Bueno, depende de lo que quieras decir con extracto y de cómo estás usando tu YubiKey.
No sé lo suficiente acerca de la implementación de YubiKeys para decir con certeza si, simplemente conectándolo, pero sin usarlo, un virus podría extraer material clave … Es poco probable. Sin embargo, tan pronto como lo use, básicamente es diferente de escribir una contraseña larga. Básicamente, el software que actúa como keylogger probablemente tendría acceso a la información.
Entonces, ¿cuánto importa eso? Bueno, si está utilizando una clave almacenada estáticamente (la misma secuencia de caracteres se ingresa cada vez), es bastante importante. Este “keylogger” tiene su contraseña. Si está utilizando su YubiKey para generar contraseñas de un solo uso, es mucho menos importante porque los datos que se capturarían solo se pueden usar una vez, por lo que incluso si alguien tuviera esa información, sería de un uso mínimo.
- ¿Qué es un buen curso para la seguridad cibernética? Estoy buscando comenzar una carrera en el sector de seguridad cibernética. Todos los cursos relevantes serán apreciados.
- ¿Podrán los fabricantes de aplicaciones espiar mi ubicación, fotos y los sitios web que visito en mi teléfono después de darles acceso a la cámara, la lista de contactos, las fotos y la ubicación de mi teléfono cuando instalo sus aplicaciones?
- ¿Cuáles son algunos trucos poco comunes utilizados para proteger el software de la ingeniería inversa? Específicamente, trucos que son sutiles o vengativos.
- Criptografía: ¿Cuál es la diferencia entre el resumen del mensaje y el código de autenticación del mensaje?
- ¿Cuáles son los posibles resultados e impactos de la reciente violación de datos en la compañía de seguridad con sede en Italia 'The Hacking Team'?
Hay muchas formas de usar YubiKeys, pero supongo que lo que hay que recordar es que los atacantes irán tras el objetivo fácil. No van a tratar de “extraer” material clave cuando sea mucho más fácil esperar a que lo uses y lo agarres del sistema operativo.