• IT-Karriere:
  • Services:

Anmelden auf Knopfdruck

Wir beginnen unseren Test mit der Webseite Webauthn.io. Hier können wir die Fido-Sticks testweise registrieren und uns dann mit dem Stick per Webauthn anmelden. Das funktioniert weitgehend unter Windows 10 1809 mit Firefox, Edge und Chrome sowie unter Ubuntu 18.04 mit Firefox. Die Betaversion des Nitrokeys hat mit Chrome und Edge noch Probleme, bis zur Veröffentlichung sollen diese jedoch behoben sein. Im Praxistest wird die Zwei-Faktor-Authentifizierung dann auch problemlos funktionieren.

Stellenmarkt
  1. NÜRNBERGER Versicherung, Nürnberg
  2. Dusyma Kindergartenbedarf GmbH, Schorndorf bei Stuttgart

Mit Chromium unter Ubuntu 18.04 funktionieren die Fido-Sticks anfangs gar nicht. Das Chromium-Paket lässt sich unter Ubuntu sowohl klassisch als auch im Ubuntu-eigenen Paketformat Snap installieren. Letzteres macht massive Probleme bei der Verwendung von Fido-Sticks, mit Firefox 70 klappt jedoch alles ohne Probleme. Zudem müssen unter Ubuntu und vielen anderen Linux-Distributionen zuerst Udev-Regeln hinterlegt werden, damit diese auch erkannt und verwendet werden können. Nitrokey weist auf der Installationsseite des Vorgängermodells auf die Udev-Regeln hin, Solokeys bietet eine Anleitung, auf die in den FAQ verwiesen wird. Bei aktuellen Linux-Distributionen reicht es jedoch, das Paket libu2f-udev zu installieren. Ab der Version 1.1.10 sind hier die entsprechenden Udev-Regeln für die Solokeys bereits hinterlegt. Der Nitrokey Fido2 soll bald folgen.

Kryptographische Zwei-Faktor-Authentifizierung auf Knopfdruck

Anschließend testen wir die Zwei-Faktor-Authentifizierung der Sticks mit Dropbox und Google. Im Unterschied zu Zwei-Faktor-Codes, die per SMS zugestellt oder per TOTP generiert werden, kommt bei den Fido-Sticks Public-Key-Kryptographie zum Einsatz. Ähnlich wie bei der E-Mail-Verschlüsselung mit PGP werden öffentliche und private Schlüssel generiert. Der öffentliche Schlüssel wird zwischen Nutzer und Webdienst ausgetauscht. Will sich der Nutzer einloggen, schickt der Dienst eine Challenge an ihn. Mit dieser beweist der Nutzer, dass er im Besitz des privaten Schlüssels ist - ohne dass der private Schlüssel das Gerät verlässt. Das Ergebnis schickt er an den Dienst, der es mit dem öffentlichen Schlüssel des Nutzers überprüfen kann. Im Unterschied zu den Codes lässt sich dies nicht abfangen oder phishen.

  • Der Somu von Solokeys ist winzig. (Bild: Martin Wolf/Golem.de)
  • Wie beim großen Bruder Solo lässt sich auch beim Somu das Silikongehäuse wechseln. (Bild: Martin Wolf/Golem.de)
  • Der Somu kann beispielsweise in den USB-Port eines Laptops gesteckt werden. (Bild: Martin Wolf/Golem.de)
  • Nie wieder vergessen: Der Somu verschwindet fast komplett im USB-Port. (Bild: Martin Wolf/Golem.de)
  • Der Somu verbleibt im USB-Schacht, der Nitrokey Fido2 lässt sich einfach abziehen und kann so leichter an verschiedenen Geräten eingesetzt werden. (Bild: Martin Wolf/Golem.de)
  • Golem.de hat Betaversionen des Somu und des Nitrokey Fido2 getestet. Trotz des Betastatus lassen sie sich bereits gut in der Praxis nutzen. (Bild: Martin Wolf/Golem.de)
  • Klein und groß: Somu und Nitrokey Fido2 (Bild: Martin Wolf/Golem.de)
Der Somu von Solokeys ist winzig. (Bild: Martin Wolf/Golem.de)

Wir hinterlegen die beiden Sticks bei Dropbox sowie Google und melden uns ab. Nun melden wir uns in verschieden Browsern wieder an. Nach Eingabe unseres Benutzernamens und Passworts müssen wir den Knopf des jeweiligen Fido-Sticks drücken, um uns einzuloggen. Wir testen die Sticks unter Ubuntu in Chromium und Firefox und unter Windows in Edge, Chrome und Firefox: Alles funktioniert.

Komplizierter wird es mit dem passwortlosen Anmelden, das bisher nur von login.live.com, Microsofts zentraler Loginseite für Online-Dienste wie Outlook, Office 365 oder Onedrive, unterstützt wird. Das funktioniert allerdings bisher nur unter Windows 10 ab Version 1809. Mittlerweile wird neben Microsofts hauseigenem Browser Edge jedoch auch Chrome unterstützt. Wir konnten beide Sticks in Microsoft Edge sowie in Chrome hinterlegen. Das passwortlose Anmelden klappte jedoch nur mit dem Somu und auch nicht immer auf Anhieb. Zudem sperrte Microsoft das passwortlose Anmelden nach mehreren Logins hintereinander vorübergehend. Die Firmware des finalen Nitrokey Fido2 sowie des Somu sollten dann auch keine Probleme mehr mit dem passwortlosen Anmelden bei Microsoft haben. Verwenden die Nutzer allerdings nicht die Microsoft-Webdienste oder setzen keine aktuelle Version von Microsofts Betriebssystem Windows 10 ein, bleibt passwortloses Anmelden erst einmal weiter ein Traum. Hier fehlen schlicht die Dienste und eine breite Unterstützung über verschiedene Geräte - auch wenn dies technisch problemlos möglich sein sollte und sie von den beiden Sticks im Test bereits unterstützt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Nitrokey und Somu im Test: Zwei Fido-Sticks für alle FälleVerfügbarkeit und Fazit 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

My1 27. Nov 2019

solo arbeitet an PGP/GPG/whatever für mails und so daher ist zumindest bei denen da...

My1 27. Nov 2019

genau als ersatz für PWs gibts ja bei Fido2 eben userverification, sei es mit einer...

Iruwen 08. Nov 2019

Mich hat das ständige "wird zum Start sicher funktionieren" im Text gestört. Klingt...

My1 06. Nov 2019

das ist nicht mal so Simpel. bei Windows 10 1093 gehen alle Fido2 requests direkt via...


Folgen Sie uns
       


    •  /