in

Revisión de la clave de huella digital Kensington VeriMark Guard USB-C

04kb5757rQfdJKo15kKloRM 1.1633460008.fit lim.size 1200x630

La autenticación multifactor (MFA) es la mejor manera de evitar que los malos se apoderen de sus cuentas, y el uso de claves de seguridad de hardware es el método MFA más seguro. La llave de huellas dactilares Kensington VeriMark Guard USB-C funciona con los estándares MFA más ampliamente aceptados y agrega protección biométrica. Su diseño pequeño y duradero significa que puede resistir la dura vida de un llavero, pero a $ 69, su precio puede ser demasiado alto para los compradores primerizos y su lista de características avanzadas también para los compradores que buscan la mayor cantidad de capacidades.

¿Por qué debería usar una llave de seguridad?

«¿Pero qué es MFA?» Te escucho llorar MFA, a veces llamado autenticación de dos factores o 2FA, es un método para verificar quién es usted con múltiples (y diferentes) factores. En otras palabras, esto no significa simplemente usar dos contraseñas por cuenta. MFA requiere al menos dos de los siguientes medios de autenticación:

  • Algo que sepa, como una contraseña;

  • Algo que tenga, como un autenticador de hardware; y

  • O algo que usted es, es decir, autenticación biométrica, como escaneos de huellas dactilares o reconocimiento facial.

En particular, algunos esquemas de inicio de sesión combinan los tres, como una clave MFA de hardware biométrico con una contraseña o PIN.

Cuando usa MFA para proteger una cuenta en línea, hace que sea infinitamente más difícil para un malo tomar el control de ella. Incluso si un atacante logra obtener su contraseña, no tendrá acceso a su huella digital o clave de seguridad. Esto es especialmente importante si se tiene en cuenta que las contraseñas no son seguras y que no las usamos mal. Un vistazo rápido a Have I Been Pwned muestra más de 11 millones de cuentas violadas, lo que demuestra cuántas contraseñas expuestas están flotando.

productos similares

elección de los editores horizontal





4.5

Sobresaliente

Yubico YubiKey 5C NFC

Llave de seguridad NFC de Yubico

Hay varias formas diferentes de configurar MFA, pero no todas son igualmente sólidas. Recibir códigos de un solo uso a través de SMS es el método más débil porque los atacantes decididos pueden usar el robo de SIM y otros trucos para enganchar los códigos. Los códigos de un solo uso de las aplicaciones son mucho mejores, pero requieren un teléfono con una batería que funcione. Las llaves de seguridad de hardware, como la llave de huellas dactilares USB-C VeriMark Guard de Kensington, son más difíciles de atacar y no requieren baterías ni conectividad de red. Si no está dispuesto a dar el salto a un autenticador de hardware, las aplicaciones de autenticación son completamente gratuitas. Dado el soporte limitado para hardware MFA, probablemente necesitará usar una de estas aplicaciones para algunas cuentas de todos modos.

Independientemente del método MFA que elija, es más importante que elija uno que realmente utilice. Mientras lo hace, use un administrador de contraseñas para crear y almacenar contraseñas únicas y complejas para cada sitio y servicio que utilice.

¿Cuál es el objetivo de la biometría?

La mayoría de las otras claves de hardware MFA simplemente requieren que toque una parte del dispositivo como prueba de vida, es decir, probar para ver si un humano real está usando el dispositivo y no un malware inteligente que se haga pasar por un dispositivo. Pero los consumidores escépticos podrían preocuparse de que cualquiera pueda simplemente robar su clave MFA. Si bien eso es posible, es excepcionalmente poco probable.

El Kensington VeriMark Guard está conectado a una computadora portátil y un dedo toca su sensor.

(Foto: Max Eddy)

Agregar confirmación biométrica a la mezcla significa que incluso si alguien roba su VeriMark Guard, no puede usarlo sin su dedo (y todo el posible desmembramiento que eso implica). También hace que sea mucho más difícil atacar sus cuentas, utilizando los tres factores posibles.

Kensington me dice que las huellas digitales no se almacenan en VeriMark Guard. En cambio, contiene lo que la compañía llama una «plantilla de huellas digitales encriptadas». La compañía dice que los dispositivos utilizan cifrado AES-256 / SHA-256 para proteger sus datos. Cuando usa el sensor biométrico, VeriMark Guard confirma que su huella digital coincide con su plantilla y luego envía de forma segura la confirmación a su dispositivo y al sitio o servicio al que está accediendo. Este proceso mantiene sus datos cifrados incluso en VeriMark Guard.

La biometría no es muy buena si se puede engañar. Kensington dice que VeriMark Guard tiene una tasa de falso rechazo del 2% y, lo que es más importante, una tasa de falsa aceptación del 0,001%.

¿Qué estándares de MFA admite VeriMark Guard?

El nombre «Kensington VeriMark Guard USB-C Fingerprint Key» es un verdadero bocado, pero le dice todo lo que necesita saber sobre el dispositivo. Sin embargo, por conveniencia, me referiré a él como VeriMark Guard de aquí en adelante. VeriMark Guard es una llave MFA de hardware USB-C del fabricante de periféricos Kensington que cuenta con un escáner de huellas dactilares para autenticación biométrica.

VeriMark Guard es compatible con los estándares FIDO U2F, FIDO2 y WebAuthn / CTAP2 MFA. Estas son las formas más comunes de realizar MFA en todos los dispositivos y el soporte de VeriMark Guard para ellos significa que funcionará en casi todos los lugares que admitan claves de hardware MFA. Sin embargo, tenga en cuenta que no todos los sitios y servicios que admiten MFA de hardware también admiten MFA biométrico. En esos casos, VeriMark Guard funciona como una clave normal para autenticar.

El VeriMark Guard en un trozo de madera de acacia

(Foto: Max Eddy)

¿Cómo se compara VeriMark Guard con otras llaves de hardware?

A $ 69.99, VeriMark Guard no es una compra impulsiva, pero se compara bien con otras teclas de gama alta. El Yubico YubiKey 5Ci, que incluye tanto un USB-C y un conector Apple Lightning, cuesta $ 70. El YubiKey 5C Nano tiene un perfil similar y cuesta $ 60, mientras que el YubiKey 5C NFC del tamaño de una llave de la casa cuesta solo $ 50. Las variantes USB-A y USB-C de Google de su llave Titan cuestan cada una solo $ 30. Kensington también ofrece una versión USB-A de VeriMark Guard por $ 64,99.

Si está dispuesto a renunciar al USB-C, el precio de una llave de hardware cae drásticamente. Está la llave Titan antes mencionada, pero la llave de seguridad USB-A Yubico NFC se cuela por solo $ 24. Por 29 € (34,26 dólares, al momento de escribir este artículo), el NitroKey FIDO2 voluminoso pero de código abierto puede ser suyo.

Muchos de estos dispositivos también son compatibles con NFC, que VeriMark Guard no es compatible. NFC permite que las claves multifactor se comuniquen de forma inalámbrica con los dispositivos independientemente del conector físico; por ejemplo, puede usar una clave USB-A o -C con un iPhone, siempre que la clave tenga NFC. Debido a que VeriMark Guard tiene un conector USB-C pero carece de NFC, puede funcionar con algunos iPads pero no con un iPhone, lo que puede ser un factor decisivo para algunos consumidores.

Lo que coloca a VeriMark Guard en un lugar incómodo es que, si bien su precio se compara bastante con otras llaves de seguridad de alta gama, su lista de características no lo hace. La serie YubiKey 5 varía en forma y precio desde la YubiKey 5 NFC de $ 45 hasta la ultra pequeña YubiKey 5C Nano y la costosa YubiKey 5Ci, pero todas tienen el mismo amplio conjunto de características. Son compatibles con FIDO U2F, WebAuthn y FIDO2 al igual que VeriMark Guard, pero también admiten el uso como tarjetas inteligentes (PIV), funcionan con aplicaciones para generar códigos de acceso de un solo uso (TOTP) basados ​​en el tiempo, pueden generar las propias OTP de Yubico, funcionan con OpenPGP e incluso reproducir contraseñas estáticas. Estas son características avanzadas, para ser justos, pero demuestran el valor que aportan estos dispositivos.

Hasta la fecha, VeriMark Guard es la única llave de seguridad biométrica que hemos revisado. Yubico finalmente ha lanzado su tan esperado YubiKey biométrico al mercado por la friolera de $ 80, y esperamos revisarlo pronto. La serie YubiKey Bio, como VeriMark Guard, carece de NFC y las funciones avanzadas de YubiKey.

Características físicas

El VeriMark Guard está a 20,8 mm del extremo de su conector USB-C y mide solo un poco más alto con la tapa incluida. Sin la tapa, solo pesa 5 g, pero se siente agradablemente pesado en la mano como una piedra de preocupación. El cuerpo principal de metal del VeriMark Guard tiene una «K» grabada en un candado en un lado, que sirve como indicador LED. Cuando se ilumina en blanco, es hora de tocar la tecla. En el extremo opuesto del conector USB-C hay un panel de plástico negro liso. Esto sirve como lector de huellas dactilares y botón de toque.

La tapa de plástico ajustada protege el conector USB-C y está asegurada con un cordón delgado y un anillo. Aprecio que Kensington haya reconocido acertadamente que estos casquillos casi con certeza están condenados a perderse, pero el anillo es de baja calidad y se rompió con solo un tirón moderado. Te recomiendo que te consigas un anillo y un cordón más robustos.

El VeriMark Guard con su gorra cerrada

(Foto: Max Eddy)

El VeriMark Guard ciertamente resistirá la vida en un bolsillo o en un llavero y protege sus componentes más delicados. Este es un enfoque diferente de muchos modelos de YubiKey, que son más grandes, más planos y cuentan con un orificio reforzado con metal para que pueda caber cómodamente contra las llaves de la casa. Sin embargo, el diseño de VeriMark Guard es lo suficientemente pequeño como para poder vivir de forma semipermanente en un dispositivo, similar a la línea de teclas Yubico Nano. Prefiero un poco el diseño plano de YubiKey, pero es principalmente una cuestión de gustos.

Manos a la obra con VeriMark Guard

Uno de los puntos de venta de VeriMark Guard es que se supone que debe usarse sin esfuerzo en cualquier plataforma. La autenticación biométrica es opcional y pasará al modo MFA normal de pulsar la tecla para confirmar sin ningún esfuerzo por parte del usuario. Eso es genial en teoría, pero lo encontré confuso en la práctica.

Comencé inscribiendo VeriMark Guard con Twitter como mi clave MFA. Twitter aceptó el dispositivo y pude iniciar sesión en el servicio con la clave a través del navegador Firefox tanto en mi MacBook Pro 2020 de 13 pulgadas como en mi Pixel 3a. Hasta aquí todo bien.

Probar la capacidad biométrica de VeriMark Guard fue más difícil. La documentación de incorporación de la empresa es confusa y está dispersa en algunos sitios. La documentación que encontré indicaba que tenía que registrar huellas digitales en VeriMark Guard usando la configuración de seguridad en Windows 10. Según una nota en el sitio de Kensington, Windows 11 aún se está probando para verificar su compatibilidad. Algunos productos de la competencia indicaron que podía configurar sus dispositivos con la última versión del navegador Google Chrome. Kensington confirmó que este era el caso de VeriMark Guard como resultado de una nueva actualización de Chrome. La incorporación con claves MFA siempre ha sido difícil, pero Kensington realmente debe hacerlo mejor.

El VeriMark Guard en la palma de una mano

(Foto: Max Eddy)

Una vez que entendí qué hacer, configurar VeriMark Guard no fue difícil. Lo conecté a un escritorio Intel NUC Kit NUC8i7BEH (Bean Canyon) y seguí las instrucciones (enlace PDF) de Kensington. Fue similar a registrar una huella digital en un iPhone o Android donde toqué el sensor repetidamente. El dispositivo puede almacenar hasta 10 huellas dactilares. Encuentro útil tener los dedos de la mano derecha e izquierda registrados para poder autenticarme independientemente de cómo sostenga el dispositivo. También deberá establecer un PIN para VeriMark Guard en este proceso.

Si bien Windows Hello admite inicios de sesión biométricos a través de lectores de huellas dactilares, VeriMark Guard no puede cumplir esa función. Esta limitación no es culpa de Kensington, pero es un anticipo de la confusión que se avecina.

Registrar una huella digital a través de Chrome también fue sencillo. Inicie sesión en el navegador con su cuenta de Google, abra la Configuración del navegador y luego vaya a Privacidad y seguridad> Seguridad> Administrar claves de seguridad. Desde aquí puede registrar o eliminar huellas digitales, así como agregar o eliminar un PIN. Prefiero este método de configuración ya que no requiere que tengas un hardware específico …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

html frameset tag

Etiqueta de conjunto de marcos HTML – javatpoint

Por qué Java es seguro – Javatpoint