YubiKey
Was ist YubiKey?
YubiKeyHardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren.
Der YubiKey ist ein kleines USB-, NFC- oder Lightning-Gerat, das kryptografische Schlussel in manipulationsgeschutzter Hardware halt und Authentifizierungs-Challenges auf Knopfdruck signiert. Unterstutzte Protokolle: FIDO2/WebAuthn fur passwordless und zweiten Faktor, U2F fur Alt-2FA, PIV-Smartcard fur zertifikatsbasierte Anmeldung, OpenPGP fur Code- und E-Mail-Signaturen, OATH-HOTP/TOTP sowie Yubico OTP. Da der private Schlussel das Gerat nie verlasst und die Authentifizierung an die Origin gebunden ist, vereitelt der YubiKey Credential-Phishing, AitM-Proxies und SIM-Swap. Google, Cloudflare und die US-Bundesverwaltung berichten, dass verpflichtende Hardware-Keys erfolgreiches Mitarbeiter-Phishing eliminiert haben.
● Beispiele
- 01
Anmeldung bei Google Workspace mit einem YubiKey 5 als einzigem FIDO2-Faktor.
- 02
YubiKey im PIV-Modus als CAC-aquivalente Smartcard.
● Häufige Fragen
Was ist YubiKey?
Hardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet YubiKey?
Hardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren.
Wie funktioniert YubiKey?
Der YubiKey ist ein kleines USB-, NFC- oder Lightning-Gerat, das kryptografische Schlussel in manipulationsgeschutzter Hardware halt und Authentifizierungs-Challenges auf Knopfdruck signiert. Unterstutzte Protokolle: FIDO2/WebAuthn fur passwordless und zweiten Faktor, U2F fur Alt-2FA, PIV-Smartcard fur zertifikatsbasierte Anmeldung, OpenPGP fur Code- und E-Mail-Signaturen, OATH-HOTP/TOTP sowie Yubico OTP. Da der private Schlussel das Gerat nie verlasst und die Authentifizierung an die Origin gebunden ist, vereitelt der YubiKey Credential-Phishing, AitM-Proxies und SIM-Swap. Google, Cloudflare und die US-Bundesverwaltung berichten, dass verpflichtende Hardware-Keys erfolgreiches Mitarbeiter-Phishing eliminiert haben.
Wie schützt man sich gegen YubiKey?
Schutzmaßnahmen gegen YubiKey kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- identity-access№ 414
FIDO2
Offener Authentifizierungsstandard der FIDO Alliance, der WebAuthn (Browser-API) und CTAP (Authenticator-Protokoll) für phishing-resistente, passwortlose Anmeldung kombiniert.
- identity-access№ 1230
WebAuthn
W3C-Standard-JavaScript-API, mit der Webanwendungen Nutzer über Public-Key-Credentials auf Plattform- oder Roaming-Authenticatoren registrieren und authentifizieren.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Offener Authentifizierungsstandard der FIDO Alliance, der dem Passwort einen Hardware-Zweitfaktor in Form eines USB-, NFC- oder Bluetooth-Sicherheitsschlüssels hinzufügt.
- identity-access№ 793
Passkey
Phishing-resistenter FIDO2/WebAuthn-Credential — ein gerätegebundenes oder synchronisierbares asymmetrisches Schlüsselpaar, das Passwörter durch eine kryptografische Challenge-Response ersetzt.
- cryptography№ 462
Hardware-Token
Physisches Gerat, das kryptografische Secrets halt und Authentifizierungsoperationen ausfuhrt; in MFA als Besitzfaktor eingesetzt.
- identity-access№ 708
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.