Hardware-Token
Was ist Hardware-Token?
Hardware-TokenPhysisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt.
Ein Hardware-Token ist ein manipulationssicheres physisches Gerat, das Credentials erzeugt oder verwahrt, um Identitat nachzuweisen. Beispiele: FIDO2-Security-Keys (YubiKey, Titan Key, SoloKey), OATH-TOTP/HOTP-Generatoren (RSA SecurID), PIV/CAC-Smartcards, Chip-EMV-Karten. Sie sind starker als Passworter und TOTP-Apps: Der private Schlussel verlasst das Gerat nie, das Gerat ist an einen physischen Nutzer gebunden, moderne FIDO2-Keys binden Authentifizierung an die Origin und neutralisieren Phishing. Risiken: Verlust, Diebstahl, Supply-Chain-Kompromittierung und Side-Channel bei schlecht designten Geraten; Lifecycle- und Revocation-Prozesse sind essenziell.
● Beispiele
- 01
FIDO2-Hardware-Token fur alle Administratoren als Phishing-resistente MFA.
- 02
PIV-Smartcard plus PIN fur den US-Bundesbehorden-Login nach HSPD-12 und NIST 800-157.
● Häufige Fragen
Was ist Hardware-Token?
Physisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Hardware-Token?
Physisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt.
Wie funktioniert Hardware-Token?
Ein Hardware-Token ist ein manipulationssicheres physisches Gerat, das Credentials erzeugt oder verwahrt, um Identitat nachzuweisen. Beispiele: FIDO2-Security-Keys (YubiKey, Titan Key, SoloKey), OATH-TOTP/HOTP-Generatoren (RSA SecurID), PIV/CAC-Smartcards, Chip-EMV-Karten. Sie sind starker als Passworter und TOTP-Apps: Der private Schlussel verlasst das Gerat nie, das Gerat ist an einen physischen Nutzer gebunden, moderne FIDO2-Keys binden Authentifizierung an die Origin und neutralisieren Phishing. Risiken: Verlust, Diebstahl, Supply-Chain-Kompromittierung und Side-Channel bei schlecht designten Geraten; Lifecycle- und Revocation-Prozesse sind essenziell.
Wie schützt man sich gegen Hardware-Token?
Schutzmaßnahmen gegen Hardware-Token kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- cryptography№ 1260
YubiKey
Hardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren.
- identity-access№ 414
FIDO2
Offener Authentifizierungsstandard der FIDO Alliance, der WebAuthn (Browser-API) und CTAP (Authenticator-Protokoll) für phishing-resistente, passwortlose Anmeldung kombiniert.
- identity-access№ 708
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.
- cryptography№ 1178
Trusted Platform Module (TPM)
Standardisierter Sicherheits-Chip, aufgelotet oder als Firmware, der Hardware-verankerte Schlusselablage, Attestation und Measured Boot bereitstellt.
- cryptography№ 461
Hardware Security Module (HSM)
Manipulationssicheres Hardware-Gerat, das kryptografische Schlussel erzeugt, speichert und nutzt, ohne das Schlusselmaterial je dem Betriebssystem preiszugeben.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Offener Authentifizierungsstandard der FIDO Alliance, der dem Passwort einen Hardware-Zweitfaktor in Form eines USB-, NFC- oder Bluetooth-Sicherheitsschlüssels hinzufügt.
● Siehe auch
- № 981Secure Boot