Abo
  • Services:
Anzeige
Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden.
Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden. (Bild: Yubico)

Meister der Schlüssel

Eine weitere Möglichkeit für ein sicheres Login ist es, spezielle Hardware zu verwenden. Für Privatanwender bieten sich dabei vor allem Schlüssel an, die Einmalpasswörter erstellen. Diese werden auf Knopfdruck beim Login-Vorgang erzeugt und an den Seitenbetreiber übergeben. Nach einmaliger Benutzung ist das erstellte Passwort verbraucht und kann nicht erneut genutzt werden.

Der Vorteil solcher Geräte, die zum Beispiel unter dem Namen Yubikey oder Nitrokey vertrieben werden: Sie ermöglichen auch auf unvertrauten Geräten ein sicheres Login. So können zum Beispiel im Internetcafé im Urlaub E-Mails sicher abgerufen werden. Selbst wenn ein Keylogger mitläuft, ist die Information wertlos, da sie nur einmal zum Einloggen genutzt werden kann.

Anzeige

E-Mail-Account absichern

Wir verwenden zur Demonstration ein vom Mailprovider Mailbox.org bereitgestelltes Exemplar. Wählen wir beim E-Mail-Dienst das Login via Einmalpasswort aus, müssen wir zudem eine PIN festlegen. Auf Wunsch kann im Menü des Dienstes eingestellt werden, dass das Login nur noch via Einmalpasswort mit Yubikey durchgeführt werden kann, dann ist der Zugriff auf die E-Mails via IMAP oder POP3 aber nicht mehr möglich. Die gängigste Methode dürfte also sein, den Zugriff über die Weboberfläche mit dem Yubikey zu sichern, während der IMAP-Zugang weiterhin mit einem klassischen Passwort abgesichert ist.

Beim Login muss dann zuerst die PIN in das Passwortfeld eingegeben werden, danach wird per Druck auf den Yubikey das erzeugte Passwort eingetragen. Nutzer sollten beachten, dass sie sich bei Verwendung eines Yubikeys immer explizit abmelden, bevor sie das Browserfenster mit dem E-Mail-Dienst schließen. Das ist ohnehin zu empfehlen, bei Verwendung eines Yubikeys aber besonders wichtig, um die aktuelle Session offiziell zu beenden. Loggen sich Nutzer nicht aus, erscheint nach der nächsten Anmeldung eine Fehlermeldung und das Login muss erneut durchgeführt werden.

Hardwareschlüssel wie der Yubikey können noch mehr, als nur Einmalpasswörter zu generieren. Damit können auf einigen Geräten auch PGP-Schlüssel erzeugt und gespeichert und so eine sichere Aufbewahrung des Schlüsselmaterials gewährleistet werden. Einige Yubikey-Modelle verfügen zudem über NFC-Funktionalität und können so zum Eingeben sicherer Passwörter auf Smartphones genutzt werden, was ansonsten eine Qual ist.

  • Der Yubikey von Yubico ermöglicht die Verwendung von One-Time-Passwörtern. (Bild: Yubico)
  • Auf älteren Geräten bietet Apple nur eine Verifikation per SMS an. (Bild: Apple)
  • Die am meisten verwendete App für Zwei-Faktor-Authentifizierung ist Googles Authenticator. (Bild: Google)
  • Die am meisten verwendete App für Zwei-Faktor-Authentifizierung ist Googles Authenticator. (Bild: Google)
  • Auf neueren Geräten hat Apple Zwei-Faktor-Authentifizierung ins Betriebssystem integriert. (Bild: Apple)
  • Auf neueren Geräten hat Apple Zwei-Faktor-Authentifizierung ins Betriebssystem integriert. (Bild: Apple)
  • Dienste wie Mailchimp unterstützen die Authentifizierung mit Dritt-Apps wie Google Authenticator. (Bild: Mailchimp)
Der Yubikey von Yubico ermöglicht die Verwendung von One-Time-Passwörtern. (Bild: Yubico)


Besonders für Smartphones zu empfehlen ist die Verwendung in Kombination mit einem Passwortmanager wie Lastpass oder Keepass. Um die Entsperrung des Passwortspeichers via Yubikey durchführen zu können, wird bei Lastpass die Pro-Version benötigt, die rund 12 Euro pro Jahr kostet. In Verbindung mit der App Yubico-Authenticator können die Hardwareschlüssel auch bei Diensten eingesetzt werden ist, die die Geräte selbst nicht explizit unterstützen.

Auch ein Yubikey kann Fehler haben

Auch Yubikeys sind nicht frei von Fehlern. Im Jahr 2015 gab es ein Problem, bei dem Angreifer auch ohne Eingabe der PIN-Nummer sicherheitsrelevante Aktionen durchführen konnten. Aus Sicherheitsgründen kann die Firmware auf den Geräten nicht aktualisiert werden, um Manipulationen auszuschließen. In einem solchen Fall bleibt also nur der Austausch des Gerätes. Die Einmalpasswort-Funktion war von dem Fehler allerdings nicht betroffen.

In der Hackercommunity hat Yubikey-Hersteller Yubico durch den Wechsel auf einen geheimen Quellcode Sympathien verspielt. Wen das stört, für den bieten sich als alternative Geräte des in Berlin ansässigen Herstellers Nitrokey an.

Der Überblick zeigt: Die Einrichtung von Zwei-Faktor-Authentifizierung ist auch für Nichtprofis machbar. Der Bedienkomfort leidet kaum unter der zusätzlichen Sicherheit, da die Bestätigungscodes im normalen Betrieb selten abgefragt werden, sondern nur, wenn ein Login von einem unbekannten Gerät aus erfolgt. Obendrauf gibt es das gute Gefühl, dass selbst nach dem nächsten Passwortleak nicht sofort der eigene Account übernommen werden kann.

 Google Authenticator und ähnliche Apps

eye home zur Startseite
IchBIN 12. Dez 2016

Naja, das Problem ist, dass sie die Daten selbst haben wollen, um sie schützen zu...

Anonymouse 07. Dez 2016

Genau so ist es. Habs gerade aktiviert.

My1 06. Dez 2016

mach mal 4 Jahre draus, meine erste experience mit 2FA war Nov 2012 mit google, hab sogar...

eXeler0n 06. Dez 2016

Nur wer macht das? :-D

My1 06. Dez 2016

also für die beta von NC11 gibts U2F als addon, hab ich als test, braucht noch hilfe...



Anzeige

Stellenmarkt
  1. Experis GmbH, Kiel
  2. FILIADATA GmbH, Karlsruhe
  3. BG-Phoenics GmbH, München
  4. Syna GmbH, Frankfurt am Main


Anzeige
Top-Angebote
  1. (u. a. Bose Soundlink Mini Bluetooth Speaker II 149,90€)
  2. (alle Angebote versandkostenfrei, u. a. Prey (Day One Edition) PC/Konsole 35,00€, Yakuza Zero PS4...
  3. 44,00€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: Anbindung an Passwortmanager

    Stormking | 23:04

  2. Re: Mal ne dumme Gegenfrage:

    Apollo13 | 22:54

  3. Re: Diese ganzen Online DLCs nerven langsam!

    TC | 22:45

  4. Re: Siri und diktieren

    rabatz | 22:37

  5. Re: Machen wir doch mal die Probe aufs Exempel

    Phantom | 22:31


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel