Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1260

YubiKey

Was ist YubiKey?

YubiKeyHardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren.


Der YubiKey ist ein kleines USB-, NFC- oder Lightning-Gerat, das kryptografische Schlussel in manipulationsgeschutzter Hardware halt und Authentifizierungs-Challenges auf Knopfdruck signiert. Unterstutzte Protokolle: FIDO2/WebAuthn fur passwordless und zweiten Faktor, U2F fur Alt-2FA, PIV-Smartcard fur zertifikatsbasierte Anmeldung, OpenPGP fur Code- und E-Mail-Signaturen, OATH-HOTP/TOTP sowie Yubico OTP. Da der private Schlussel das Gerat nie verlasst und die Authentifizierung an die Origin gebunden ist, vereitelt der YubiKey Credential-Phishing, AitM-Proxies und SIM-Swap. Google, Cloudflare und die US-Bundesverwaltung berichten, dass verpflichtende Hardware-Keys erfolgreiches Mitarbeiter-Phishing eliminiert haben.

Beispiele

  1. 01

    Anmeldung bei Google Workspace mit einem YubiKey 5 als einzigem FIDO2-Faktor.

  2. 02

    YubiKey im PIV-Modus als CAC-aquivalente Smartcard.

Häufige Fragen

Was ist YubiKey?

Hardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet YubiKey?

Hardware-Security-Keys von Yubico, die FIDO2, WebAuthn, U2F, PIV-Smartcard, OpenPGP und OTP fur phishing-resistente Authentifizierung implementieren.

Wie funktioniert YubiKey?

Der YubiKey ist ein kleines USB-, NFC- oder Lightning-Gerat, das kryptografische Schlussel in manipulationsgeschutzter Hardware halt und Authentifizierungs-Challenges auf Knopfdruck signiert. Unterstutzte Protokolle: FIDO2/WebAuthn fur passwordless und zweiten Faktor, U2F fur Alt-2FA, PIV-Smartcard fur zertifikatsbasierte Anmeldung, OpenPGP fur Code- und E-Mail-Signaturen, OATH-HOTP/TOTP sowie Yubico OTP. Da der private Schlussel das Gerat nie verlasst und die Authentifizierung an die Origin gebunden ist, vereitelt der YubiKey Credential-Phishing, AitM-Proxies und SIM-Swap. Google, Cloudflare und die US-Bundesverwaltung berichten, dass verpflichtende Hardware-Keys erfolgreiches Mitarbeiter-Phishing eliminiert haben.

Wie schützt man sich gegen YubiKey?

Schutzmaßnahmen gegen YubiKey kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe

Siehe auch