Abo
  • Services:
Anzeige
Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden.
Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden. (Bild: Yubico)

Meister der Schlüssel

Eine weitere Möglichkeit für ein sicheres Login ist es, spezielle Hardware zu verwenden. Für Privatanwender bieten sich dabei vor allem Schlüssel an, die Einmalpasswörter erstellen. Diese werden auf Knopfdruck beim Login-Vorgang erzeugt und an den Seitenbetreiber übergeben. Nach einmaliger Benutzung ist das erstellte Passwort verbraucht und kann nicht erneut genutzt werden.

Der Vorteil solcher Geräte, die zum Beispiel unter dem Namen Yubikey oder Nitrokey vertrieben werden: Sie ermöglichen auch auf unvertrauten Geräten ein sicheres Login. So können zum Beispiel im Internetcafé im Urlaub E-Mails sicher abgerufen werden. Selbst wenn ein Keylogger mitläuft, ist die Information wertlos, da sie nur einmal zum Einloggen genutzt werden kann.

Anzeige

E-Mail-Account absichern

Wir verwenden zur Demonstration ein vom Mailprovider Mailbox.org bereitgestelltes Exemplar. Wählen wir beim E-Mail-Dienst das Login via Einmalpasswort aus, müssen wir zudem eine PIN festlegen. Auf Wunsch kann im Menü des Dienstes eingestellt werden, dass das Login nur noch via Einmalpasswort mit Yubikey durchgeführt werden kann, dann ist der Zugriff auf die E-Mails via IMAP oder POP3 aber nicht mehr möglich. Die gängigste Methode dürfte also sein, den Zugriff über die Weboberfläche mit dem Yubikey zu sichern, während der IMAP-Zugang weiterhin mit einem klassischen Passwort abgesichert ist.

Beim Login muss dann zuerst die PIN in das Passwortfeld eingegeben werden, danach wird per Druck auf den Yubikey das erzeugte Passwort eingetragen. Nutzer sollten beachten, dass sie sich bei Verwendung eines Yubikeys immer explizit abmelden, bevor sie das Browserfenster mit dem E-Mail-Dienst schließen. Das ist ohnehin zu empfehlen, bei Verwendung eines Yubikeys aber besonders wichtig, um die aktuelle Session offiziell zu beenden. Loggen sich Nutzer nicht aus, erscheint nach der nächsten Anmeldung eine Fehlermeldung und das Login muss erneut durchgeführt werden.

Hardwareschlüssel wie der Yubikey können noch mehr, als nur Einmalpasswörter zu generieren. Damit können auf einigen Geräten auch PGP-Schlüssel erzeugt und gespeichert und so eine sichere Aufbewahrung des Schlüsselmaterials gewährleistet werden. Einige Yubikey-Modelle verfügen zudem über NFC-Funktionalität und können so zum Eingeben sicherer Passwörter auf Smartphones genutzt werden, was ansonsten eine Qual ist.

  • Der Yubikey von Yubico ermöglicht die Verwendung von One-Time-Passwörtern. (Bild: Yubico)
  • Auf älteren Geräten bietet Apple nur eine Verifikation per SMS an. (Bild: Apple)
  • Die am meisten verwendete App für Zwei-Faktor-Authentifizierung ist Googles Authenticator. (Bild: Google)
  • Die am meisten verwendete App für Zwei-Faktor-Authentifizierung ist Googles Authenticator. (Bild: Google)
  • Auf neueren Geräten hat Apple Zwei-Faktor-Authentifizierung ins Betriebssystem integriert. (Bild: Apple)
  • Auf neueren Geräten hat Apple Zwei-Faktor-Authentifizierung ins Betriebssystem integriert. (Bild: Apple)
  • Dienste wie Mailchimp unterstützen die Authentifizierung mit Dritt-Apps wie Google Authenticator. (Bild: Mailchimp)
Der Yubikey von Yubico ermöglicht die Verwendung von One-Time-Passwörtern. (Bild: Yubico)


Besonders für Smartphones zu empfehlen ist die Verwendung in Kombination mit einem Passwortmanager wie Lastpass oder Keepass. Um die Entsperrung des Passwortspeichers via Yubikey durchführen zu können, wird bei Lastpass die Pro-Version benötigt, die rund 12 Euro pro Jahr kostet. In Verbindung mit der App Yubico-Authenticator können die Hardwareschlüssel auch bei Diensten eingesetzt werden ist, die die Geräte selbst nicht explizit unterstützen.

Auch ein Yubikey kann Fehler haben

Auch Yubikeys sind nicht frei von Fehlern. Im Jahr 2015 gab es ein Problem, bei dem Angreifer auch ohne Eingabe der PIN-Nummer sicherheitsrelevante Aktionen durchführen konnten. Aus Sicherheitsgründen kann die Firmware auf den Geräten nicht aktualisiert werden, um Manipulationen auszuschließen. In einem solchen Fall bleibt also nur der Austausch des Gerätes. Die Einmalpasswort-Funktion war von dem Fehler allerdings nicht betroffen.

In der Hackercommunity hat Yubikey-Hersteller Yubico durch den Wechsel auf einen geheimen Quellcode Sympathien verspielt. Wen das stört, für den bieten sich als alternative Geräte des in Berlin ansässigen Herstellers Nitrokey an.

Der Überblick zeigt: Die Einrichtung von Zwei-Faktor-Authentifizierung ist auch für Nichtprofis machbar. Der Bedienkomfort leidet kaum unter der zusätzlichen Sicherheit, da die Bestätigungscodes im normalen Betrieb selten abgefragt werden, sondern nur, wenn ein Login von einem unbekannten Gerät aus erfolgt. Obendrauf gibt es das gute Gefühl, dass selbst nach dem nächsten Passwortleak nicht sofort der eigene Account übernommen werden kann.

 Google Authenticator und ähnliche Apps

eye home zur Startseite
IchBIN 12. Dez 2016

Naja, das Problem ist, dass sie die Daten selbst haben wollen, um sie schützen zu...

Anonymouse 07. Dez 2016

Genau so ist es. Habs gerade aktiviert.

My1 06. Dez 2016

mach mal 4 Jahre draus, meine erste experience mit 2FA war Nov 2012 mit google, hab sogar...

eXeler0n 06. Dez 2016

Nur wer macht das? :-D

My1 06. Dez 2016

also für die beta von NC11 gibts U2F als addon, hab ich als test, braucht noch hilfe...



Anzeige

Stellenmarkt
  1. Deutsche Telekom Technik GmbH, verschiedene Standorte
  2. über Nash Direct GmbH, München/Ismaning
  3. Dürr IT Service GmbH, Bietigheim-Bissingen
  4. item Industrietechnik GmbH, Solingen


Anzeige
Top-Angebote
  1. 29,99€ + 4,99€ Versand oder Abholung im Markt
  2. 29,99€ + 4,99€ Versand oder Abholung im Markt
  3. 157,76€ (Bestpreis!)

Folgen Sie uns
       


  1. Schulden

    Toshiba-Partner und Geldgeber wollen Insolvenzverfahren

  2. Sysadmin Day 2017

    Zum Admin-Sein fehlen mir die Superkräfte!

  3. Ipod Touch günstiger

    iPod Nano und iPod Shuffle eingestellt

  4. Nissan Leaf

    Geringer Reichweitenverlust durch alternden Akku

  5. Quartalsbericht

    Amazons Gewinn bricht ein

  6. Sicherheitslücke

    Caches von CDN-Netzwerken führen zu Datenleck

  7. Open Source

    Microsoft tritt Cloud Native Computing Foundation bei

  8. Q6

    LGs reduziertes G6 kostet 350 Euro

  9. Google

    Youtube Red und Play Music fusionieren zu neuem Dienst

  10. Facebook Marketplace

    Facebooks Verkaufsplattform kommt nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Geldwäsche Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen
  2. Linux-Distributionen Mehr als 90 Prozent der Debian-Pakete reproduzierbar
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Porsche Design Huaweis Porsche-Smartwatch kostet 800 Euro
  2. Smartphone Neues Huawei Y6 für 150 Euro bei Aldi erhältlich
  3. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt

  1. Ab ca. 95 km Restreichweite leuchtet bei meinem...

    GrandmasterA | 10:42

  2. Re: FALSCH

    Its_Me | 10:41

  3. Re: iPod Touch ist kein Ersatz

    feierabend | 10:41

  4. Re: Ich habe in den Spiegel geschaut

    ckerazor | 10:40

  5. Re: Mehr Ausbildung als notwendig

    Kira | 10:39


  1. 10:41

  2. 09:04

  3. 07:23

  4. 07:13

  5. 22:47

  6. 18:56

  7. 17:35

  8. 16:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel