{"id":31068,"date":"2022-10-26T16:55:15","date_gmt":"2022-10-26T14:55:15","guid":{"rendered":"https:\/\/fotc.com\/klucze-bezpieczenstwa-u2f\/"},"modified":"2023-10-17T16:18:59","modified_gmt":"2023-10-17T14:18:59","slug":"klucze-bezpieczenstwa-u2f","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","title":{"rendered":"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a"},"content":{"rendered":"\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents collapsed\"><h2>Spis tre\u015bci<\/h2><ul><li><a href=\"#h-co-to-jest-phishing-czyli-jak-dzia-aj-cyberprzest-pcy\" data-level=\"2\">Co to jest phishing, czyli jak dzia\u0142aj\u0105 cyberprzest\u0119pcy<\/a><\/li><li><a href=\"#h-nie-ka-da-weryfikacja-dwuetapowa-daje-100-ochrony\" data-level=\"2\">Nie ka\u017cda weryfikacja dwuetapowa daje 100% ochrony<\/a><\/li><li><a href=\"#h-co-to-jest-klucz-bezpiecze-stwa-u2f\" data-level=\"2\">Co to jest klucz bezpiecze\u0144stwa U2F?<\/a><\/li><li><a href=\"#h-klucz-bezpiecze-stwa-u2f-jak-dzia-a\" data-level=\"2\">Klucz bezpiecze\u0144stwa U2F \u2013 jak dzia\u0142a?<\/a><\/li><li><a href=\"#h-zalety-korzystania-z-kluczy-u2f\" data-level=\"2\">Zalety korzystania z kluczy U2F<\/a><\/li><li><a href=\"#h-klucze-u2f-faq-czyli-najcz-ciej-zadawane-pytania\" data-level=\"2\">Klucze U2F \u2013 FAQ, czyli najcz\u0119\u015bciej zadawane pytania<\/a><ul><li><a href=\"#h-gdzie-kupi-klucz-u2f\" data-level=\"3\">Gdzie kupi\u0107 klucz U2F?<\/a><\/li><li><a href=\"#h-ile-kosztuje-klucz-bezpiecze-stwa-u2f\" data-level=\"3\">Ile kosztuje klucz bezpiecze\u0144stwa U2F?<\/a><\/li><li><a href=\"#h-jaki-klucz-wybra\" data-level=\"3\">Jaki klucz wybra\u0107?<\/a><\/li><li><a href=\"#h-czy-klucz-bezpiecze-stwa-trzeba-mie-zawsze-przy-sobie\" data-level=\"3\">Czy klucz bezpiecze\u0144stwa trzeba mie\u0107 zawsze przy sobie?<\/a><\/li><li><a href=\"#h-co-si-stanie-gdy-zgubi-klucz-bezpiecze-stwa-u2f\" data-level=\"3\">Co si\u0119 stanie, gdy zgubi\u0119 klucz bezpiecze\u0144stwa U2F?<\/a><\/li><li><a href=\"#h-dlaczego-warto-mie-dwa-klucze-bezpiecze-stwa\" data-level=\"3\">Dlaczego warto mie\u0107 dwa klucze bezpiecze\u0144stwa?<\/a><\/li><li><a href=\"#h-kt-re-serwisy-wspieraj-u2f\" data-level=\"3\">Kt\u00f3re serwisy wspieraj\u0105 U2F?<\/a><\/li><li><a href=\"#h-czy-klucze-u2f-mo-na-stosowa-na-telefonie\" data-level=\"3\">Czy klucze U2F mo\u017cna stosowa\u0107 na telefonie?<\/a><\/li><li><a href=\"#h-jak-skonfigurowa-klucz-bezpiecze-stwa-u2f\" data-level=\"3\">Jak skonfigurowa\u0107 klucz bezpiecze\u0144stwa U2F?<\/a><\/li><li><a href=\"#h-czy-klucz-u2f-chroni-przed-wszystkimi-zagro-eniami-w-internecie\" data-level=\"3\">Czy klucz U2F chroni przed wszystkimi zagro\u017ceniami w Internecie?<\/a><\/li><\/ul><\/li><li><a href=\"#h-klucze-bezpiecze-stwa-u2f-a-google-workspace\" data-level=\"2\">Klucze bezpiecze\u0144stwa U2F a Google Workspace<\/a><\/li><\/ul><\/div>\n\n\n\n<p><strong>Dzia\u0142aj\u0105cy w strukturach NASK \u2013 Pa\u0144stwowego Instytutu Badawczego zesp\u00f3\u0142 CERT Polska w 2021 roku zarejestrowa\u0142 116 071 zg\u0142osze\u0144 dotycz\u0105cych incydent\u00f3w cyberbezpiecze\u0144stwa. Najpopularniejszy w\u015br\u00f3d nich by\u0142 phishing, kt\u00f3ry stanowi\u0142 a\u017c 76,57% wszystkich obs\u0142u\u017conych zdarze\u0144.&nbsp;<\/strong><\/p>\n\n\n\n<p>W por\u00f3wnaniu z rokiem poprzednim liczba incydent\u00f3w sklasyfikowanych jako phishing wzros\u0142a o 196%. Oznacza to, \u017ce cyberprzest\u0119pcy nie tylko nie \u015bpi\u0105, ale drastycznie wzmo\u017cyli swoj\u0105 dzia\u0142alno\u015b\u0107. Na szcz\u0119\u015bcie nie pozostajesz bezbronnym wobec cyberatak\u00f3w. Istnieje prosty \u2013 i stosunkowo tani \u2013 spos\u00f3b, aby si\u0119 przed nimi chroni\u0107. A jest nim klucz bezpiecze\u0144stwa U2F.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-co-to-jest-phishing-czyli-jak-dzia-aj-cyberprzest-pcy\">Co to jest phishing, czyli jak dzia\u0142aj\u0105 cyberprzest\u0119pcy<\/h2>\n\n\n\n<p>Phishing to metoda oszustwa, w ramach kt\u00f3rej haker podszywa si\u0119 pod jak\u0105\u015b osob\u0119 lub organizacj\u0119, aby wy\u0142udzi\u0107 od swojej ofiary poufne informacje, takie jak loginy i has\u0142a czy dane karty kredytowej. To w\u0142a\u015bnie dlatego termin \u201ephishing\u201d bywa czasem t\u0142umaczony jako <em>password harvesting fishing<\/em> (czyli <em>\u0142owienie hase\u0142<\/em>).&nbsp;<\/p>\n\n\n<div class=\"bg-blue banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Kontroluj los udost\u0119pnianych plik\u00f3w<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <div class=\"logo__mask\"><\/div>\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">FOTC to ni\u017csze ceny Google Workspace i wsparcie 24\/7.<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/kontakt\/\">Testuj d\u0142u\u017cej ni\u017c inni<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<p>Cyberprzest\u0119pcy stosuj\u0105cy phishing cz\u0119sto tworz\u0105 stron\u0119 internetow\u0105, kt\u00f3ra do z\u0142udzenia przypomina t\u0119 w\u0142a\u015bciw\u0105 (np. stron\u0119 banku, Gmaila czy Facebooka). Nast\u0119pnie przesy\u0142aj\u0105 swoim ofiarom linki do fa\u0142szywej strony i prosz\u0105, aby si\u0119 na niej zalogowa\u0107 (np. pod pretekstem konieczno\u015bci dodatkowej weryfikacji konta). Kiedy spotka Ci\u0119 taka sytuacja i na podrobionej stronie wprowadzisz login oraz has\u0142o, zostan\u0105 one przechwycone przez phisher\u00f3w.&nbsp;<\/p>\n\n\n\n<p><strong>W praktyce oznacza to, \u017ce samo has\u0142o dzi\u015b ju\u017c nie wystarczy.<\/strong> Nawet je\u015bli w procesie zak\u0142adania konta u\u017cyjesz znak\u00f3w specjalnych oraz ma\u0142ych i wielkich liter, to i tak nie mo\u017cesz mie\u0107 pewno\u015bci co do tego, \u017ce nie dostanie si\u0119 ono w r\u0119ce haker\u00f3w. Co wi\u0119cej, najcz\u0119\u015bciej sam podasz im je na tacy, przekazuj\u0105c w ten spos\u00f3b dost\u0119p do wielu informacji \u2013 pocz\u0105wszy od zdj\u0119\u0107 z wakacji, przez tre\u015b\u0107 przes\u0142anych maili po wra\u017cliwe dane, takie jak numery kart p\u0142atniczych czy informacje widniej\u0105ce na dokumentach to\u017csamo\u015bci.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-nie-ka-da-weryfikacja-dwuetapowa-daje-100-ochrony\">Nie ka\u017cda weryfikacja dwuetapowa daje 100% ochrony<\/h2>\n\n\n\n<p>Odpowiedzi\u0105 na te bol\u0105czki mia\u0142a by\u0107 <a href=\"https:\/\/fotc.com\/pl\/blog\/weryfikacja-dwuetapowa-co-to-jest-i-dlaczego-jest-wazna-dla-twojej-firmy\/\" target=\"_blank\" aria-label=\"weryfikacja dwuetapowa (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">weryfikacja dwuetapowa<\/a>, nazywana te\u017c uwierzytelnieniem wielosk\u0142adnikowym. Polega ona na potwierdzeniu to\u017csamo\u015bci u\u017cytkownika za pomoc\u0105 has\u0142a i jakiego\u015b dodatkowego elementu. Zabezpieczeniem drugiego poziomu mo\u017ce by\u0107 na przyk\u0142ad kod, kt\u00f3ry otrzymasz SMS-em, czy wpisanie PIN-u wygenerowanego w aplikacji.&nbsp;<\/p>\n\n\n\n<p>Tyle \u017ce\u2026 no w\u0142a\u015bnie\u2026 Je\u015bli znajdujesz si\u0119 na stronie przechwytuj\u0105cej dane, to wprowadzone kody czy PIN-y r\u00f3wnie\u017c zostan\u0105 przez Ciebie przekazane przest\u0119pcom. Obecnie jedynym zabezpieczeniem, kt\u00f3re w pe\u0142ni chroni przed skutkami phishingu jest klucz U2F.<\/p>\n\n\n\n<p>Czytaj te\u017c:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a aria-label=\"obile Device Management w Google Workspace \u2013 jak chroni\u0107 telefony pracownik\u00f3w? (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/mobile-device-management-8-konfiguracji\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Mobile Device Management w Google Workspace<\/a><\/li><li><a aria-label=\"Zarz\u0105dzanie punktami ko\u0144cowymi \u2013 jak dba\u0107 o bezpiecze\u0144stwo s\u0142u\u017cbowych laptop\u00f3w? (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/mdm-bezpieczenstwo-sluzbowych-laptopow\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Zarz\u0105dzanie punktami ko\u0144cowymi<\/a><\/li><li><a href=\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-enterprise\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Bezpiecze\u0144stwo w konsoli Enterprise<\/a><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-co-to-jest-klucz-bezpiecze-stwa-u2f\">Co to jest klucz bezpiecze\u0144stwa U2F?<\/h2>\n\n\n\n<p>Klucze bezpiecze\u0144stwa U2F to niewielkie, proste urz\u0105dzenia zewn\u0119trzne \u2013 wygl\u0105dem przypominaj\u0105ce zwyk\u0142y pendrive \u2013 kt\u00f3rych <strong>u\u017cywa si\u0119 jako drugiego elementu podczas uwierzytelnienia wielosk\u0142adnikowego.<\/strong> W praktyce wygl\u0105da to taki spos\u00f3b, \u017ce aby zalogowa\u0107 si\u0119 do jakiego\u015b serwisu najpierw podajesz has\u0142o, za\u015b w drugim kroku musisz umie\u015bci\u0107 w jednym z port\u00f3w urz\u0105dzenia (np. USB czy USB-C) klucz U2F, kt\u00f3ry dokona dodatkowej weryfikacji.<\/p>\n\n\n\n<p> Cho\u0107 na pierwszy rzut oka proces ten mo\u017ce wydawa\u0107 si\u0119 skomplikowany to tak naprawd\u0119 klucz sprz\u0119towy stanowi uproszczenie uwierzytelniania dwusk\u0142adnikowego.&nbsp; Dzi\u0119ki u\u017cyciu kluczy bezpiecze\u0144stwa nie trzeba bowiem generowa\u0107 dodatkowych hase\u0142 ani PIN-\u00f3w, a podpi\u0119cie urz\u0105dzenia przy pomocy USB trwa zaledwie kilka sekund.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/yubikeys.png\" alt=\"klucze bezpiecze\u0144stwa yubico modele\" class=\"wp-image-20670\"\/><\/figure><\/div>\n\n\n\n<p>To jedyna metoda dwuetapowego uwierzytelnienia, kt\u00f3rej nie da si\u0119 wy\u0142udzi\u0107. Dlaczego? Ot\u00f3\u017c je\u015bli u\u017cytkownik znajduje si\u0119 na fa\u0142szywej stronie, klucz zabezpiecze\u0144 to wykryje i nie poda danych potrzebnych do zalogowania. Inaczej m\u00f3wi\u0105c, nawet je\u015bli na fa\u0142szywej stronie podasz sw\u00f3j login i has\u0142o, a nawet u\u017cyjesz na niej klucza U2F, cyberprzest\u0119pcom i tak nie uda si\u0119 przej\u0105\u0107 Twojego konta.&nbsp;<\/p>\n\n\n\n<p><strong>Na rynku dost\u0119pne s\u0105 klucze obs\u0142uguj\u0105ce r\u00f3\u017cne metody komunikacji i uwierzytelniania.<\/strong> Mo\u017cesz kupi\u0107 tokeny pasuj\u0105ce do laptop\u00f3w czy urz\u0105dze\u0144 mobilnych (wi\u0119kszo\u015b\u0107 kluczy mo\u017ce \u0142\u0105czy\u0107 si\u0119 z urz\u0105dzeniami r\u00f3wnie\u017c bezprzewodowo, za po\u015brednictwem NFC). Co wa\u017cne, klucze dzia\u0142aj\u0105 offline: nie potrzebujesz po\u0142\u0105czenia z Internetem, by wygenerowa\u0107 has\u0142a.<\/p>\n\n\n<div class=\"bg-red banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Audyt bezpiecze\u0144stwa Google Workspace<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img decoding=\"async\" style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Sprawd\u017a, czy w dobie pracy zdalnej dane Twojej firmy s\u0105 bezpieczne.<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/google-workspace-audyt-bezpieczenstwa\/\">Poznaj szczeg\u00f3\u0142y<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"h-klucz-bezpiecze-stwa-u2f-jak-dzia-a\">Klucz bezpiecze\u0144stwa U2F \u2013 jak dzia\u0142a?<\/h2>\n\n\n\n<p>Z punktu widzenia u\u017cytkownika klucz szyfruj\u0105cy dzia\u0142a niezwykle prosto. Wystarczy raz skonfigurowa\u0107 go z wybranym serwisem, a nast\u0119pnie \u0142\u0105czy\u0107 go z komputerem czy smartfonem przy kolejnych logowaniach na tej platformie. Klucz b\u0119dzie wymagany za ka\u017cdym razem, kiedy logujesz si\u0119 do danego serwisu na nowym urz\u0105dzeniu lub w \u015bwie\u017cej przegl\u0105darce. Je\u015bli podczas logowania zaznaczona zostanie opcja \u201ezapami\u0119taj mnie\u201d, u\u017cywanie klucza U2F nie b\u0119dzie konieczne a\u017c do samodzielnego wylogowania si\u0119 z serwisu.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/www.youtube.com\/watch?v=XbFvkZ9nzaY\n<\/div><\/figure>\n\n\n\n<p>A jak wygl\u0105da dzia\u0142anie klucza z technologicznego punktu widzenia? Ot\u00f3\u017c klucz zabezpiecze\u0144 to proste urz\u0105dzenie zewn\u0119trzne, kt\u00f3re \u2013 m\u00f3wi\u0105c w pewnym uproszczeniu \u2013 zawiera w sobie ma\u0142y komputer. Poprzez pod\u0142\u0105czenie go do komputera czy zbli\u017cenie do czytnika NFC zasilamy narz\u0119dzie, dzi\u0119ki czemu mo\u017ce ono wykonywa\u0107 operacje kryptograficzne.&nbsp;<\/p>\n\n\n\n<p><strong>W urz\u0105dzeniu generowane s\u0105 dwa klucze<\/strong> \u2013 prywatny i publiczny. Kiedy konfigurujesz narz\u0119dzie z jakim\u015b serwisem internetowym, klucz publiczny jest do niego wgrywany jako drugi element weryfikacji wielosk\u0142adnikowej. Klucz prywatny nigdy za\u015b nie opuszcza urz\u0105dzenia U2F.<\/p>\n\n\n\n<p>W chwili weryfikacji to\u017csamo\u015bci, u\u017cytkownik musi dotkn\u0105\u0107 palcem klucza, co uruchamia operacj\u0119 podpisu kryptograficznego. Proces ten odbywa si\u0119 w kluczu (a nie w komputerze czy smartfonie), dzi\u0119ki czemu prywatnego klucza nie da si\u0119 wykra\u015b\u0107.&nbsp;<\/p>\n\n\n\n<p>Czytaj te\u017c: <a aria-label=\"Pi\u0119\u0107 zaawansowanych funkcji zwi\u0119kszaj\u0105cych bezpiecze\u0144stwo konta Google (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/piec-funkcji-zwiekszajacych-bezpieczenstwo-konta\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Funkcje zwi\u0119kszaj\u0105ce bezpiecze\u0144stwo konta Google<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-zalety-korzystania-z-kluczy-u2f\">Zalety korzystania z kluczy U2F<\/h2>\n\n\n\n<p>Skoro wiemy ju\u017c czym s\u0105 klucze bezpiecze\u0144stwa i jak dzia\u0142aj\u0105, warto pokr\u00f3tce przyjrze\u0107 si\u0119 korzy\u015bciom, jakie wi\u0105\u017c\u0105 si\u0119 z u\u017cywaniem tych urz\u0105dze\u0144. Wymie\u0144my tylko te najwa\u017cniejsze:<\/p>\n\n\n\n<p><strong>Pe\u0142na ochrona<\/strong> \u2013 obecnie to jedyna metoda, kt\u00f3ra daje stuprocentow\u0105 ochron\u0119 przed phishingiem. Dlatego warto weryfikowa\u0107 swoj\u0105 to\u017csamo\u015b\u0107 za pomoc\u0105 klucza we wszystkich serwisach, mediach spo\u0142eczno\u015bciowych i aplikacjach mobilnych, w kt\u00f3rych dzia\u0142a dwustopniowa weryfikacja i kt\u00f3re umo\u017cliwiaj\u0105 zalogowanie si\u0119 w ten spos\u00f3b.&nbsp;<\/p>\n\n\n\n<p><strong>\u0141atwo\u015b\u0107 u\u017cycia<\/strong> \u2013 klucze s\u0105 bardzo por\u0119czne i ma\u0142e, dlatego zawsze mo\u017cesz mie\u0107 je przy sobie. Samo ich u\u017cycie zajmuje zaledwie kilka chwil.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Bezpiecze\u0144stwo<\/strong> \u2013 klucze nie magazynuj\u0105 danych, wi\u0119c nawet je\u015bli zgubisz gdzie\u015b token to nic si\u0119 nie stanie, Twoje dane nadal b\u0119d\u0105 bezpieczne \u2013 wystarczy, \u017ce kupisz nowy egzemplarz.<\/p>\n\n\n\n<p><strong>Uniwersalno\u015b\u0107<\/strong> \u2013 jeden klucz mo\u017cesz po\u0142\u0105czy\u0107 z kilkoma r\u00f3\u017cnymi serwisami i logowa\u0107 si\u0119 za jego po\u015brednictwem na wszystkich swoich urz\u0105dzeniach.<\/p>\n\n\n\n<p><strong>Szeroki wyb\u00f3r urz\u0105dze\u0144<\/strong> \u2013 na rynku dost\u0119pne s\u0105 r\u00f3\u017cne rodzaje kluczy, dzi\u0119ki kt\u00f3rym na pewno uda Ci si\u0119 wybra\u0107 produkt w pe\u0142ni dostosowany do Twoich potrzeb. Tokeny zaprojektowane s\u0105 tak, by odpowiada\u0142y r\u00f3\u017cnym metodom komunikacji, dzi\u0119ki czemu posiadanie portu USB w urz\u0105dzeniu nie stanowi wyznacznika dla ochrony Twoich kont online.<\/p>\n\n\n\n<p><strong>Dost\u0119pno\u015b\u0107 cenowa<\/strong> \u2013 podstawowe klucze zabezpiecze\u0144, np. klucze yubikey, mo\u017cna kupi\u0107 ju\u017c za oko\u0142o 150-200 z\u0142. To naprawd\u0119 niewielka cena za spokojnie przespane noce oraz 100% ochron\u0119 przed phishingiem.<\/p>\n\n\n\n<p>Czytaj te\u017c:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/fotc.com\/pl\/blog\/g-suite-zgodnosc-z-prawem\/\" class=\"ek-link\">Czy chmura Google Workspace jest zgodna z prawem?<\/a><\/li><li><a href=\"https:\/\/fotc.com\/pl\/blog\/g-suite-zgodnosc-z-prawem\/\" class=\"ek-link\">S\u0142abe punkty weryfikacji dwuetapowej<\/a><\/li><li><a href=\"https:\/\/fotc.com\/pl\/blog\/g-suite-zgodnosc-z-prawem\/\" class=\"ek-link\">5 zasad dbania o bezpiecze\u0144stwo danych w firmie<\/a><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-1024x512.jpg\" alt=\"Bezpiecze\u0144stwo w chmurze Google\" class=\"wp-image-92719\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-1024x512.jpg 1024w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-300x150.jpg 300w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-768x384.jpg 768w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-123x62.jpg 123w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-142x71.jpg 142w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-350x175.jpg 350w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-542x271.jpg 542w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-352x176.jpg 352w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-26x13.jpg 26w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-klucze-u2f-faq-czyli-najcz-ciej-zadawane-pytania\">Klucze U2F \u2013 FAQ, czyli najcz\u0119\u015bciej zadawane pytania<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gdzie-kupi-klucz-u2f\">Gdzie kupi\u0107 klucz U2F?<\/h3>\n\n\n\n<p>Klucze bezpiecze\u0144stwa s\u0105 \u0142atwo dost\u0119pne. Mo\u017cna je kupi\u0107<strong> <\/strong>zar\u00f3wno w Internecie jak i w sklepach stacjonarnych wyspecjalizowanych w sprzeda\u017cy sprz\u0119tu komputerowego. Przed dokonaniem zakupu por\u00f3wnaj oferty sprzedawc\u00f3w, za\u015b kupuj\u0105c w Internecie \u2013 upewnij si\u0119, \u017ce korzystasz z wiarygodnego sklepu online.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ile-kosztuje-klucz-bezpiecze-stwa-u2f\">Ile kosztuje klucz bezpiecze\u0144stwa U2F?<\/h3>\n\n\n\n<p>Cena kluczy U2F zale\u017cy od funkcji, w jakie zosta\u0142o wyposa\u017cone urz\u0105dzenie \u2013 w przypadku wi\u0119kszo\u015bci modeli dost\u0119pnych na rynku zakup klucza to wydatek rz\u0119du kilkuset z\u0142otych.<\/p>\n\n\n\n<p>Podstawowe modele kosztuj\u0105 obecnie (pa\u017adziernik 2022) oko\u0142o 150 z\u0142. Jednak dost\u0119pne s\u0105 r\u00f3wnie\u017c bardziej zaawansowane technologicznie urz\u0105dzenia, kt\u00f3rych ceny si\u0119gaj\u0105 nawet kilku tysi\u0119cy z\u0142otych.&nbsp;<\/p>\n\n\n\n<p>Warto przy tym pami\u0119ta\u0107, \u017ce nawet najta\u0144szy klucz bezpiecze\u0144stwa w pe\u0142ni chroni przed phishingiem, je\u015bli wi\u0119c nie zale\u017cy Ci na dodatkowych funkcjach, to prawdopodobnie b\u0119dzie on dla Ciebie wystarczaj\u0105cy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-jaki-klucz-wybra\">Jaki klucz wybra\u0107?<\/h3>\n\n\n\n<p>O wyborze klucza U2F powinny zadecydowa\u0107 dwa czynniki \u2013 rodzaj z\u0142\u0105cza w jakie wyposa\u017cone jest urz\u0105dzenie oraz dost\u0119pne na nim funkcje.<\/p>\n\n\n\n<p>Je\u015bli chodzi o ten pierwszy element, to do wyboru masz z\u0142\u0105cze USB, USB-C oraz lightning. Dobra wiadomo\u015b\u0107 jest taka, \u017ce nawet je\u015bli korzystasz z urz\u0105dze\u0144 z r\u00f3\u017cnymi portami, to mo\u017cesz wpina\u0107 do nich sw\u00f3j klucz za pomoc\u0105 przej\u015bci\u00f3wki.<\/p>\n\n\n\n<p>Kiedy zdecydujesz si\u0119 ju\u017c na konkretne z\u0142\u0105cze, zastan\u00f3w si\u0119 jeszcze, czy chcesz korzysta\u0107 z dodatkowych opcji. Urz\u0105dzenia te mog\u0105 s\u0142u\u017cy\u0107 na przyk\u0142ad do przechowywania kluczy SSH i PGP, dodatkowe zabezpieczenia biometryczne czy mo\u017cliwo\u015b\u0107 logowania si\u0119 do systemu operacyjnego.&nbsp;<\/p>\n\n\n\n<p>Pami\u0119taj, \u017ce<strong> <\/strong>wszystkie klucze U2F dobrze chroni\u0105 przed phishingiem, niezale\u017cnie od ich producenta. Co wi\u0119cej, podstawowe modele s\u0105 r\u00f3wnie skuteczne jak te z dodatkowymi funkcjami.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-czy-klucz-bezpiecze-stwa-trzeba-mie-zawsze-przy-sobie\">Czy klucz bezpiecze\u0144stwa trzeba mie\u0107 zawsze przy sobie?<\/h3>\n\n\n\n<p>U\u017cycie klucza zabezpiecze\u0144 konieczne jest przy logowaniu si\u0119 do serwisu na nieznanym urz\u0105dzeniu lub w nowej przegl\u0105darce. Je\u015bli podczas weryfikacji to\u017csamo\u015bci zaznaczysz opcj\u0119 \u201ezapami\u0119taj mnie\u201d, kolejne u\u017cycie klucza U2F nie b\u0119dzie konieczne a\u017c do samodzielnego wylogowania. Pami\u0119taj jednak, \u017ce ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa serwisy czasem samodzielnie dokonuj\u0105 wylogowania swoich u\u017cytkownik\u00f3w. Dlatego dobrze mie\u0107 sw\u00f3j klucz zawsze przy sobie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-co-si-stanie-gdy-zgubi-klucz-bezpiecze-stwa-u2f\">Co si\u0119 stanie, gdy zgubi\u0119 klucz bezpiecze\u0144stwa U2F?<\/h3>\n\n\n\n<p>Je\u015bli zgubisz sw\u00f3j klucz U2F, to na szcz\u0119\u015bcie nie stanie si\u0119 nic, co zagra\u017ca\u0142oby bezpiecze\u0144stwu Twoich kont w serwisach internetowych. Urz\u0105dzenie nie przechowuje \u017cadnych danych, wi\u0119c ewentualny znalazca nie przechwyci Twoich hase\u0142 ani \u017cadnych innych plik\u00f3w.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Sytuacja taka b\u0119dzie jednak wymaga\u0142a od Ciebie usuni\u0119cia tego urz\u0105dzenia ze wszystkich platform, na kt\u00f3rych u\u017cywane by\u0142o ono do weryfikowania to\u017csamo\u015bci. Kiedy to zrobisz, mo\u017cesz skonfigurowa\u0107 serwis z nowym kluczem i korzysta\u0107 z niego na tych samych zasadach, co wcze\u015bniej.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dlaczego-warto-mie-dwa-klucze-bezpiecze-stwa\">Dlaczego warto mie\u0107 dwa klucze bezpiecze\u0144stwa?<\/h3>\n\n\n\n<p>To pytanie \u015bci\u015ble wi\u0105\u017ce si\u0119 z poprzednim. Wiele os\u00f3b uwa\u017ca, \u017ce warto zaopatrzy\u0107 si\u0119 w dwa urz\u0105dzenia U2F \u2013 w klucz podstawowy i zapasowy. Wi\u0119kszo\u015b\u0107 serwis\u00f3w pozwala nam podpi\u0105\u0107 wi\u0119cej ni\u017c jeden klucz. A skoro podstawowy klucz nale\u017cy nosi\u0107 zawsze przy sobie, to podnosi to ryzyko jego zgubienia. Najlepiej mie\u0107 drugie urz\u0105dzenie i przechowywa\u0107 je w bezpiecznym miejscu w domu. Dzi\u0119ki temu, kiedy zgubimy klucz podstawowy, natychmiast b\u0119dziemy mogli zacz\u0105\u0107 korzysta\u0107 z zapasowego urz\u0105dzenia. W ten spos\u00f3b nie damy cyberprzest\u0119pcy ani chwili na to, aby pr\u00f3bowa\u0142 nas oszuka\u0107.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-kt-re-serwisy-wspieraj-u2f\">Kt\u00f3re serwisy wspieraj\u0105 U2F?<\/h3>\n\n\n\n<p>Liczba serwis\u00f3w, do kt\u00f3rych mo\u017cna podpi\u0105\u0107 klucze U2F jest coraz wi\u0119ksza i b\u0119dzie nadal rosn\u0105\u0107. Z rozwi\u0105zania tego pozwalaj\u0105 korzysta\u0107 na przyk\u0142ad takie platformy jak <a aria-label=\"Google Workspace (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/google-workspace\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Google Workspace<\/a>, Microsoft, Facebook, Twitter, Onet, WP czy GitHub. Je\u015bli chcesz mie\u0107 pewno\u015b\u0107 co do tego, czy jaki\u015b serwis wspiera zabezpieczenie kluczami bezpiecze\u0144stwa, zweryfikuj to bezpo\u015brednio na jego stronie.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-czy-klucze-u2f-mo-na-stosowa-na-telefonie\">Czy klucze U2F mo\u017cna stosowa\u0107 na telefonie?<\/h3>\n\n\n\n<p>Tak, dost\u0119pne s\u0105 klucze z pasuj\u0105cymi do smartfon\u00f3w z\u0142\u0105czami USB-C oraz lightning. Z telefonem mo\u017cesz te\u017c \u0142\u0105czy\u0107 klucz za pomoc\u0105 czytnika NFC lub przy u\u017cyciu przej\u015bci\u00f3wki.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-jak-skonfigurowa-klucz-bezpiecze-stwa-u2f\">Jak skonfigurowa\u0107 klucz bezpiecze\u0144stwa U2F?<\/h3>\n\n\n\n<p>Konfiguracja klucza w poszczeg\u00f3lnych serwisach internetowych r\u00f3\u017cni si\u0119 od siebie. Niemniej w wi\u0119kszo\u015bci platform opcj\u0119 podpi\u0119cia U2F znajdziesz w Ustawieniach, w zak\u0142adce Bezpiecze\u0144stwo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-czy-klucz-u2f-chroni-przed-wszystkimi-zagro-eniami-w-internecie\">Czy klucz U2F chroni przed wszystkimi zagro\u017ceniami w Internecie?<\/h3>\n\n\n\n<p>Niestety nie. Klucze zabezpiecze\u0144 stanowi\u0105 doskona\u0142\u0105 zapor\u0119 przed atakami phishingowymi, ale nie uchroni\u0105 Ci\u0119 przed takimi zagro\u017ceniami jak na przyk\u0142ad wirusy, z\u0142o\u015bliwe oprogramowanie czy wycieki baz danych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-klucze-bezpiecze-stwa-u2f-a-google-workspace\">Klucze bezpiecze\u0144stwa U2F a Google Workspace<\/h2>\n\n\n\n<p>Google Workspace od dawna wspiera klucze szyfruj\u0105ce. Je\u015bli korzystasz z tego pakietu, mo\u017cesz tak skonfigurowa\u0107 instancj\u0119, aby wszyscy u\u017cytkownicy w Twojej domenie logowali si\u0119 do swoich kont za po\u015brednictwem weryfikacji dwuetapowej z wykorzystaniem kluczy U2F.<\/p>\n\n\n\n<p>Czytaj te\u017c: <a href=\"https:\/\/fotc.com\/pl\/blog\/kontrola-administrator-google-workspace\/\" target=\"_blank\" aria-label=\"Administrator Google Workspace (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Administrator Google Workspace<\/a> \u2013 ile ma kontroli?<\/p>\n\n\n\n<p><strong>Za\u015b je\u015bli chcesz dowiedzie\u0107 si\u0119 wi\u0119cej na ten temat, albo wykona\u0107 w swojej organizacji audyt bezpiecze\u0144stwa, <a href=\"https:\/\/fotc.com\/pl\/kontakt\/\" target=\"_blank\" aria-label=\"skontaktuj si\u0119 z nami (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">skontaktuj si\u0119 z nami<\/a>. Specjali\u015bci FOTC ch\u0119tnie Ci pomog\u0105.&nbsp;<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dzia\u0142aj\u0105cy w strukturach NASK \u2013 Pa\u0144stwowego Instytutu Badawczego zesp\u00f3\u0142 CERT Polska w 2021 roku zarejestrowa\u0142 116 071 zg\u0142osze\u0144 dotycz\u0105cych incydent\u00f3w cyberbezpiecze\u0144stwa. Najpopularniejszy w\u015br\u00f3d nich by\u0142 phishing, kt\u00f3ry stanowi\u0142 a\u017c 76,57% wszystkich obs\u0142u\u017conych zdarze\u0144.&nbsp; W por\u00f3wnaniu z rokiem poprzednim liczba incydent\u00f3w sklasyfikowanych jako phishing wzros\u0142a o 196%. Oznacza to, \u017ce cyberprzest\u0119pcy nie tylko nie \u015bpi\u0105, ale&#8230;<\/p>\n","protected":false},"author":24,"featured_media":91871,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":7,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[563],"tags":[],"class_list":["post-31068","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-google-workspace-pl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a<\/title>\n<meta name=\"description\" content=\"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a\" \/>\n<meta property=\"og:description\" content=\"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-26T14:55:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-17T14:18:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monika Zaj\u0105c\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\"},\"author\":{\"name\":\"Monika Zaj\u0105c\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/99092e719333c18c1ff69d3735a517c5\"},\"headline\":\"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a\",\"datePublished\":\"2022-10-26T14:55:15+00:00\",\"dateModified\":\"2023-10-17T14:18:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\"},\"wordCount\":2327,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg\",\"articleSection\":[\"Google Workspace\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\",\"name\":\"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg\",\"datePublished\":\"2022-10-26T14:55:15+00:00\",\"dateModified\":\"2023-10-17T14:18:59+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/99092e719333c18c1ff69d3735a517c5\"},\"description\":\"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage\",\"url\":\"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg\",\"contentUrl\":\"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg\",\"width\":1200,\"height\":628,\"caption\":\"u2f\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google Workspace\",\"item\":\"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/pl\/#website\",\"url\":\"https:\/\/fotc.com\/pl\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/99092e719333c18c1ff69d3735a517c5\",\"name\":\"Monika Zaj\u0105c\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/8c993f929a9b842ef18c07528f671ac951ca8940c6a9c2b94731f180ad41e415?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8c993f929a9b842ef18c07528f671ac951ca8940c6a9c2b94731f180ad41e415?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8c993f929a9b842ef18c07528f671ac951ca8940c6a9c2b94731f180ad41e415?s=96&d=mm&r=g\",\"caption\":\"Monika Zaj\u0105c\"},\"description\":\"Monika Zaj\u0105c has been involved in content marketing for over 10 years. In her career, she has created content for brands such as Santander Bank, \u017babka, ISOVER, Meble FORTE or Raben. At FOTC, she is a Content Manager.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/monika-m-zajac\"],\"knowsAbout\":[\"Google Workspace\",\"Duet AI\"],\"jobTitle\":\"Content Manager\",\"worksFor\":\"FOTC\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/monika-zajac\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a","description":"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","og_locale":"pl_PL","og_type":"article","og_title":"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a","og_description":"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.","og_url":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","og_site_name":"FOTC","article_published_time":"2022-10-26T14:55:15+00:00","article_modified_time":"2023-10-17T14:18:59+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg","type":"image\/jpeg"}],"author":"Monika Zaj\u0105c","twitter_card":"summary_large_image","twitter_description":"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#article","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/"},"author":{"name":"Monika Zaj\u0105c","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/99092e719333c18c1ff69d3735a517c5"},"headline":"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a","datePublished":"2022-10-26T14:55:15+00:00","dateModified":"2023-10-17T14:18:59+00:00","mainEntityOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/"},"wordCount":2327,"commentCount":0,"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg","articleSection":["Google Workspace"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","url":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","name":"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage"},"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg","datePublished":"2022-10-26T14:55:15+00:00","dateModified":"2023-10-17T14:18:59+00:00","author":{"@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/99092e719333c18c1ff69d3735a517c5"},"description":"Klucz bezpiecze\u0144stwa U2F to jedyna metoda, kt\u00f3ra daje 100% ochron\u0119 przed phishingiem. Sprawd\u017a jak dzia\u0142a, ile kosztuje i gdzie mo\u017cesz z niej korzysta\u0107.","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage","url":"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg","contentUrl":"https:\/\/fotc.com\/app\/uploads\/2018\/12\/u2f.jpg","width":1200,"height":628,"caption":"u2f"},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Google Workspace","item":"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/"},{"@type":"ListItem","position":3,"name":"Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/pl\/#website","url":"https:\/\/fotc.com\/pl\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/99092e719333c18c1ff69d3735a517c5","name":"Monika Zaj\u0105c","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/8c993f929a9b842ef18c07528f671ac951ca8940c6a9c2b94731f180ad41e415?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c993f929a9b842ef18c07528f671ac951ca8940c6a9c2b94731f180ad41e415?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c993f929a9b842ef18c07528f671ac951ca8940c6a9c2b94731f180ad41e415?s=96&d=mm&r=g","caption":"Monika Zaj\u0105c"},"description":"Monika Zaj\u0105c has been involved in content marketing for over 10 years. In her career, she has created content for brands such as Santander Bank, \u017babka, ISOVER, Meble FORTE or Raben. At FOTC, she is a Content Manager.","sameAs":["https:\/\/www.linkedin.com\/in\/monika-m-zajac"],"knowsAbout":["Google Workspace","Duet AI"],"jobTitle":"Content Manager","worksFor":"FOTC","url":"https:\/\/fotc.com\/pl\/blog\/author\/monika-zajac\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=31068"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31068\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/91871"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=31068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=31068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=31068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}