Como usar a YubiKey?
2/9/20252 min read
Introdução
O YubiKey é um dispositivo de autenticação multifator (MFA) desenvolvido pela Yubico, utilizado para fortalecer a segurança de acessos em sistemas, aplicativos e redes. Ele suporta diversos protocolos de autenticação, como FIDO2, U2F, OTP, PIV e OpenPGP, permitindo maior proteção contra ataques como phishing e roubo de credenciais.
Características do YubiKey
Principais Funcionalidades
Autenticação FIDO2/WebAuthn: Substitui senhas e permite autenticação passwordless.
U2F (Universal 2nd Factor): Segundo fator de autenticação compatível com Google, Microsoft, GitHub, entre outros.
Yubico OTP: Código de uso único gerado para autenticação segura.
PIV (Personal Identity Verification): Uso como smart card para autenticação baseada em certificados.
OpenPGP: Gerenciamento seguro de chaves criptográficas para e-mails e arquivos.
Autenticação Challenge-Response: Proteção contra ataques de repetição (replay attacks).
Modelos Disponíveis
YubiKey 5 Series: Compatível com FIDO2, U2F, OTP, PIV, OpenPGP e Challenge-Response.
Security Key Series: Suporta FIDO2 e U2F, sem suporte para OTP e PIV.
YubiKey Bio: Inclui leitor de impressão digital para autenticação biométrica.
Configuração do YubiKey
O YubiKey pode ser configurado de diferentes formas, dependendo da necessidade e do protocolo utilizado.
Instalação do Software Yubico
Para facilitar a configuração, a Yubico disponibiliza ferramentas que permitem gerenciar o dispositivo:
YubiKey Manager: Configuração de protocolos como PIV, OTP e OpenPGP.
Yubico Authenticator: Alternativa ao Google Authenticator, permitindo armazenar TOTP no YubiKey.
Yubico OTP Setup: Configuração do Yubico OTP e Challenge-Response.
Configuração Básica com YubiKey Manager
Conecte o YubiKey à porta USB.
Abra o YubiKey Manager.
Selecione a aba correspondente ao recurso desejado (OTP, FIDO, PIV, OpenPGP).
Configure o protocolo conforme necessário.
Uso do YubiKey para Autenticação
FIDO2/WebAuthn (Passwordless Login)
Vá até a página de login de um serviço compatível (Google, Microsoft, GitHub).
Escolha a opção de Login com Chave de Segurança.
Conecte o YubiKey e pressione o sensor/touch pad.
O acesso será autorizado sem necessidade de senha.
U2F (Segundo Fator de Autenticação)
Acesse as configurações de segurança do serviço.
Adicione um novo dispositivo de autenticação e escolha Chave de Segurança.
Conecte o YubiKey e siga as instruções na tela.
No login, conecte o YubiKey e pressione o botão para autenticação.
Uso como Smart Card (PIV)
O YubiKey pode ser usado para armazenar certificados digitais e autenticação baseada em PKI.
No YubiKey Manager, vá até a aba PIV.
Configure certificados e PIN de acesso.
Use para login em sistemas que suportam Smart Card Authentication.
Uso com OpenPGP
O YubiKey pode armazenar chaves GPG para assinar e-mails e arquivos com segurança.
No terminal, use o comando:
gpg --card-status
Configure a chave GPG no YubiKey.
Utilize para assinar, criptografar e autenticar comunicações seguras.
Solução de Problemas
Problema Solução O YubiKey não é reconhecido Verifique a conexão USB e tente outra porta. No Windows, cheque o Gerenciador de Dispositivos. Não consigo configurar o PIV Utilize o YubiKey Manager e reinicie o serviço de Smart Card. O login com FIDO2 não funciona Certifique-se de que o navegador suporta WebAuthn e que o site aceita FIDO2. Não consigo gerar chaves OpenPGP Confirme se o GnuPG está instalado corretamente.
Conclusão
O YubiKey é uma solução robusta para autenticação segura, oferecendo suporte a diversos protocolos e garantindo proteção contra ataques cibernéticos. Seja para login sem senha, autenticação de dois fatores ou gerenciamento de chaves criptográficas, ele é uma ferramenta essencial para fortalecer a segurança digital.
Para mais informações, consulte a documentação oficial:
https://www.yubico.com/support/ 🚀