
Cos'è una YubiKey?
Una YubiKey è una chiave di sicurezza hardware prodotta da Yubico. Questo dispositivo fisico fornisce autenticazione a più fattori generando prove crittografiche dell'identità dell'utente. A differenza degli autenticatori basati su software, vulnerabili all’estrazione tramite malware, la YubiKey conserva le chiavi segrete in un hardware resistente alla manomissione che non può essere copiato o estratto.
Design Fisico e Formati Disponibili
Le YubiKey sono disponibili in diverse configurazioni fisiche per soddisfare varie esigenze di connettività. Il modello standard USB-A misura circa 18mm x 45mm, progettato per restare inserito nella porta di un laptop. Le varianti USB-C sono compatibili con dispositivi moderni, mentre la YubiKey 5Ci dispone di connettori doppi per Lightning e USB-C. I modelli con tecnologia NFC permettono l'autenticazione wireless con smartphone compatibili. Il dispositivo non contiene batteria — riceve alimentazione direttamente dal dispositivo ospite. La maggior parte dei modelli presenta un pad di contatto dorato o un pulsante che richiede un tocco fisico per l’attivazione, garantendo la presenza dell'utente durante l'autenticazione.

Come Funziona la YubiKey?
La YubiKey funziona come un token crittografico basato sul protocollo FIDO2, utilizzando la crittografia a chiave pubblica per verificare in modo sicuro l’identità dell’utente senza necessità di password. Quando si registra il dispositivo con un servizio, viene generata una coppia di chiavi unica — una chiave privata memorizzata in modo sicuro sul dispositivo e una chiave pubblica condivisa con il servizio. Durante l'autenticazione, il servizio invia una sfida alla YubiKey. Il dispositivo firma questa sfida con la sua chiave privata, creando una risposta verificabile solo con la corrispondente chiave pubblica. Questo processo conferma sia il possesso del dispositivo sia la presenza dell’utente, senza trasmettere password o credenziali riutilizzabili.
L'autenticazione richiede un'interazione fisica con il dispositivo. Per la maggior parte delle operazioni, basta toccare il pad dorato, completando un circuito capacitivo che conferma la presenza umana. Questo impedisce ai malware di autenticarsi silenziosamente in background. La serie YubiKey Bio aggiunge la verifica tramite impronta digitale, creando un vero approccio multifattoriale che combina qualcosa che possiedi (il dispositivo) con qualcosa che sei (la tua biometria). La protezione tramite PIN aggiunge un ulteriore livello — alcune operazioni richiedono l'inserimento di un codice numerico prima che il dispositivo risponda a richieste di autenticazione.
Protocolli e Standard di Autenticazione YubiKey
Le YubiKey supportano una gamma di standard di autenticazione progettati per eliminare le password, resistere al phishing e migliorare la sicurezza del login. Ecco una panoramica dei principali protocolli supportati:
-
FIDO2 & WebAuthn (Autenticazione Senza Password). FIDO2 è lo standard principale per l’accesso senza password. Quando è abbinata a un servizio compatibile con FIDO2, una YubiKey genera una credenziale unica legata a quello specifico dominio — rendendo inefficaci gli attacchi di phishing. Nessuna password necessaria; solo la chiave fisica e la presenza dell’utente. Supportata da Google, Microsoft, Facebook, GitHub e altri.
-
FIDO U2F (Secondo Fattore Universale). U2F migliora l’accesso basato su password aggiungendo un secondo fattore fisico. Dopo aver inserito la password, tocchi la YubiKey per confermare. Essa verifica l’identità del sito, bloccando i tentativi di phishing. U2F funziona nativamente nei browser moderni senza driver aggiuntivi ed è ampiamente supportato.
-
OATH (Password Monouso TOTP/HOTP). La YubiKey può memorizzare fino a 32 credenziali OATH, funzionando come un'app autenticatore basata su hardware. I codici TOTP si aggiornano ogni 30 secondi; i codici HOTP vengono generati manualmente. L’accesso avviene tramite l’app Yubico Authenticator, offrendo una memorizzazione sicura superiore rispetto alle app mobili.
- Funzionalità Smart Card PIV. Le YubiKey supportano la Verifica dell’Identità Personale (PIV) per login aziendali tramite smart card. Il dispositivo memorizza certificati X.509 per autenticazione di rete, firma di email e crittografia. Compatibile con accessi a domini Windows e con la crittografia FileVault di macOS.
-
Supporto OpenPGP. La YubiKey agisce come un token hardware sicuro per operazioni OpenPGP — firma, crittografia e autenticazione. Le chiavi possono essere generate o importate direttamente sul dispositivo. La chiave privata non lascia mai l’hardware, offrendo una sicurezza elevata per email e firma del codice.
-
Yubico OTP & Password Statiche. Yubico OTP genera password monouso di 44 caratteri utilizzando un segreto integrato e un contatore, verificate dai server Yubico. La modalità password statica consente la memorizzazione di una password fissa per sistemi privi di opzioni moderne di autenticazione. Entrambe le modalità emulano l’input da tastiera.
-
Autenticazione Challenge-Response. In questa modalità, l’host invia una sfida, e la YubiKey risponde utilizzando HMAC-SHA1 con un segreto memorizzato. È ideale per usi offline come la crittografia del disco e l’accesso a gestori di password (es. KeePassXC), dove solo la chiave può sbloccare i dati.
Confronto tra Modelli e Serie di YubiKey
|
Modello |
Tipo USB |
NFC |
FIDO2 |
PIV |
OpenPGP |
Bio |
Fascia di Prezzo |
|
YubiKey 5 NFC |
USB-A |
Sì |
Sì |
Sì |
Sì |
No |
$55 |
|
YubiKey 5C NFC |
USB-C |
Sì |
Sì |
Sì |
Sì |
No |
$55 |
|
YubiKey 5Ci |
Lightning/USB-C |
No |
Sì |
Sì |
Sì |
No |
$70 |
|
YubiKey Bio |
USB-A/C |
No |
Sì |
No |
No |
Sì |
$80-85 |
|
Security Key NFC |
USB-A |
Sì |
Sì |
No |
No |
No |
$25 |
|
YubiKey 5 FIPS |
USB-A/C |
Varia |
Sì |
Sì |
Sì |
No |
$70-80 |
Migliori Alternative a YubiKey per Uso Aziendale
Le chiavi di sicurezza hardware sono spesso confrontate solo sulla base del supporto a FIDO2. Nelle implementazioni aziendali, questo non è sufficiente. Le differenze pratiche riguardano generalmente: (1) quanto bene la chiave si adatti ai flussi di lavoro centrati sulle postazioni (PC condivisi, blocco/sblocco rapido), (2) se supporta ambienti ibridi dove l'autenticazione passwordless viene introdotta gradualmente mentre rimangono in uso sistemi legacy basati su password/OTP, e (3) se il fornitore supporta scenari PKI/smart card oltre a FIDO2.
1. Hideez Keys — FIDO2, blocco/sblocco rapido e gestione delle password
Hideez Key è presentata non solo come una chiave FIDO, ma come parte di un flusso di lavoro per l’accesso alle postazioni che include lo sblocco e il blocco automatico in base alla prossimità. Negli ambienti con postazioni condivise, il valore aggiunto è che la sicurezza non si limita all’evento di login: la sessione può essere bloccata automaticamente quando l’utente si allontana, riducendo il rischio da sessioni incustodite.
Un secondo vantaggio è il supporto a implementazioni ibride: autenticazione passwordless dove possibile, mantenendo l’accesso ai sistemi legacy basati su password e OTP. Hideez presenta questa funzionalità come una combinazione di autenticazione moderna e supporto per password/OTP in un'unica esperienza utente (es. gestione delle password e funzionalità OTP accanto all'autenticazione moderna).

2. Thales SafeNet eToken Fusion — dispositivo combinato FIDO2 + PKI
Thales propone l’eToken Fusion come un dispositivo unico che combina autenticazione FIDO e utilizzo PKI . Questo tipo di token è particolarmente rilevante per le aziende che necessitano sia di FIDO2/WebAuthn per accessi resistenti al phishing su servizi web, sia di autenticazione basata su certificati (spesso compatibili PIV) per login su Windows, VPN, firma elettronica e altri controlli basati su PKI.
L’eToken Fusion è spesso valutato come alternativa quando le organizzazioni danno priorità all’integrazione con l’ecosistema IAM di Thales e alle esigenze di procurement e compliance, pur necessitando sia FIDO che PKI nello stesso dispositivo.

3. Token2 — dispositivo FIDO2 con supporto OTP
Token2 vende chiavi di sicurezza FIDO2 e offre anche modelli che combinano FIDO2/U2F con funzionalità TOTP. Questo è utile quando un'organizzazione vuole adottare l'autenticazione resistente al phishing su larga scala ma deve comunque supportare applicazioni che richiedono OTP. Le categorie e i codici prodotto Token2 descrivono chiaramente queste funzionalità combinate.
Token2 è spesso considerato quando costi e disponibilità sono fattori importanti e quando i modelli FIDO2 + TOTP combinati possono ridurre le complessità in ambienti di transizione. È fondamentale standardizzare sui codici prodotto e sulle versioni firmware specifiche per evitare variazioni nel supporto.

Nella pratica, la scelta della "giusta" chiave di sicurezza dipende meno dal marchio e più da quanto bene si adatti al tuo ecosistema di autenticazione: app moderne basate su FIDO2, sistemi legacy che richiedono ancora password e OTP, e modelli di accesso alle postazioni che comportano rischi operativi concreti.
Se vuoi valutare queste funzionalità come un sistema coerente e integrato, il sistema Hideez Workforce Identity è progettato per supportare questo approccio: fornisce autenticazione passwordless e consente anche l’accesso controllato con password e OTP per ambienti legacy, si integra con chiavi certificate FIDO2 (inclusi YubiKey, Thales, Token2 e altri), e supporta l’autenticazione mobile tramite l’app Hideez.
Include inoltre funzionalità oltre l’accesso web e applicativo, abilitando l’accesso ai computer basato sulla prossimità — supportando lo sblocco rapido e il blocco automatico sicuro per postazioni condivise. Per vedere come questi flussi di lavoro si applicano al tuo ambiente, prenota una demo e scopri l'intera gamma delle nostre funzionalità end-to-end.