y/o NFC (dependiendo del modelo) Elemento hardware seguro (tamper-resistente) Open Source Tooling (dependiendo del modelo) Varios modelos, Yubikey NEO y Yubikey 4 son los más populares
por defecto, soporta TOTP (timer) y HOTP (counter) Yubico Authenticator - compatible con Google Authenticator, pero la información queda guardada en la Yubikey • Qué ventajas me da? ◦ No te pueden robar la semilla de 2FA si queda comprometido el dispositivo (o si se rompe) ◦ Se puede usar la llave en varios dispositivos • Qué desventajas me da? ◦ Necesitás otro dispositivo para ver el valor de 2FA ◦ No pierdas la key! Tip: Yubikey + Backup Codes FTW
Permite visualizar/modificar features básicos de la llave Yubikey Personalization Tool - Permite programar los slots individualmente Hay más software orientado a developers (libraries, U2F connectors, OTP connectors, etc.). Yubico-PAM (PAM module) DEMO TIME!
applet - firmado y cifrado en la llave! - Soporta claves de RSA hasta 2048 bits en Yubikey NEO (4096 bits en Yubikey 4) - Compatible con gnupg, lo cual permite hacer algunas cosas interesantes, por ejemplo: • Crear una subkey de autenticación, y combinar con ssh-agent para que la clave privada funcione con SSH • Firmar commits de git
• Generar clave privada maestra • Generar clave de revocación - guardar en lugar seguro • Generar subkeys (encriptación, autenticación, signing), es posible generarlas en la llave, o copiarlas (cada alternativa tiene ventajas y desventajas) • Copiar/Mover las keys a la llave • No olvidar prestar atención a las OpenPGP Best practices!