Что такое ключ безопасности Windows 10

Обновлено: 07.05.2024

Вы можете использовать ключи безопасности в качестве метода входа без пароля в вашей организации. Ключ безопасности — это физическое устройство, которое используется с уникальным PIN-кодом для входа в вашу рабочую или учебную учетную запись. Поскольку для ключей безопасности требуется физическое устройство и что-то известное только вам, этот метод проверки считается более надежным, чем имя пользователя и пароль.

Использование ключа безопасности в качестве метода проверки подлинности без пароля в настоящее время находится в общедоступной предварительной версии. Если то, что вы видите на своем экране, не соответствует описанию в этой статье, значит, ваш администратор еще не включил эту функцию. Пока эта функция не будет включена, вы должны выбрать другой метод проверки подлинности на странице сведений о безопасности. Дополнительные сведения о предварительных версиях см. в разделе Дополнительные условия использования предварительных версий Microsoft Azure.

Если вы не видите параметр ключа безопасности, возможно, ваша организация не разрешает вам использовать этот параметр для проверки. В этом случае вам нужно будет выбрать другой метод или обратиться за помощью в службу поддержки вашей организации.

Прежде чем вы сможете зарегистрировать ключ безопасности, у вас должен быть зарегистрирован хотя бы один дополнительный метод проверки безопасности.

Что такое ключ безопасности?

В настоящее время мы поддерживаем несколько дизайнов и поставщиков ключей безопасности, использующих беспарольные протоколы проверки подлинности Fast Identity Online (FIDO2). Эти ключи позволяют вам войти в свою рабочую или учебную учетную запись, чтобы получить доступ к облачным ресурсам вашей организации на поддерживаемом устройстве и в веб-браузере.

Ваш администратор или ваша организация предоставит вам ключ безопасности, если он потребуется для вашей рабочей или учебной учетной записи. Существуют различные типы ключей безопасности, которые вы можете использовать, например USB-ключ, который вы подключаете к своему устройству, или ключ NFC, который вы прикасаетесь к считывателю NFC. Дополнительную информацию о ключе безопасности, в том числе о его типе, можно найти в документации производителя.

Примечание. Если вы не можете использовать ключ безопасности FIDO2, вы можете использовать другие методы проверки без пароля, такие как приложение Microsoft Authenticator или Windows Hello. Дополнительные сведения о Windows Hello см. в разделе Обзор Windows Hello.

Прежде чем начать

Прежде чем вы сможете зарегистрировать свой электронный ключ, должны быть соблюдены все следующие условия:

Ваш администратор включил эту функцию для использования в вашей организации.

Вы используете устройство с обновлением Windows 10 от мая 2019 года и поддерживаемый браузер.

У вас есть физический электронный ключ, одобренный вашим администратором или вашей организацией. Ваш ключ безопасности должен соответствовать требованиям FIDO2 и Microsoft. Если у вас есть какие-либо вопросы о вашем электронном ключе и его совместимости, обратитесь в службу поддержки вашей организации.

Зарегистрируйте электронный ключ

Вы должны создать ключ безопасности и присвоить ему уникальный PIN-код, прежде чем сможете войти в свою рабочую или учебную учетную запись с помощью ключа. В вашем аккаунте может быть зарегистрировано до 10 ключей.

Перейдите на страницу "Мой профиль" в разделе "Моя учетная запись" и войдите в систему, если вы еще этого не сделали.

Выберите «Сведения о безопасности», выберите «Добавить метод», а затем выберите «Ключ безопасности» в списке «Добавить метод».

Нажмите «Добавить», а затем выберите тип имеющегося у вас электронного ключа: USB-устройство или NFC-устройство.

Примечание. Если вы не уверены, какой тип электронного ключа у вас есть, обратитесь к документации производителя. Если вы не уверены в производителе, обратитесь за помощью в службу поддержки вашей организации.

Убедитесь, что ваш ключ безопасности физически доступен, а затем на странице Ключ безопасности нажмите кнопку Далее.

На странице "Настройка нового метода входа" выберите "Далее", а затем:

Если ваш электронный ключ представляет собой USB-устройство, вставьте электронный ключ в USB-порт вашего устройства.

Если ваш электронный ключ представляет собой устройство NFC, приложите электронный ключ к устройству чтения.

Введите уникальный PIN-код ключа безопасности в поле безопасности Windows и нажмите кнопку ОК. Вы вернетесь в окно Настройка нового метода входа.

Выберите "Далее".

Вернитесь на страницу "Сведения о безопасности", введите имя, которое вы узнаете позже, для нового ключа безопасности, а затем нажмите "Далее".

Информация о безопасности страница с названием вашего ключа безопасности

Выберите Готово, чтобы закрыть страницу Электронного ключа. Страница сведений о безопасности обновляется информацией о вашем ключе безопасности.

Информация о безопасности страница со всеми зарегистрированными методами

Удалить ключ безопасности из информации о безопасности

Если вы потеряете электронный ключ или больше не хотите его использовать, вы можете удалить ключ из своей информации о безопасности.Хотя это предотвращает использование ключа безопасности с вашей рабочей или учебной учетной записью, ключ безопасности продолжает хранить ваши данные и информацию об учетных данных. Чтобы удалить свои данные и учетные данные из самого ключа безопасности, следуйте инструкциям в разделе "Сброс ключа безопасности" этой статьи.

Выберите ссылку Удалить из ключа безопасности для удаления.

Нажмите "ОК" в поле "Удалить электронный ключ".

Ваш электронный ключ удален, и вы больше не сможете использовать его для входа в свою рабочую или учебную учетную запись.

Важно! Если вы удалили электронный ключ по ошибке, вы можете зарегистрировать его снова, следуя инструкциям в разделе "Регистрация электронного ключа" этой статьи.

Управляйте настройками ключа безопасности в настройках Windows

Вы можете управлять настройками ключа безопасности в приложении "Параметры Windows", включая сброс ключа безопасности и создание нового PIN-кода ключа безопасности.

Сбросить электронный ключ

Если вы хотите удалить всю информацию об учетной записи, хранящуюся на вашем физическом ключе безопасности, вы должны вернуть ключ к заводским настройкам по умолчанию. При сбросе электронного ключа все данные из ключа удаляются, и вы можете начать заново.

Важно! При сбросе ключа безопасности все данные из ключа удаляются, и для него восстанавливаются заводские настройки по умолчанию. Все данные и учетные данные будут удалены.

Откройте приложение "Параметры Windows", выберите "Учетные записи", выберите "Параметры входа", выберите "Ключ безопасности" и выберите "Управление".

Вставьте электронный ключ в USB-порт или коснитесь считывателя NFC, чтобы подтвердить свою личность.

Следуйте инструкциям на экране в зависимости от производителя электронного ключа. Если производитель вашего ключа не указан в инструкциях на экране, посетите сайт производителя для получения дополнительной информации.

Выберите «Закрыть», чтобы закрыть экран «Управление».

Создайте новый PIN-код электронного ключа

Вы можете создать новый PIN-код электронного ключа для своего электронного ключа.

Откройте приложение "Параметры Windows", выберите "Учетные записи", выберите "Параметры входа", выберите "Ключ безопасности" и выберите "Управление".

Вставьте электронный ключ в USB-порт или коснитесь считывателя NFC, чтобы подтвердить свою личность.

Выберите «Добавить» в области «ПИН-код ключа безопасности», введите и подтвердите новый PIN-код ключа безопасности, а затем нажмите «ОК».

Ключ безопасности обновляется новым PIN-кодом ключа безопасности для использования с вашей рабочей или учебной учетной записью. Если вы решите снова изменить свой PIN-код, вы можете выбрать Изменить.

Выберите «Закрыть», чтобы закрыть экран «Управление».

Проверка безопасности и аутентификация со сбросом пароля

Сведения о безопасности используются как для двухфакторной проверки безопасности, так и для сброса пароля. Однако не все методы можно использовать для обоих.

Двухфакторная аутентификация и аутентификация со сбросом пароля.

Двухфакторная аутентификация и аутентификация со сбросом пароля.

Двухфакторная аутентификация и аутентификация со сбросом пароля.

Двухфакторная аутентификация и аутентификация со сбросом пароля.

Только аутентификация со сбросом пароля. Вам потребуется выбрать другой метод двухфакторной аутентификации.

Только аутентификация со сбросом пароля. Вам потребуется выбрать другой метод двухфакторной аутентификации.

Дальнейшие шаги

Для получения дополнительной информации о методах проверки без пароля прочитайте запись в блоге Microsoft Azure AD начинает общедоступную предварительную версию ключей безопасности FIDO2, позволяющих вход без пароля, или прочитайте обзорную статью Windows Hello.

Сбросьте пароль, если вы его потеряли или забыли, на портале сброса пароля или следуйте инструкциям в статье Сброс рабочего или учебного пароля.

Как создать собственный USB-ключ безопасности в Windows 10

В интересах безопасности данных некоторые люди обращаются к сторонним USB-устройствам, которые действуют как ключи безопасности для их ПК. Без него компьютер не разблокируется. Это так просто. Есть два способа получить один из этих ключей безопасности, чтобы добавить дополнительный уровень защиты: вы можете купить один или создать свой собственный. Давайте рассмотрим оба метода, а также то, как сделать собственный USB-ключ безопасности с помощью старого флэш-накопителя.

Что такое YubiKey?

YubiKey

Одна компания, Yubico, создала YubiKey, защитный USB-накопитель, совместимый с Windows Hello и рядом других сервисов, которые должны быть защищены, таких как LastPass, KeePass, Google, Dropbox и Evernote.

После того, как вы получите его, все, что вам нужно сделать, это подключить его к компьютеру, зарегистрировать, и вы готовы к работе.Есть несколько различных вариантов YubiKey. У вас есть стандартный YubiKey, который подключается через USB, Nano YubiKey, который намного меньше, и YubiKey NEO, который может подключаться как через NFC, так и через USB.

Для получения дополнительной информации о YubiKey, включая подробные инструкции по настройке, обязательно ознакомьтесь с подробным руководством нашего исполнительного редактора Даниэля Рубино.

Как создать собственный USB-ключ безопасности

В статье об умном использовании дополнительных USB-накопителей мы упомянули о создании собственного ключа безопасности для вашего ПК. Однако, прежде чем приступить к этому начинанию, помните, что создание USB-ключа безопасности для вашего ПК имеет некоторые недостатки. Если вы потеряете USB-ключ, вам будет сложно войти в свой компьютер, особенно если вы отключите возможность ввода пароля в качестве резервной записи. Вы также потеряете возможность использовать один из портов USB на своем ПК, пока блокировка активна.

Существует несколько вариантов программного обеспечения, используемого для этого процесса, но USB Raptor, Rohos Logon Key и Predator — несколько фаворитов, хотя последние два являются платными услугами. Ключ Rohos Logon Key стоит 34 доллара, а Predator — 10 долларов.

Поскольку USB Raptor предоставляется бесплатно, мы покажем вам, как настроить его с помощью Windows 10 и старого флэш-накопителя. На самом деле не имеет значения, сколько места на флэш-накопителе, потому что все, что создается, — это файл .k3y размером 1 КБ.

  1. Перейдите на страницу USB Raptor SourceForge.
  2. Нажмите кнопку «Загрузить».

Нажмите "Сохранить".

Нажмите кнопку

Щелкните правой кнопкой мыши сжатую папку USB Raptor.

Нажмите

Нажмите «Извлечь».

Нажмите Извлечь все. Нажмите Извлечь.

Дважды щелкните приложение USB Raptor.

Дважды щелкните папку USB Raptor. Дважды щелкните приложение USB Raptor.

Нажмите «Принимаю».

Установите флажок рядом с пунктом Я прочитал заявление об отказе от ответственности. Нажмите Принимаю.

  • Откроется USB Raptor. На этом этапе вы можете подключить флэш-накопитель USB к компьютеру. После подключения вы сможете продолжить выполнение следующих шагов.

Введите пароль. Убедитесь, что оно написано правильно, и не забудьте его!

Нажмите на стрелку раскрывающегося списка под пунктом "Выбор USB-накопителя".

Введите пароль. Нажмите на стрелку раскрывающегося списка.

Нажмите Создать файл k3y.

Выберите диск. Нажмите Создать файл k3y.

Нажмите "Свернуть в трей".

Установите флажок рядом с пунктом Включить USB Raptor. Нажмите Свернуть в трей.

Как только вы извлечете USB-накопитель или просто вытащите его из порта, включится USB Raptor. Появится фиолетовый экран с логотипом USB Raptor. Только когда вы снова подключаете USB-ключ, он разблокируется практически мгновенно.

Чтобы отключить USB Raptor, просто откройте приложение и снимите флажок «Включить USB Raptor».

Чтобы отключить, просто снимите флажок.

Дополнительные настройки для USB Raptor

Доступ к дополнительным настройкам.

Это относится к простой конфигурации, которую рекомендует USB Raptor, но есть довольно много расширенных настроек, которые вы можете изменить, установив флажок рядом с Расширенные конфигурации в правом верхнем углу окна.

Здесь вы можете выбрать, хотите ли вы использовать пароль в качестве резервной копии на случай потери USB-накопителя, будет ли задержка блокировки при извлечении USB-накопителя, будет ли .k3y файл сопоставляется с серийным номером USB-накопителя (для предотвращения копирования файла) и т. д.

Параметры дополнительных настроек

Конечно, USB Raptor прекрасно работает без дополнительных настроек, так что вам не нужно настраивать что-либо, чего вы не хотите.

Используете ли вы электронный ключ?

Вы пробовали YubiKey или создали свой собственный ключ безопасности? Как это работает? Есть ли проблемы с потерей USB-накопителя или его сбоем? Дайте нам знать ниже.

Мы можем получать комиссию за покупки по нашим ссылкам. Узнать больше.

Рейтинг всех 15 Elden Ring

Рейтинг всех 15 боев с главными боссами Elden Ring

В Elden Ring есть 15 различных сражений с главными боссами, но какие из них самые лучшие (а какие ужасные)? Вот наш окончательный рейтинг всех без исключения главных боссов в игре.

Найдена древняя пасхалка Windows 1.0 с Гейбом Ньюэллом

Обнаружено древнее пасхальное яйцо Windows 1.0 с участием Гейба Ньюэлла

Как раз в тот момент, когда вы думали, что хранилища знаний старой Windows 1.0 исчерпаны, появляется новая запись. И это становится еще более захватывающим: этот конкретный самородок знаний содержит отсылку ни к кому иному, как к самому Гейбу Ньюэллу из Valve.

Присоединяйтесь к нам в прямом эфире для Windows Central Video Podcast сегодня в 13:30 по восточному времени

Сегодня в 13:30 по восточному времени мы в прямом эфире с подкастом Windows Central Video, обязательно будьте там!

Эти отличные док-станции поддерживают два монитора

Все эти великолепные док-станции поддерживают работу с двумя мониторами

Хотите добавить несколько портов на свой ноутбук? Нужно убедиться, что у вас есть поддержка двух мониторов для настройки рабочей станции? Эти док-станции для ноутбуков справятся со своей задачей.


Несколько недель назад я написал сообщение на ту же тему: беспарольная аутентификация в Windows 10 с ключами безопасности FIDO2. Для этого поста я протестировал ключ безопасности FIDO2 от поставщика Yubico. На этот раз я протестировал несколько ключей FIDO2 от Feitian.
Я получил несколько ключей от Feitian для тестирования, некоторые стандартные ключи с NFC и без, но я также получил несколько версий Bio. Подробнее о версиях Bio далее в этом посте. Сначала давайте посмотрим, что такое беспарольная аутентификация и каковы требования.
Если вы уже читали мой предыдущий пост о ключе Yubico, возможно, вам захочется чтобы перейти к части публикации, посвященной взаимодействию с конечными пользователями.

Эта функция входа без пароля для Windows 10 стала возможной благодаря поддержке в Azure AD ключей безопасности FIDO2, анонсированных (в предварительной версии) Алексом Саймонсом еще в июле 2019 года. Поддерживаемые ключи безопасности FIDO2 обеспечивают вход без пароля. -in, в приложения Saas (например, портал Office 365) или на устройство Windows 10, присоединенное к Azure AD.

FIDO означает Fast Identity Online, открытый стандарт для безопасного входа в приложения и компьютеры SaaS. Цель FIDO — сделать процесс входа в систему более безопасным и упрощенным. Это достигается путем входа в систему без использования имени пользователя и пароля; без пароля.

Кратко о том, как это работает, на примере. FIDO2 использует пару открытый/закрытый ключ для аутентификации. Открытый ключ предоставляется поставщику удостоверений (в данном случае Azure AD), а закрытый ключ остается на устройстве (ключ безопасности FIDO2).
Когда пользователю необходимо пройти аутентификацию в Azure AD (AAD) для входа, на устройстве с Windows 10 или входе в Office 365 через браузер, AAD предлагает пользователю сложную задачу. С помощью задачи AAD хочет определить, является ли пользователь тем, за кого себя выдает. Запрос подписывается закрытым ключом (который хранится в ключе FIDO2), и результат этой подписи отправляется обратно в AAD.Затем AAD может проверить подпись с помощью вашего открытого ключа и разрешить вход.

Преимущество этого решения заключается в том, что у поставщика удостоверений не хранятся пароли. Когда Identity Provider взломан, хакер находит только список бесполезных открытых ключей и никаких паролей. А поскольку FIDO2 создает уникальные пары закрытый/открытый ключ для каждого поставщика удостоверений, это означает, что они не смогут связать ваш ключ с вашей учетной записью.

Предпосылки

Есть некоторые предварительные условия для запуска функции входа без пароля на устройствах, присоединенных к Azure AD с Windows 10;

  • Многофакторная аутентификация Azure
  • Комбинированная регистрация информации о безопасности
  • Совместимый ключ безопасности FIDO2 (например, ключи Feitian, которые я использовал)
  • Для WebAuthn требуется Windows 10 версии 1809 или выше
  • Для устройств, присоединенных к Azure AD, требуется Windows 10 версии 1809 или более поздней (наилучший опыт работы с 1903 или более поздней версией)

Чтобы включить вход без пароля на устройства Windows 10 в моей среде, я использовал Microsoft Intune и Azure AD для реализации необходимых настроек. В качестве ключа безопасности я использовал несколько ключей безопасности Feitian FIDO2, а устройство Windows работает под управлением Windows 10 1903.

Включить электронные ключи для входа в Windows

Нам нужно включить ключи безопасности в качестве параметра входа для наших устройств с Windows 10 в Microsoft Intune. В Intune это можно сделать, включив это как часть параметра Windows Hello для бизнеса (WHfB) для всего клиента или развернув политику конфигурации Identity Protection.

Использование первого варианта является общей настройкой для всех пользователей.

Откройте браузер, чтобы войти в центр администрирования Microsoft Endpoint Manager.

  • Войдите на портал Endpoint Manager
  • Перейти к устройствам — Windows — регистрация Windows
  • Нажмите Windows Hello для бизнеса.
  • Установите для параметра Использовать электронные ключи для входа значение Включено.
  • Нажмите "Сохранить".

То же самое можно сделать с помощью политики конфигурации Identity Protection. Преимущество использования политики конфигурации заключается в том, что ее можно назначить группе пользователей, а не всем пользователям.

  • Перейдите к разделу «Устройства» — «Windows» — «Профили конфигурации».
  • Нажмите "Создать профиль".
  • Назовите политику.
  • Введите описание (необязательно)
  • В качестве платформы выберите Windows 10 и более поздние версии.
  • Выберите «Защита личных данных» в качестве типа профиля.
  • На вкладке "Настройки" установите для параметра Использовать электронные ключи для входа значение Включить.
  • Нажмите "ОК".
  • Нажмите "Создать".
  • Назначьте политику выбранной группе безопасности

В документации указано, что нам также необходимо развернуть настройку Intune CSP UseSecurityKeyForSignin. Но во время моего тестирования с Windows 10 1903 этот параметр больше не понадобился.

Включить комбинированную регистрацию сведений о безопасности

Следующим шагом является включение комбинированной регистрации сведений о безопасности, которая на момент написания находится в предварительной версии.
Эту функцию необходимо включить на портале Azure (AD).

  • Войдите на портал Azure AD
  • Перейти к Azure Active Directory — пользовательские настройки
  • Нажмите "Управление настройками предварительного просмотра пользовательских функций".
  • Выберите «Все», чтобы включить эту функцию для всех пользователей.
  • Нажмите "Сохранить".

Включить ключи безопасности FIDO2 в качестве метода аутентификации

Третий шаг — включить ключи безопасности FIDO2 в качестве метода аутентификации в Azure Active Directory.

  • Оставаясь на портале Azure AD, перейдите к Azure Active Directory.
  • Перейти к разделу «Безопасность — методы аутентификации».
  • Нажмите Электронные ключи FIDO2.
  • Установите для параметра "Включить" значение "Да".
  • Оставьте для параметра "Цель" значение "Все" или переключитесь на "Выбор пользователей" и выберите группу безопасности.
  • Нажмите "Сохранить".

На приведенном выше экране у нас также есть возможность заблокировать самостоятельную настройку ключей безопасности и политику ограничения ключей. Если вы хотите заблокировать определенные ключи безопасности или разрешить только определенные ключи безопасности, вам потребуется AAGuid ключа безопасности.

Взаимодействие с конечным пользователем: регистрация ключа FIDO

Выполнив вход на портал, нажмите «Обновить информацию» в разделе «Информация о безопасности».

Выберите Ключ безопасности из раскрывающегося списка и нажмите Добавить.

Если для конечного пользователя двухфакторная аутентификация не настроена, отображается сообщение ниже и сначала необходимо настроить двухфакторную аутентификацию.
Нажмите "Далее".
Если двухфакторная аутентификация уже настроена, пропустите этот и следующий шаг.

Завершите работу мастера настройки двухфакторной аутентификации.

Когда двухфакторная аутентификация настроена, перейдите к регистрации ключа.
Выберите USB-устройство.

Нажмите "Далее".

Вставьте ключ безопасности Feitian FIDO2.
Ваш компьютер перенаправит вас в новое окно для завершения настройки.

Следуйте инструкциям, описанным в новом окне.
Нажмите "Продолжить" во всплывающем окне.

Создайте PIN-код для этого ключа безопасности и введите его еще раз. Нажмите "ОК".

Нажмите Электронный ключ.

Назовите электронный ключ, чтобы его можно было идентифицировать, и нажмите "Далее".

Все готово! Регистрация ключа безопасности завершена.
Нажмите "Готово".

Ключ безопасности указан как один из способов входа.

Взаимодействие с конечным пользователем: вход на устройство с Windows 10 со стандартным ключом

Купите себе устройство с Windows 10 (1809 или более поздней версии), присоединенное к Azure AD. Ниже описан опыт использования стандартного ключа безопасности FIDO2, такого как Feitian A4B. Вам нужно ввести PIN-код и коснуться клавиши, чтобы войти в Windows.
Когда вы нажмете «Параметры входа» в окне входа, появится новый вариант.

Теперь в середине у нас есть значок ключа безопасности.

При нажатии на значок ключа безопасности вам будет предложено вставить ключ.

При вставке ключа безопасности FIDO2 вам будет предложено ввести PIN-код.
После ввода PIN-кода вас попросят прикоснуться к ключу. После того, как вы коснулись ключа, вы вошли в Windows без ввода пароля!

Для входа на устройство с Windows 10 не обязательно выбирать вариант входа с ключом безопасности. Как только вы вставите ключ безопасности, он будет распознан как средство входа, и вам будет предложено ввести PIN-код ключа безопасности.

Используя ключ безопасности, вы можете войти на устройство без ввода имени пользователя и пароля, полностью без пароля! Вместо, например, PIN-кода в составе Windows Hello для бизнеса. Где вам сначала нужно пройти аутентификацию с помощью имени пользователя и пароля, а затем создать PIN-код для будущих входов в Windows.

На данный момент вам нужно использовать имя пользователя и пароль на устройстве с Windows 10 только один раз во время процедуры OOBE для проверки подлинности Azure AD (AAD). Но на Ignite 2019 было объявлено о поддержке FIDO2 для Windows Autopilot. В будущем во время OOBE, используя Autopilot для аутентификации в AAD и регистрации в Intune, мы также сможем использовать ключи безопасности!

Взаимодействие с конечным пользователем: вход в приложение SaaS

Ключ безопасности FIDO2 можно использовать не только для входа на устройство с Windows 10, но и для входа в приложение SaaS, например Office 365. Давайте посмотрим, как это выглядит.

Выберите Войти с помощью электронного ключа.

Если электронный ключ еще не вставлен в ваше устройство, он появится на экране ниже.
Вставьте электронный ключ.

Введите PIN-код из ключа безопасности.
Нажмите "ОК".

Нажмите электронный ключ.

И мы вошли на портал Office 365, не указав имя пользователя и пароль!

Биометрические ключи безопасности FIDO2

Этот способ без пароля со стандартными электронными ключами работает нормально, но нам по-прежнему нужно вводить PIN-код и прикасаться к ключу для аутентификации. Еще больше возможностей обеспечивают биометрические (био) версии ключа безопасности FIDO2. С ключом биологической безопасности нам не нужно вводить PIN-код в процессе аутентификации, а нужно только прикоснуться к ключу для отпечатка пальца.

На момент написания статьи у Feitian уже было несколько ключей биозащиты, таких как K26, K27 и K33, которые я тестировал.

Взаимодействие с конечным пользователем: биометрические ключи безопасности

Настройка и регистрация версии биоключа в Azure AD ничем не отличается, поскольку это все еще устройство USB (или NFC), но оснащенное модулем отпечатков пальцев. Дополнительная настройка заключается в регистрации отпечатков пальцев на ключе безопасности, что можно сделать непосредственно в Windows 10, если вы используете версию 1903 или более позднюю.

Чтобы зарегистрировать один или несколько отпечатков пальцев, подключите ключ безопасности к устройству с Windows 10 и откройте «Настройки». Перейдите к Аккаунтам, Параметры входа.
Нажмите Электронный ключ и нажмите Управление.

Прикоснитесь к электронному ключу.

Теперь у вас есть несколько вариантов управления электронным ключом, например изменение PIN-кода или сброс ключа, но нас интересует отпечаток пальца.
Нажмите «Настроить» в разделе «Отпечаток электронного ключа».

В целях безопасности вас попросят предоставить PIN-код ключа безопасности.
Введите PIN-код и нажмите OK.

Прикоснитесь к датчику отпечатков пальцев.

Нажмите на электронный ключ несколько раз, чтобы настроить отпечаток пальца.

Все готово!
Отпечаток установлен, нажмите «Готово».
Отпечаток пальца не сохраняется в Windows, а хранится на ключе безопасности в защищенном элементе.
Вы готовы. можно добавить несколько отпечатков пальцев, нажав Добавить другой палец.

Рассмотрев теперь процесс аутентификации на устройстве с Windows 10, мы увидим, что нам не нужно вводить PIN-код. Нам нужно только коснуться ключа безопасности тем пальцем, для которого мы зарегистрировали отпечаток пальца.
Ниже показан экран, как только вы вставите ключ в USB-порт.

Взаимодействие с конечным пользователем: электронные ключи с поддержкой Bluetooth

Feitian имеет биометрическую защиту FIDO2, которую можно использовать не только через USB, но и через соединение Bluetooth.Feitian AllinPas K33 поддерживает Bluetooth с низким энергопотреблением.
Ключ безопасности необходимо добавить в Azure AD с помощью USB или NFC, и это то же самое для первого входа в систему на устройстве с Windows 10. Но после этого ключ можно подключить к устройству Windows через bluetooth, как и любое другое поддерживаемое bluetooth-устройство.
Преимущество этого в том, что вам не нужно вставлять ключ в USB-порт для аутентификации, а только переключать на клавише и коснитесь ее пальцем.

Ключ можно подключить к Windows через Настройки, Устройства. На вкладке Bluetooth и другие устройства нажмите Добавить Bluetooth или другие устройства.
Во всплывающем окне выберите Bluetooth.

Включите ключ K33, нажав и удерживая кнопку не менее 5 секунд, пока синий светодиод не начнет быстро мигать.
Устройство отображается с 6-значным коротким именем.

Ваше устройство готово к работе!
Ключ связан с Windows.

Ключ отображается на вкладке Bluetooth. Здесь вы также видите уровень заряда батареи ключа.

Заблокируйте экран Windows. Когда ключ не вставлен в порт USB или не подключен через Bluetooth, отображается следующее сообщение:
Нажмите, включите или вставьте электронный ключ.

Включите Bluetooth-ключ, нажав кнопку на пять. Светодиод BLE будет медленно мигать, указывая на то, что он включен.
Значок Bluetooth отображается на экране блокировки.
Прикоснитесь к ключу безопасности K33 зарегистрированным пальцем, и вы вошли в Windows.

Когда мы взглянем на процесс входа в браузер, он точно такой же, как когда мы вставляем USB-ключ в устройство Windows. Мы выбираем параметры входа и Войти с помощью ключа безопасности. Вместо значка USB-ключа отображается значок Bluetooth.

Обзор и заключение

Мне удалось протестировать несколько ключей безопасности FIDO2 от Feitian. Стандартный (A4B) ключ просто делает то, что он должен делать, обеспечивает аутентификацию без пароля. Вставьте ключ, введите PIN-код и коснитесь ключа для аутентификации. Это так просто (и безопасно).
Биометрические ключи (K26, K27 и K33) с модулем отпечатков пальцев делают процесс аутентификации без пароля еще более простым; правда без пароля. Подключите ключ через USB (A или C) или Bluetooth и коснитесь ключа пальцем. Нет необходимости вводить PIN-код. Настройка ключей занимает немного больше времени из-за добавления отпечатков пальцев или подключения через Bluetooth. Но это занимает всего пару минут один раз и обеспечивает более простую аутентификацию каждый раз.
Если Bluetooth является преимуществом по сравнению с подключением ключа к USB-порту, вероятно, это личное. Для некоторых тестов это не имело значения для меня, но при ежедневном использовании ключа может.
В среде с общими устройствами более целесообразно использовать версию USB, но когда устройства оснащены считывателями NFC, вы также можете использовать NFC.
Единственный протокол, который я не тестировал (пока ) подключал устройство по NFC. У пары этих ключей есть поддержка NFC, надеюсь протестировать позже. Возможно, с помощью Safari на iPhone, поскольку Apple объявила о поддержке FIDO2 для Safari в iOS 13.3.

как сделать ключ безопасности USB

Как разблокировать компьютер? По паролю или пин-коду? В этом посте MiniTool представляет физический ключ безопасности, который является третьим способом помочь вам разблокировать компьютер. Плюсы и минусы этого способа и как сделать ключ безопасности USB в Windows 10 также включены.

Быстрая навигация:

Физический ключ безопасности

Обычно для разблокировки компьютеров мы используем пароль и PIN-код. Вот третий инструмент, который вы можете использовать для разблокировки компьютера — физический ключ безопасности.

К ключу физической безопасности относится фактическое оборудование (например, USB-накопители), которое можно использовать вместе с паролем или PIN-кодом для разблокировки компьютера.

Плюсы и минусы физического ключа безопасности

В качестве примера я хотел бы взять USB-ключ безопасности, чтобы помочь вам узнать о плюсах и минусах физического ключа безопасности. Внимательно прочитайте следующий контент и решите, стоят ли плюсы минусов.

Плюсы: удобство разблокировки компьютера и безопасность компьютера

Как мы знаем, нам нужно установить как можно более сложный пароль для обеспечения безопасности компьютера. Однако сложный пароль означает громоздкость. Кроме того, как только ваш пароль будет обнаружен, он бесполезен

Что касается физического ключа безопасности, то им удобно разблокировать компьютер. Кроме того, физический ключ сложнее скомпрометировать, а материальные ключи сложнее украсть, чем нематериальные мысли.

 значок безопасности данных

Цель этой статьи — дать вам 5 советов по эффективной защите конфиденциальности ваших данных и данных, сохраненных на жестком диске.

Минусы: проблемы, вызванные повреждением USB-ключа безопасности и постоянным занятием USB-порта

Если ваш USB-ключ безопасности будет поврежден, вы столкнетесь с некоторыми головными болями, так как восстановить ключ намного сложнее, чем сбросить пароль. Есть еще один недостаток USB-ключа безопасности, заключающийся в том, что он постоянно занимает место на USB-порту.

Как получить физический ключ безопасности

Есть два способа получить физический ключ безопасности для лучшей защиты компьютера. Вы можете купить его у нескольких разных поставщиков, включая Google, YubiKey и Thetis.

Вы также можете сделать его самостоятельно (превратив флешку в ключ безопасности). Честно говоря, сделать USB-ключ безопасности несложно, и вы можете сделать это с легкостью. Как сделать USB-ключ безопасности? Пожалуйста, обратитесь к следующему руководству.

Как сделать USB-ключ безопасности в Windows 10?

В этой части я покажу вам, как сделать USB-ключ безопасности в Windows 10, чтобы помочь вам лучше защитить свой ПК с Windows 10. Но учтите, что перед созданием USB-ключа безопасности необходимо знать следующее:

  • Всегда делайте резервный USB-ключ безопасности на случай его утери.
  • Почаще обновляйте и меняйте пароль ключа безопасности, так как люди, имеющие доступ, могут легко клонировать USB-накопитель без вашего ведома.

Запомните эти две вещи, а затем следуйте приведенному ниже руководству, чтобы создать USB-ключ безопасности.

Шаг 1. Щелкните значок Windows на панели инструментов, а затем щелкните значок Параметры.

Шаг 2. В окне "Настройки" нажмите "Учетные записи".

Шаг 3. Нажмите «Параметры входа» на левой панели, выберите «Ключ безопасности» на правой панели и нажмите кнопку «Управление».

Шаг 4. Вставьте USB-накопитель в USB-порт при появлении следующего запроса.

получить подсказку

Шаг 5. Нажмите кнопку "Добавить" рядом с параметром ПИН-код электронного ключа.

Шаг 6. Введите пароль, следуя инструкциям на экране.

После этих шагов вы должны были успешно создать USB-ключ безопасности.

миниатюра измельчителя жесткого диска

Что такое уничтожитель жестких дисков? Может ли он навсегда уничтожить данные на жестких дисках? Прочтите пост, и вы узнаете об этом больше.

  • Фейсбук
  • Твиттер
  • Ссылка
  • Реддит

ОБ АВТОРЕ

Должность: обозреватель

Вики — редактор веб-сайта. Она пишет технические статьи с тех пор, как окончила университет. В большинстве ее статей рассказывается о ПК с Windows и проблемах с жестким диском. Некоторые из ее статей также касаются использования YouTube и проблем.

В свободное время она любит читать, смотреть видео и отдыхать на коврике для йоги.

Читайте также: