Funktionen
Das Schweizer Taschenmesser unter den Sicherheitstoken
Der YubiKey bietet mehrere Funktionen für die Absicherung Ihrer Logins.
Jeder YubiKey (außer der blaue Security Key) verfügt über 2 Slots, die Sie mit dem Personalisierungstool von Yubico unabhängig voneinander konfigurieren können. So funktioniert der Key praktisch wie zwei separate Schlüssel. (Bei Lieferung ist Slot 1 mit dem Yubico OTP konfiguriert.)
Folgende Funktionen sind (je nach YubiKey) verfügbar:
OTP (One Time Passwort / Einmalpasswort)
Der YubiKey generiert ein verschlüsseltes Passwort, das nur einmal verwendet werden kann. Ein Hacker würde somit Ihren YubiKey benötigen, um das entsprechende Einmalpasswort zu genieren. Yubico-OTP kann mit allen YubiKeys, mit Ausnahme des U2F Security Keys, genutzt werden.
FIDO U2F
U2F ist ein offener 2-Faktor-Authentifizierungsstandard, der einen sicheren Zugriff auf eine beliebige Anzahl von webbasierten Diensten (beispielsweise Gmail oder Dropbox) ermöglicht – sofort und ohne Treiber oder Client-Software. Die U2F Spezifikationen wurden ursprünglich von Google entwickelt, mit Beteiligung von Yubico und NXP. Heute befindet sich alles unter dem Dach der FIDO Alliance (Fast IDentity Online).
FIDO U2F funktioniert derzeit nur im Chrome Browser. Das Feature ist mit jedem YubiKey, mit Ausnahme des YubiKey Standards und Nanos, nutzbar.
Erfahren Sie mehr über FIDO U2F.
FIDO2
Der neue Security Key von Yubico unterstützt bereits das FIDO2 Protokoll.
OATH – HOTP (Eventbasiertes Einmalpasswort)
Der YubiKey generiert ein sechs- oder achtstelliges Einmalpasswort für jeden beliebigen Dienst, der OATH-HOTP unterstützt. Diese Aktion ist eventbasiert, so dass für jedes Event ein neues Passwort generiert wird. Das OATH-HOTP Feature ist für jeden YubiKey außer dem blauen U2F-Security Key verfügbar.
OATH – TOTP (Zeitbasiertes Einmalpasswort)
Der YubiKey generiert ein sechs- oder achtstelliges zeitbasiertes Einmalpasswort für den Login in alle Dienste, die OATH-TOTP unterstützen. Hierzu gehören unter anderen Microsoft Cloud Accounts, Google Apps, Dropbox und EverNote. Es wird für jedes Zeitintervall, in der Regel alle 30 Sekunden, ein neues Einmalpasswort generiert. Mit Ausnahme des U2F Security Keys, kann OATH-TOTP auf allen YubiKeys konfiguriert werden.
STATIC PASSWORD (Statisches Passwort)
Static Password ist ein wesentliches YubiKey Feature, das ein 38-stelliges statisches Passwort für das Login in jede beliebige Anwendung generiert. Am häufigsten wird dieses Feature für Altsysteme verwendet, die nicht für andere Zwei-Faktor-Optionen nachgerüstet werden können. Static Password kann für alle YubiKeys, mit Ausnahme des U2F Security Keys, konfiguriert werden.
Hier finden Sie eine Anleitung für die Konfiguration eines statischen Passworts.
CHALLENGE AND RESPONSE (HMAC-SHA1, YUBICO OTP)
Challenge-Response ist am besten für die Offline-Authentifizierung geeignet und kann sowohl für Windows, Mac als auch Linux verwendet werden. Sämtliche YubiKeys, außer dem blauen U2F Security Key, unterstützen Challenge-Response.
Wie Sie Challenge & Response für Ihren YubiKey einrichten, erklären wir in unserer Wissensdatenbank.
PIV-COMPLIANT SMART CARD
Smartcards enthalten einen Computerchip für den Datenaustausch. Auch der YubiKey Neo verfügt über dieses Feature, basierend auf dem Industriestandard PIV (Personal Identity and Verification Card).
OPENPGP
In der realen Welt werden Dokumente und Daten oft durch eine Signatur validiert. OpenPGP, eine standardbasierte öffentliche Schlüsselkryptographie, signiert, ver- und entschlüsselt SMS, Emails und Dateien in der virtuellen Welt. Das OpenPGP-Feature ist im YubiKey Neo enthalten.
In älteren Versionen des YubiKey Neos gab es eine Sicherheitslücke beim Gebrauch des PGP-Applets. Informationen dazu finden Sie hier.
Eine Übersicht dazu, welcher YubiKey welche Funktionen unterstützt finden Sie hier.
Noch Fragen zum YubiKey?
In unserem FAQ-Bereich finden Sie viele Antworten oder kontaktieren Sie uns.
Anleitungen zur Konfiguration finden Sie in unserer Wissensdatenbank.