Skip to content

什么是硬件安全密钥

你可能每天都在用密码登录各种网站和应用。密码看起来简单好用,但它的麻烦远比你想象的多。硬件安全密钥就是为了解决这些麻烦而诞生的。

密码的困境

泄露无处不在

每隔几个月,就有某个网站的数据库被黑客攻破,数百万用户的密码被公开在互联网上。你也许觉得"我用的是小网站,不会有人关注"——但恰恰是小网站的安全防护最薄弱,最容易被攻破。

撞库攻击

大多数人在不同网站使用相同或相似的密码。一旦某个网站的密码泄露,攻击者会自动用这个密码去尝试登录你的邮箱、银行、社交媒体——这就是撞库攻击。一个弱点沦陷,所有账户跟着遭殃。

钓鱼攻击

你收到一封邮件,看起来像是银行发来的,链接指向一个外观一模一样的假网站。你输入了密码——恭喜,密码已经被攻击者截获了。这种钓鱼攻击(Phishing)是目前最常见的网络攻击方式之一,即使是经验丰富的技术人员也可能中招。

密码疲劳

安全专家建议每个网站使用不同的强密码。但你有几十甚至上百个账户,每个都用不同的 16 位随机密码?记不住,管不了。这种密码疲劳最终让人走向两个极端:要么到处用同一个密码,要么频繁重置密码。

硬件安全密钥的原理

用锁和钥匙来理解

想象一下这个场景:

你有一把非常特殊的锁和钥匙。钥匙只有你手里有(私钥),而你可以把锁分发给任何人(公钥)。当网站想确认"你是不是你"时,它用你给的锁锁住一段随机文字,发给你。只有你手里的钥匙能打开这把锁。你打开了——就证明了你的身份。

这就是公钥密码学(Public Key Cryptography)的核心思想,也是硬件安全密钥的工作基础。

私钥永不离开设备

与密码不同,硬件安全密钥的私钥在设备内部生成,且永远不会离开设备。网站只会拿到你的公钥(锁)。即使网站的数据库被攻破,攻击者拿到的只是一堆锁——没有钥匙,这些锁毫无用处。

质询-响应认证流程

每次登录时的认证过程如下:

整个过程中,私钥始终留在设备内部。网站永远接触不到你的私钥,攻击者也就无从窃取。

两步验证 vs 无密码登录

硬件安全密钥有两种使用方式,适用于不同的安全场景。

两步验证(2FA, Two-Factor Authentication)

两步验证是在密码之上加一层保护。你需要"知道的东西"(密码)和"拥有的东西"(安全密钥)同时具备,才能登录。

即使密码泄露了,没有你手里的安全密钥,攻击者仍然无法登录。这是目前最主流的使用方式。

无密码登录(Passkey)

Passkey(通行密钥)更进一步——完全抛弃密码。你只需要插入安全密钥(或使用手机上的 Passkey),确认一下,就完成了登录。不用记任何密码,不用输入任何东西。

Google、Apple、Microsoft 等科技巨头正在大力推广 Passkey,它被认为是密码的终极替代方案。

为什么比手机验证码更安全

很多人用手机短信验证码或手机 Authenticator App 作为第二步验证。这比纯密码安全得多,但仍有弱点。

短信验证码的风险

威胁手机短信硬件安全密钥
SIM 卡劫持攻击者冒充你去运营商补办 SIM 卡,劫持你的手机号不受影响,认证不依赖手机号
钓鱼攻击你可能把验证码输入到假网站上自动绑定域名,假网站无法触发认证
中间人攻击验证码在传输途中可能被截获加密的质询-响应,无法被截获利用
手机丢失无法接收验证码安全密钥是独立设备,不受影响
离线可用无信号时无法接收短信完全离线工作,不需要网络

绑定域名——天然防钓鱼

硬件安全密钥最强大的安全特性之一是域名绑定。当你在 google.com 上注册安全密钥时,设备会把 google.com 这个域名和密钥绑定在一起。如果你不小心访问了钓鱼网站 g00gle.com,安全密钥会发现域名不匹配,直接拒绝认证。

这是手机验证码和 Authenticator App 做不到的——你可以把验证码输入到任何网站,安全密钥则会替你把关。

YuerKey 在其中扮演的角色

YuerKey 是一款功能全面的硬件安全密钥设备,支持所有主流安全协议:

  • FIDO2 / WebAuthn:网站和应用的无密码登录、两步验证
  • OpenPGP:邮件加密、Git 提交签名、文件加密
  • PIV 智能卡:企业级身份认证、Windows 智能卡登录、VPN 接入
  • HSM 硬件安全模块:密钥管理、证书签发、代码签名
  • OTP 动态口令:TOTP / HOTP 一次性密码,替代手机 Authenticator App

一把 YuerKey,覆盖你所有的身份认证需求。它体积小巧,可以像钥匙一样挂在钥匙链上随身携带。私钥永远不离开设备,受硬件加密和物理确认双重保护——这是软件方案永远无法比拟的安全等级。