深色模式
什么是硬件安全密钥
你可能每天都在用密码登录各种网站和应用。密码看起来简单好用,但它的麻烦远比你想象的多。硬件安全密钥就是为了解决这些麻烦而诞生的。
密码的困境
泄露无处不在
每隔几个月,就有某个网站的数据库被黑客攻破,数百万用户的密码被公开在互联网上。你也许觉得"我用的是小网站,不会有人关注"——但恰恰是小网站的安全防护最薄弱,最容易被攻破。
撞库攻击
大多数人在不同网站使用相同或相似的密码。一旦某个网站的密码泄露,攻击者会自动用这个密码去尝试登录你的邮箱、银行、社交媒体——这就是撞库攻击。一个弱点沦陷,所有账户跟着遭殃。
钓鱼攻击
你收到一封邮件,看起来像是银行发来的,链接指向一个外观一模一样的假网站。你输入了密码——恭喜,密码已经被攻击者截获了。这种钓鱼攻击(Phishing)是目前最常见的网络攻击方式之一,即使是经验丰富的技术人员也可能中招。
密码疲劳
安全专家建议每个网站使用不同的强密码。但你有几十甚至上百个账户,每个都用不同的 16 位随机密码?记不住,管不了。这种密码疲劳最终让人走向两个极端:要么到处用同一个密码,要么频繁重置密码。
硬件安全密钥的原理
用锁和钥匙来理解
想象一下这个场景:
你有一把非常特殊的锁和钥匙。钥匙只有你手里有(私钥),而你可以把锁分发给任何人(公钥)。当网站想确认"你是不是你"时,它用你给的锁锁住一段随机文字,发给你。只有你手里的钥匙能打开这把锁。你打开了——就证明了你的身份。
这就是公钥密码学(Public Key Cryptography)的核心思想,也是硬件安全密钥的工作基础。
私钥永不离开设备
与密码不同,硬件安全密钥的私钥在设备内部生成,且永远不会离开设备。网站只会拿到你的公钥(锁)。即使网站的数据库被攻破,攻击者拿到的只是一堆锁——没有钥匙,这些锁毫无用处。
质询-响应认证流程
每次登录时的认证过程如下:
整个过程中,私钥始终留在设备内部。网站永远接触不到你的私钥,攻击者也就无从窃取。
两步验证 vs 无密码登录
硬件安全密钥有两种使用方式,适用于不同的安全场景。
两步验证(2FA, Two-Factor Authentication)
两步验证是在密码之上加一层保护。你需要"知道的东西"(密码)和"拥有的东西"(安全密钥)同时具备,才能登录。
即使密码泄露了,没有你手里的安全密钥,攻击者仍然无法登录。这是目前最主流的使用方式。
无密码登录(Passkey)
Passkey(通行密钥)更进一步——完全抛弃密码。你只需要插入安全密钥(或使用手机上的 Passkey),确认一下,就完成了登录。不用记任何密码,不用输入任何东西。
Google、Apple、Microsoft 等科技巨头正在大力推广 Passkey,它被认为是密码的终极替代方案。
为什么比手机验证码更安全
很多人用手机短信验证码或手机 Authenticator App 作为第二步验证。这比纯密码安全得多,但仍有弱点。
短信验证码的风险
| 威胁 | 手机短信 | 硬件安全密钥 |
|---|---|---|
| SIM 卡劫持 | 攻击者冒充你去运营商补办 SIM 卡,劫持你的手机号 | 不受影响,认证不依赖手机号 |
| 钓鱼攻击 | 你可能把验证码输入到假网站上 | 自动绑定域名,假网站无法触发认证 |
| 中间人攻击 | 验证码在传输途中可能被截获 | 加密的质询-响应,无法被截获利用 |
| 手机丢失 | 无法接收验证码 | 安全密钥是独立设备,不受影响 |
| 离线可用 | 无信号时无法接收短信 | 完全离线工作,不需要网络 |
绑定域名——天然防钓鱼
硬件安全密钥最强大的安全特性之一是域名绑定。当你在 google.com 上注册安全密钥时,设备会把 google.com 这个域名和密钥绑定在一起。如果你不小心访问了钓鱼网站 g00gle.com,安全密钥会发现域名不匹配,直接拒绝认证。
这是手机验证码和 Authenticator App 做不到的——你可以把验证码输入到任何网站,安全密钥则会替你把关。
YuerKey 在其中扮演的角色
YuerKey 是一款功能全面的硬件安全密钥设备,支持所有主流安全协议:
- FIDO2 / WebAuthn:网站和应用的无密码登录、两步验证
- OpenPGP:邮件加密、Git 提交签名、文件加密
- PIV 智能卡:企业级身份认证、Windows 智能卡登录、VPN 接入
- HSM 硬件安全模块:密钥管理、证书签发、代码签名
- OTP 动态口令:TOTP / HOTP 一次性密码,替代手机 Authenticator App
一把 YuerKey,覆盖你所有的身份认证需求。它体积小巧,可以像钥匙一样挂在钥匙链上随身携带。私钥永远不离开设备,受硬件加密和物理确认双重保护——这是软件方案永远无法比拟的安全等级。