Vorteile
Der YubiKey im Vergleich zu anderen Authentikatoren
Der YubiKey vereint hohe Sicherheit und Benutzerfreundlichkeit mit einem unschlagbaren Preis-Leistungs-Verhältnis.
Verglichen mit Smart Cards, anderen Sicherheitstoken, Mobiltelefonen und TPMs (Trusted Platform Modules) bietet der YubiKey eine Vielzahl an Vorteilen.
YubiKey | Smart Card | OTP Token | Mobiltelefon | TPM | ||||
FIDO U2F | PIV | PGP | OTP | |||||
Sicherheit | ||||||||
Ein neues Passwort für jeden Login, deutlich stärker als statische Passwörter | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
6 – 32-stellige Einmalpasswörter | ![]() |
|||||||
Public-Key-Verschlüsselungsverfahren | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Anwesenheit des Nutzers erforderlich (Verifikation, dass es sich nicht um Malware handelt) | ![]() |
![]() |
![]() |
![]() |
||||
Hardware wird durch Secure Elements geschützt | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
Benutzerfreundlichkeit | ||||||||
Schneller Authentifizierungsprozess per Klick | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Keine Kartenlesegeräte notwendig | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Keine Treiber und Client Software nötig | ![]() |
![]() |
![]() |
![]() |
||||
Ein Gerät für eine beliebige Anzahl an unterschiedlichen Diensten | ![]() |
|||||||
Keine Komplikationen bei der Zeitsynchronisation | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Kann über NFC mit anderen NFC-fähigen Geräten genutzt werden (abgesehen von iOS-Geräten) | ![]() |
![]() |
![]() |
![]() |
||||
Benötigt keine Batterien | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Wasserfest und bruchsicher | ![]() |
![]() |
![]() |
![]() |
||||
Leichter als eine Kreditkarte | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Kann bequem an allen Computern genutzt und jederzeit wieder aus dem USB-Port entfernt werden | ![]() |
![]() |
![]() |
![]() |
||||
Es wird keine zusätzliche Hardware neben Computer und Handy benötigt | ![]() |
![]() |
||||||
Kann von Usern mit eingeschränktem Sehvermögen genutzt werden | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Kosten | ||||||||
Wird inklusive Open Source Servern und Anwendungen für die Konfiguration angeboten | ![]() |
![]() |
![]() |
![]() |
||||
Mehrere Authentifizierungs- und Verschlüsselungsprotokolle auf einem Gerät | ![]() |
![]() |
![]() |
![]() |
||||
Es können mehrere erschwingliche Backups erworben werden | ![]() |
![]() |
![]() |
![]() |
||||
Einfache Programmierung eigener Secrets bei keinen oder geringen Kosten | ![]() |
![]() |
![]() |
![]() |
YubiKey | Smart Card | OTP Token | Handy | TPM | ||||
FIDO U2F | P I V |
P G P |
O T P |
|||||
Sicherheit | ||||||||
Ein neues Passwort für jeden Login, deutlich stärker als statische Passwörter | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
6 – 32-stellige Einmalpass-wörter | ![]() |
|||||||
Public-Key-Verschlüssel-ungsverfahren | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Anwesenheit des Nutzers erforderlich | ![]() |
![]() |
![]() |
![]() |
||||
Hardware wird durch Secure Elements geschützt | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
Benutzerfreundlichkeit | ||||||||
Schneller Authentifizier-ungsprozess per Klick | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Keine Kartenlese-geräte notwendig | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Keine Treiber und Client Software nötig | ![]() |
![]() |
![]() |
![]() |
||||
Ein Gerät für eine beliebige Anzahl an unterschied-lichen Diensten | ![]() |
|||||||
Keine Komplikationen bei der Zeit-synchronisation | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Kann über NFC mit anderen NFC-fähigen Geräten genutzt werden (abgesehen von iOS-Geräten) | ![]() |
![]() |
![]() |
![]() |
||||
Benötigt keine Batterien | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Wasserfest und bruchsicher | ![]() |
![]() |
![]() |
![]() |
||||
Leichter als eine Kreditkarte | ![]() |
![]() |
![]() |
![]() |
![]() |
|||
Kann bequem an allen Computern genutzt und jederzeit wieder aus dem USB-Port entfernt werden | ![]() |
![]() |
![]() |
![]() |
||||
Es wird keine zusätzliche Hardware neben Computer und Handy benötigt | ![]() |
![]() |
||||||
Kann von Usern mit eingeschränk-tem Sehvermögen genutzt werden | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Kosten | ||||||||
Wird inklusive Open Source Servern und Anwendungen für die Konfiguration angeboten | ![]() |
![]() |
![]() |
![]() |
||||
Mehrere Authentifi-zierungs- und Verschlüssel-ungsprotokolle auf einem Gerät | ![]() |
![]() |
![]() |
![]() |
||||
Es können mehrere erschwingliche Backups erworben werden | ![]() |
![]() |
![]() |
![]() |
||||
Einfache Programmier-ung eigener Secrets bei keinen oder geringen Kosten | ![]() |
![]() |
![]() |
![]() |