft en Google kunnen custom software afdwingen voor de Intel ME en AMD PSP. Google kan custom software afdwingen voor de "Strongbox" processors in moderne Android telefoons. Apple kan natuurlijk zijn eigen software draaien op hun secure enclaves.

Alleen de grote ecosystemen hebben toegang tot de bestaande hardware die nodig is om Passkeys te implementeren.

Derden zullen aan de gang moeten met externe USB, NFC of Bluetooth dongles. Op zich wel leuk voor hobbyisten, maar ik denk dat het grote publiek toch het gemak van ingebouwde oplossingen wil.
Ik snap dat het voor bepaalde personen en banen nodig is om heel veilig te werken, maar mijn werk is helemaal niet top secret en mijn banksaldo niet interessant genoeg om aan te vallen.

Yubikey Nano:
https://www.yubico.com/us/product/yubikey-5c-nano/
Als je een laptop hebt dan merk je niet eens dat hij erin zit en het verhoogt je beveiliging enorm. Dat gezegd, je kan natuurlijk ook andere biometrische beveiliging gebruiken zoals een touchID sensor op een Mac of Windows Hello op een Windows computer. Het gaat er vooral om dat je iets fysieks toevoegt aan je beveiliging.

Op dit item kan niet meer gereageerd worden.