Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 462

Hardware-Token

Was ist Hardware-Token?

Hardware-TokenPhysisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt.


Ein Hardware-Token ist ein manipulationssicheres physisches Gerat, das Credentials erzeugt oder verwahrt, um Identitat nachzuweisen. Beispiele: FIDO2-Security-Keys (YubiKey, Titan Key, SoloKey), OATH-TOTP/HOTP-Generatoren (RSA SecurID), PIV/CAC-Smartcards, Chip-EMV-Karten. Sie sind starker als Passworter und TOTP-Apps: Der private Schlussel verlasst das Gerat nie, das Gerat ist an einen physischen Nutzer gebunden, moderne FIDO2-Keys binden Authentifizierung an die Origin und neutralisieren Phishing. Risiken: Verlust, Diebstahl, Supply-Chain-Kompromittierung und Side-Channel bei schlecht designten Geraten; Lifecycle- und Revocation-Prozesse sind essenziell.

Beispiele

  1. 01

    FIDO2-Hardware-Token fur alle Administratoren als Phishing-resistente MFA.

  2. 02

    PIV-Smartcard plus PIN fur den US-Bundesbehorden-Login nach HSPD-12 und NIST 800-157.

Häufige Fragen

Was ist Hardware-Token?

Physisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Hardware-Token?

Physisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt.

Wie funktioniert Hardware-Token?

Ein Hardware-Token ist ein manipulationssicheres physisches Gerat, das Credentials erzeugt oder verwahrt, um Identitat nachzuweisen. Beispiele: FIDO2-Security-Keys (YubiKey, Titan Key, SoloKey), OATH-TOTP/HOTP-Generatoren (RSA SecurID), PIV/CAC-Smartcards, Chip-EMV-Karten. Sie sind starker als Passworter und TOTP-Apps: Der private Schlussel verlasst das Gerat nie, das Gerat ist an einen physischen Nutzer gebunden, moderne FIDO2-Keys binden Authentifizierung an die Origin und neutralisieren Phishing. Risiken: Verlust, Diebstahl, Supply-Chain-Kompromittierung und Side-Channel bei schlecht designten Geraten; Lifecycle- und Revocation-Prozesse sind essenziell.

Wie schützt man sich gegen Hardware-Token?

Schutzmaßnahmen gegen Hardware-Token kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe

Siehe auch