El YubiKey es un hardware dispositivo de autenticación fabricado por Yubico a Proteger el acceso a las computadoras, redes y servicios en línea que soporta contraseñas de un solo uso , la criptografía de clave pública , y autenticación, y el segundo factor universal (U2F) y FIDO2 protocolos [1] desarrollado por la Alianza FIDO . Permite a los usuarios iniciar sesión de forma segura en sus cuentas emitiendo contraseñas de un solo uso o utilizando un par de claves públicas / privadas basadas en FIDO generadas por el dispositivo. YubiKey también permite almacenar contraseñas estáticas para su uso en sitios que no admiten contraseñas de un solo uso. [2]Tanto Google como Facebook utilizan dispositivos Yubikey para proteger las cuentas de los empleados y las cuentas de los usuarios finales. [3] [4] [5] Algunos administradores de contraseñas admiten YubiKey. [6] [7] Yubico también fabrica la llave de seguridad , un dispositivo similar de menor costo que solo admite FIDO / U2F. [8] [9]
Tipo | Privado |
---|---|
Industria | Hardware |
Fundado | 2007 |
Sede | Palo Alto, California , Estados Unidos |
Gente clave | Stina Ehrensvärd (CEO y fundador) Jakob Ehrensvärd ( CTO ) |
Sitio web | www |
El Yubikey implementa el algoritmo de contraseña de un solo uso (HOTP) basado en HMAC y el algoritmo de contraseña de un solo uso basado en el tiempo (TOTP), y se identifica a sí mismo como un teclado que entrega la contraseña de un solo uso a través del protocolo USB HID . Una YubiKey también puede presentarse como una tarjeta OpenPGP utilizando RSA de 1024, 2048, 3072 y 4096 bits (para tamaños de clave superiores a 2048 bits, se requiere GnuPG versión 2.0 o superior) y criptografía de curva elíptica (ECC) p256 y p384, lo que permite a los usuarios para firmar, cifrar y descifrar mensajes sin exponer las claves privadas al mundo exterior. También se admite el estándar PKCS # 11 para emular una tarjeta inteligente PIV . Esta función permite la firma de código de imágenes de Docker , así como la autenticación basada en certificados para Microsoft Active Directory y SSH . [10] [11] [12] [13]
Fundada en 2007 por la directora ejecutiva Stina Ehrensvärd , Yubico es una empresa privada con oficinas en Palo Alto , Seattle y Estocolmo . [14] Yubico CTO, Jakob Ehrensvärd , es el autor principal de la especificación de autenticación fuerte original que se conoció como Universal 2nd Factor (U2F). [15]
Yubikey lanzó la serie Yubikey 5 en 2018, lo que agrega soporte para FIDO2 . [dieciséis]
Historia
Yubico se fundó en 2007 y comenzó a ofrecer una caja piloto para desarrolladores en noviembre de ese año. [17] El producto YubiKey original se mostró en la Conferencia RSA anual en abril de 2008, [18] [19] y se lanzó un modelo YubiKey II más robusto en 2009. [20] El nombre "YubiKey" deriva de la palabra japonesa para dedo. [21]
YubiKey II y los modelos posteriores tienen dos "ranuras" disponibles para almacenar dos configuraciones distintas con secretos AES separados y otras configuraciones. Cuando se autentica, la primera ranura se usa presionando brevemente el botón en el dispositivo, mientras que la segunda ranura se usa cuando se mantiene presionado el botón durante 2 a 5 segundos.
En 2010, Yubico comenzó a ofrecer los modelos YubiKey OATH y YubiKey RFID. El YubiKey OATH agregó la capacidad de generar contraseñas de un solo uso de 6 y 8 caracteres utilizando protocolos de la Iniciativa para la Autenticación Abierta (OATH), además de las contraseñas de 32 caracteres utilizadas por el propio esquema de autenticación OTP de Yubico. El modelo Yubikey RFID incluía la capacidad OATH y también un chip de identificación por radiofrecuencia MIFARE Classic 1k , [22] aunque era un dispositivo separado dentro del paquete que no podía configurarse con el software Yubico normal a través de una conexión USB. [23]
Yubico anunció el YubiKey Nano en febrero de 2012, una versión miniaturizada del YubiKey estándar que fue diseñado para que quepa casi por completo dentro de un puerto USB y solo exponga un pequeño panel táctil para el botón. [24] La mayoría de los modelos posteriores de YubiKey también han estado disponibles en tamaños estándar y "nano".
2012 también vio la introducción de YubiKey Neo, que mejoró el producto RFID YubiKey anterior al implementar la tecnología de comunicación de campo cercano (NFC) e integrarla con el lado USB del dispositivo. [25] El YubiKey Neo (y Neo-n, una versión "nano" del dispositivo) pueden transmitir contraseñas de un solo uso a lectores NFC como parte de una URL configurable contenida en un mensaje de formato de intercambio de datos NFC (NDEF). El Neo también puede comunicarse utilizando el protocolo de tarjeta inteligente CCID además de la emulación de teclado USB HID (dispositivo de interfaz humana). El modo CCID se utiliza para tarjetas inteligentes PIV y compatibilidad con OpenPGP , mientras que USB HID se utiliza para esquemas de autenticación de contraseña de un solo uso. [26]
En 2014, YubiKey Neo se actualizó con el soporte de FIDO Universal 2nd Factor (U2F). [27] Más tarde ese año, Yubico lanzó la llave de seguridad FIDO U2F, que incluía específicamente soporte U2F pero ninguna de las otras características de contraseña de un solo uso, contraseña estática, tarjeta inteligente o NFC de YubiKeys anteriores. [8] En el lanzamiento, se vendió en consecuencia a un precio más bajo de solo $ 18, en comparación con $ 25 para el YubiKey Standard ($ 40 para la versión Nano) y $ 50 para el YubiKey Neo ($ 60 para Neo-n). [28] Algunos de los dispositivos de prelanzamiento emitidos por Google durante el desarrollo de FIDO / U2F se informaron como "Yubico WinUSB Gnubby (gnubby1)". [29]
En abril de 2015, la compañía lanzó YubiKey Edge en factores de forma estándar y nano. Esto se ubicó entre los productos Neo y FIDO U2F en cuanto a características, ya que fue diseñado para manejar la autenticación OTP y U2F, pero no incluía soporte para tarjetas inteligentes o NFC. [30]
La familia de dispositivos YubiKey 4 se lanzó por primera vez en noviembre de 2015, con modelos USB-A en tamaños estándar y nano. El YubiKey 4 incluye la mayoría de las características del YubiKey Neo, incluido el aumento del tamaño de clave OpenPGP permitido a 4096 bits (en comparación con el 2048 anterior), pero eliminó la capacidad NFC del Neo.
En CES 2017 , Yubico anunció una expansión de la serie YubiKey 4 para admitir un nuevo diseño USB-C . El YubiKey 4C se lanzó el 13 de febrero de 2017. [31] En el sistema operativo Android a través de la conexión USB-C, solo la función de contraseña de un solo uso es compatible con el sistema operativo Android y YubiKey, con otras funciones que no son compatibles actualmente, incluido Universal 2nd Factor (U2F). [32] Una versión 4C Nano estuvo disponible en septiembre de 2017. [33]
En abril de 2018, la compañía sacó la llave de seguridad de Yubico, su primer dispositivo para implementar los nuevos protocolos de autenticación FIDO2 , WebAuthn (que alcanzó el estado de recomendación de candidato W3C en marzo [34] ) y Client to Authenticator Protocol (CTAP, aún en desarrollo). a mayo de 2018). En el lanzamiento, el dispositivo solo está disponible en el factor de forma "estándar" con un conector USB-A. Al igual que la llave de seguridad FIDO U2F anterior, es de color azul y usa un icono de llave en su botón. Se distingue por un número "2" grabado en el plástico entre el botón y el orificio del llavero. También es menos costoso que los modelos YubiKey Neo y YubiKey 4, con un costo de $ 20 por unidad en el lanzamiento porque carece de las funciones de tarjeta inteligente y OTP de esos dispositivos anteriores, aunque conserva la capacidad FIDO U2F. [9]
Características del producto
Una lista de las características y capacidades principales de los productos YubiKey. [35]
Modelo |
---|
Años vendidos |
OATH OTP |
Contraseñas estáticas seguras |
Yubico OTP |
JURAMENTO: HOTP (evento) |
JURAMENTO: TOTP (tiempo) |
Tarjeta inteligente (compatible con PIV) |
OpenPGP |
FIDO U2F |
FIDO2 |
HSM de uso general |
FIPS 140-2 |
NFC |
USB-A |
USB-C |
Relámpago |
YubiKey VIP | YubiKey Plus | YubiKey Nano | YubiKey NEO-n | YubiKey 4 Nano | YubiKey Edge-n | Estándar YubiKey | YubiHSM 1 | Llave de seguridad FIDO U2F | Llave de seguridad de Yubico | YubiKey NEO | YubiKey 4C Nano | YubiKey 4C | YubiKey 4 Nano | YubiKey 4 | YubiKey C Nano FIPS | YubiKey C FIPS | YubiKey Nano FIPS | FIPS de YubiKey | YubiHSM 2 | Llave de seguridad NFC de Yubico | YubiKey 5C Nano | YubiKey 5C | YubiKey 5 Nano | YubiKey 5 NFC | YubiKey 5Ci | YubiKey 5C NFC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2011-2017 | 2014-2015 | 2012-2016 | 2014-2016 | 2016-2017 | 2015-2016 | 2014-2016 | 2015-2017 | 2013-2018 | 2018-2020 | 2012-2018 | 2017-2018 | 2017-2018 | 2015-2018 | 2015-2018 | 2018-presente | 2018-presente | 2018-presente | 2018-presente | 2017-presente | 2019-presente | 2018-presente | 2018-presente | 2018-presente | 2018-presente | 2019-presente | 2020-presente |
sí | sí | |||||||||||||||||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | |||||||||
sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||||||||||
sí | sí | |||||||||||||||||||||||||
sí | sí | sí | sí | |||||||||||||||||||||||
sí | sí | sí | sí | |||||||||||||||||||||||
sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | sí | ||||||||
sí | sí | sí | sí | sí | sí | sí | sí | |||||||||||||||||||
sí |
ModHex
Cuando se utiliza para contraseñas de un solo uso y contraseñas estáticas almacenadas, YubiKey emite caracteres utilizando un alfabeto hexadecimal modificado que está destinado a ser lo más independiente posible de la configuración del teclado del sistema. Este alfabeto, denominado ModHex o Hexadecimal modificado, consta de los caracteres "cbdefghijklnrtuv", correspondientes a los dígitos hexadecimales "0123456789abcdef". [36] Debido a que YubiKeys usa códigos de escaneo de teclado sin procesar en el modo USB HID, puede haber problemas al usar los dispositivos en computadoras que están configuradas con diferentes diseños de teclado, como Dvorak . Se recomienda usar las funciones del sistema operativo para cambiar temporalmente a un diseño de teclado estándar de EE. UU. (O similar) cuando se usan contraseñas de un solo uso, aunque YubiKey Neo y los dispositivos posteriores se pueden configurar con códigos de escaneo alternativos para que coincidan con diseños que no son compatibles con el juego de caracteres ModHex. [37]
La autenticación U2F en YubiKeys y Security Keys evita este problema mediante el uso del protocolo U2FHID alternativo, que envía y recibe mensajes binarios sin procesar en lugar de códigos de escaneo del teclado. [38] El modo CCID actúa como un lector de tarjetas inteligentes, que no usa protocolos HID en absoluto.
Temas de seguridad
YubiKey 4 preocupaciones de fuentes cerradas
En un ejemplo de seguridad a través de la oscuridad , la mayor parte del código que se ejecuta en Yubikey es de código cerrado. Si bien Yubico ha publicado algún código para la funcionalidad estándar de la industria como PGP y HOTP , se reveló que a partir de la cuarta generación del producto, este no es el mismo código con el que se envían las nuevas unidades. [39] [40] Debido a que las nuevas unidades están permanentemente bloqueadas por firmware en la fábrica, no es posible compilar el código fuente abierto y cargarlo en el dispositivo manualmente, el usuario debe confiar en que el código en una nueva clave es auténtico y seguro.
El código para otras funciones como U2F , PIV y Modhex es de código completamente cerrado.
El 16 de mayo de 2016, el director de tecnología de Yubico, Jakob Ehrensvärd, respondió a las inquietudes de la comunidad de código abierto con una publicación de blog que decía que "nosotros, como empresa de productos, hemos tomado una posición clara contra las implementaciones basadas en componentes estándar y creemos más que algo como un controlador AVR o ARM de calidad comercial no es apto para ser utilizado en un producto de seguridad ". [41]
El fundador de Techdirt , Mike Masnick , criticó enérgicamente esta decisión y dijo: "El cifrado es complicado. Casi siempre hay vulnerabilidades y errores, un punto que hemos estado haciendo mucho últimamente. Pero la mejor manera de solucionarlos tiende a ser tener la mayor cantidad de ojos conocedores en el código como sea posible. Y eso no es posible cuando es de código cerrado ". [42]
Vulnerabilidad ROCA en ciertos dispositivos YubiKey 4, 4C y 4 Nano
En octubre de 2017, los investigadores de seguridad encontraron una vulnerabilidad (conocida como ROCA ) en la implementación de la generación de pares de claves RSA en una biblioteca criptográfica utilizada por una gran cantidad de chips de seguridad de Infineon , como se usa en una amplia gama de claves de seguridad y productos de token de seguridad (incluyendo YubiKey). La vulnerabilidad permite a un atacante reconstruir la clave privada utilizando la clave pública. [43] [44] Todos los dispositivos YubiKey 4, YubiKey 4C y YubiKey 4 Nano incluidos en las revisiones 4.2.6 a 4.3.4 se vieron afectados por esta vulnerabilidad. [45] Yubico solucionó este problema en todos los dispositivos YubiKey 4 de envío cambiando a una función de generación de claves diferente y ofreció reemplazos gratuitos para las claves afectadas. La oferta de reemplazo finalizó el 31 de marzo de 2019. En algunos casos, el problema se puede evitar generando nuevas claves fuera de YubiKey e importándolas al dispositivo. [46]
Protección con contraseña OTP en Yubikey NEO
En enero de 2018, Yubico reveló una vulnerabilidad moderada en la que la protección con contraseña para la funcionalidad OTP en Yubikey NEO podría omitirse bajo ciertas condiciones. El problema se corrigió a partir de la versión de firmware 3.5.0 y Yubico ofreció claves de reemplazo gratuitas a cualquier usuario que afirmara estar afectado. [47]
Aleatoriedad inicial reducida en ciertos dispositivos de la serie FIPS
En junio de 2019, Yubico publicó un aviso de seguridad que informaba una reducción de la aleatoriedad en los dispositivos certificados por FIPS con la versión de firmware 4.4.2 y 4.4.4, poco después del encendido (no existe la versión 4.4.3). [48] Las llaves de seguridad con menor aleatoriedad pueden dejar las llaves más fácilmente descubiertas y comprometidas de lo esperado. El problema afectó solo a la serie FIPS, y luego solo a ciertos escenarios, aunque el uso de FIPS ECDSA estaba "en mayor riesgo". La compañía ofreció reemplazos gratuitos para las claves afectadas.
Activismo social
En las protestas de Hong Kong de 2019-2020 , existe una gran preocupación por la seguridad en línea de los manifestantes frente al abuso de poder de la policía . Yubico patrocinó a los manifestantes de Hong Kong con 500 Yubikeys para proteger a los manifestantes. La compañía dice que la decisión se basa en su misión de proteger a los usuarios vulnerables de Internet y trabaja con los partidarios de la libertad de expresión. [49] [50]
Ver también
- Tarjeta OpenPGP
Referencias
- ^ "Descripción general de las especificaciones" . Alianza FIDO . Consultado el 4 de diciembre de 2015 .
- ^ "¿Qué es un Yubikey" . Yubico . Consultado el 7 de noviembre de 2014 .
- ^ McMillan (3 de octubre de 2013). "Facebook empuja las contraseñas un paso más cerca de la muerte" . Cableado . Consultado el 7 de noviembre de 2014 .
- ^ Diallo, Amadou (30 de noviembre de 2013). "Google quiere que sus contraseñas sean obsoletas" . Forbes . Consultado el 15 de noviembre de 2014 .
- ^ Blackman, Andrew (15 de septiembre de 2013). "Dile adiós a la contraseña" . El periodico de Wall Street. Archivado desde el original el 3 de enero de 2014 . Consultado el 15 de noviembre de 2014 .
- ^ "Autenticación de YubiKey" . LastPass . Consultado el 15 de noviembre de 2014 .
- ^ "KeePass y YubiKey" . KeePass . Consultado el 15 de noviembre de 2014 .
- ^ a b "Yubico lanza la llave de seguridad FIDO U2F" . Yubico (Comunicado de prensa). 2014-10-21 . Consultado el 5 de mayo de 2018 .
- ^ a b "Yubico lanza un nuevo programa para desarrolladores y una clave de seguridad para las especificaciones de FIDO2 y WebAuthn W3C" (Comunicado de prensa). 2018-04-10 . Consultado el 6 de mayo de 2018 .
- ^ "Lanzamiento de la cuarta generación de YubiKey" . Yubico . Consultado el 20 de noviembre de 2015 .
- ^ "Con un toque, Yubico, Docker revoluciona la firma de código" . Yubico . Consultado el 20 de noviembre de 2015 .
- ^ "Configuración de Windows Server para la autenticación PIV de YubiKey" . Yubico . Consultado el 6 de junio de 2021 .
- ^ "Certificados de usuario SSH" . developers.yubico.com . Consultado el 6 de junio de 2021 .
- ^ "El Equipo" . Yubico . Consultado el 12 de septiembre de 2015 .
- ^ "Historia de FIDO" . Alianza FIDO . Consultado el 16 de marzo de 2017 .
- ^ "Yubico lanza nuevas claves 2FA de la serie YubiKey 5, soporta FIDO2 y NFC sin contraseña" . Policía de Android . 2018-09-24 . Consultado el 7 de octubre de 2019 .
- ^ "Yubico lanza YubiKey Pilot Box" . Yubico. 2007-11-26. Archivado desde el original el 21 de febrero de 2008.
- ^ Steve Gibson (abril de 2008). "¡Seguridad ahora! Notas para el episodio # 141" . ¡Seguridad ahora! . Gibson Research Corporation . Consultado el 5 de mayo de 2018 .
- ^ Leo Laporte y Steve Gibson (24 de abril de 2008). "Episodio # 141 - Conferencia RSA 2008" . ¡Seguridad ahora! . Gibson Research Corporation . Consultado el 5 de mayo de 2018 .
- ^ Mike (27 de agosto de 2009). "Yubikey II - lo tengo" . Leer mi maldito blog . Consultado el 5 de mayo de 2018 .
- ^ "Información de la empresa" . Yubico . Consultado el 30 de noviembre de 2020 .
- ^ "RFID YubiKey" . Tienda Yubico . Archivado desde el original el 29 de agosto de 2011 . Consultado el 5 de mayo de 2018 .
- ^ "RFID YubiKey" . Tecnología IDivine . Consultado el 5 de mayo de 2018 .
- ^ "Yubico lanza YubiKey Nano, el token de contraseña de un solo uso más pequeño del mundo" (Comunicado de prensa). Yubico. 2012-02-28 . Consultado el 5 de mayo de 2018 .
- ^ Clark, Sarah (22 de febrero de 2012). "Yubico presenta un token de contraseña de un solo uso que asegura el acceso al contenido de los teléfonos NFC" . NFC World . Consultado el 5 de mayo de 2018 .
- ^ Maples, David (26 de diciembre de 2012). "Dispositivo compuesto YubiKey NEO" . Yubico . Consultado el 5 de mayo de 2018 .
- ^ "Yubico presenta el primer dispositivo universal de segundo factor FIDO Ready ™ de la industria" . Yubico (Comunicado de prensa). 2014-01-06 . Consultado el 5 de mayo de 2018 .
- ^ "Hardware YubiKey" . Yubico . Archivado desde el original el 7 de noviembre de 2014.
- ^ "pamu2fcfg no admite dispositivos de prueba" .
- ^ "Yubico lanza YubiKey Edge en RSA 2015; Autenticación de dos factores OTP y U2F en una clave" . Yubico (Comunicado de prensa) . Consultado el 5 de mayo de 2018 .
- ^ "NUEVA YubiKey 4C con USB-C revelada en CES 2017 | Yubico" . Yubico . 2017-01-05 . Consultado el 14 de septiembre de 2017 .
- ^ "¿Se puede conectar el YubiKey 4C directamente a teléfonos o tabletas Android con puertos USB-C? | Yubico" . Yubico . Consultado el 14 de septiembre de 2017 .
- ^ "¡Nuestra familia está creciendo! YubiKey 4C Nano presentado en Microsoft Ignite" . Yubico. 2017-09-25 . Consultado el 5 de mayo de 2018 .
- ^ Jones, Michael (20 de marzo de 2018). "Recomendación candidata (CR) para la especificación de autenticación web" . Grupo de trabajo de autenticación web del W3C . Consultado el 6 de mayo de 2018 .
- ^ "¿Qué YubiKey tienes?" . Consultado el 11 de febrero de 2021 .
- ^ E, Jakob (12 de junio de 2008). "Modhex - ¿por qué y qué es?" . Yubico . Consultado el 6 de noviembre de 2016 .
- ^ Toh, Alvin (24 de julio de 2013). "Ampliación de la compatibilidad con el teclado YubiKey" . Yubico . Consultado el 5 de mayo de 2018 .
- ^ "Especificación del protocolo FIDO U2F HID" . Alianza FIDO. 2017-04-11 . Consultado el 6 de mayo de 2018 .
- ^ "Una comparación de tarjetas de claves criptográficas" . LWN.net . Consultado el 21 de septiembre de 2020 .
- ^ "Malas noticias: el pionero de autenticación de dos factores YubiKey elimina PGP de código abierto para la versión propietaria" . techdirt . Consultado el 21 de septiembre de 2020 .
- ^ "Hardware seguro frente a código abierto" . Yubico.com . Consultado el 16 de marzo de 2017 .
- ^ Masnick, Mike (16 de mayo de 2016). "Malas noticias: el pionero de autenticación de dos factores YubiKey elimina PGP de código abierto para la versión propietaria" . Techdirt . Consultado el 27 de marzo de 2020 .
- ^ "ROCA: Generación RSA vulnerable (CVE-2017-15361) [CRoCS wiki]" . crocs.fi.muni.cz . Consultado el 19 de octubre de 2017 .
- ^ "NVD - CVE-2017-15361" . nvd.nist.gov . Consultado el 19 de octubre de 2017 .
- ^ "Problema de generación de claves de Infineon RSA - Portal del cliente" . Yubico.com . Consultado el 11 de junio de 2019 .
- ^ "Recomendaciones de mitigación de Yubico" . Yubico.com . Consultado el 11 de junio de 2019 .
- ^ "Aviso de seguridad YSA-2018-01" . Yubico . Consultado el 4 de enero de 2021 .
- ^ "Aviso de seguridad YSA-2019-02 Aleatoriedad inicial reducida en claves FIPS" . Consultado el 14 de junio de 2019 .
- ^ "La empresa de tecnología sueca Yubico entrega llaves de seguridad gratuitas a manifestantes de Hong Kong en medio de temores sobre tácticas policiales en línea" . Poste de la mañana del sur de China . 2019-10-10 . Consultado el 18 de octubre de 2019 .
- ^ "Yubico 贊助 香港 抗爭 者 世上 最強 網上 保安 鎖匙 Yubikey | 立場 新聞" .立場 新聞 Stand News (en chino) . Consultado el 18 de octubre de 2019 .
enlaces externos
- Página web oficial
- Tabla comparativa de YubiKey 5
- Tabla de comparación de YubiKey FIPS