Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 413

FIDO-Sicherheitsschluessel

Was ist FIDO-Sicherheitsschluessel?

FIDO-SicherheitsschluesselHardware-Authenticator, der ueber FIDO U2F oder FIDO2/WebAuthn eine phishing-resistente Public-Key-Authentifizierung gegenueber Web- und Enterprise-Diensten leistet.


Ein FIDO-Sicherheitsschluessel ist ein kleines USB-, NFC- oder Bluetooth-Geraet, das private Schluessel in manipulationssicherer Hardware haelt und Authentifizierungs-Challenges der Relying Party signiert. Die FIDO Alliance definiert die zugrunde liegenden Protokolle: U2F als zweiten Faktor und FIDO2 (CTAP2 plus WebAuthn) sowohl als zweiten Faktor als auch als vollwertige passwortlose Credential, einschliesslich Passkeys. Weil die Signatur an den Origin der anfragenden Seite gebunden ist, vereiteln FIDO-Keys Echtzeit-Phishing und AiTM-Proxy-Angriffe, die OTP umgehen. Wichtige Anbieter sind Yubico, Google (Titan), Nitrokey, Feitian und SoloKeys; eingesetzt werden die Keys bei Microsoft, Google, GitHub, AWS und in staatlichen Identitaetssystemen.

Beispiele

  1. 01

    Eine YubiKey 5 als WebAuthn-Authenticator fuer ein GitHub- oder Microsoft-Entra-Konto registrieren.

  2. 02

    FIDO2-Keys an Administratoren ausgeben, um phishing-resistente MFA fuer Cloud-Konsolen zu erzwingen.

Häufige Fragen

Was ist FIDO-Sicherheitsschluessel?

Hardware-Authenticator, der ueber FIDO U2F oder FIDO2/WebAuthn eine phishing-resistente Public-Key-Authentifizierung gegenueber Web- und Enterprise-Diensten leistet. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet FIDO-Sicherheitsschluessel?

Hardware-Authenticator, der ueber FIDO U2F oder FIDO2/WebAuthn eine phishing-resistente Public-Key-Authentifizierung gegenueber Web- und Enterprise-Diensten leistet.

Wie funktioniert FIDO-Sicherheitsschluessel?

Ein FIDO-Sicherheitsschluessel ist ein kleines USB-, NFC- oder Bluetooth-Geraet, das private Schluessel in manipulationssicherer Hardware haelt und Authentifizierungs-Challenges der Relying Party signiert. Die FIDO Alliance definiert die zugrunde liegenden Protokolle: U2F als zweiten Faktor und FIDO2 (CTAP2 plus WebAuthn) sowohl als zweiten Faktor als auch als vollwertige passwortlose Credential, einschliesslich Passkeys. Weil die Signatur an den Origin der anfragenden Seite gebunden ist, vereiteln FIDO-Keys Echtzeit-Phishing und AiTM-Proxy-Angriffe, die OTP umgehen. Wichtige Anbieter sind Yubico, Google (Titan), Nitrokey, Feitian und SoloKeys; eingesetzt werden die Keys bei Microsoft, Google, GitHub, AWS und in staatlichen Identitaetssystemen.

Wie schützt man sich gegen FIDO-Sicherheitsschluessel?

Schutzmaßnahmen gegen FIDO-Sicherheitsschluessel kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für FIDO-Sicherheitsschluessel?

Übliche alternative Bezeichnungen: FIDO2-Key, Security Key, Hardware-Authenticator.

Verwandte Begriffe

Siehe auch