Abo
  • IT-Karriere:

U2F: Yubico bringt winzigen Yubikey für USB-C

Nach der Schlüsselbundversion des Yubikey für USB-C folgt die Nano-Version. Sie ist nur ein Gramm schwer und kann dauerhaft im Gerät verbleiben.

Artikel veröffentlicht am ,
Der Yubikey 4C Nano verbleibt im Gerät.
Der Yubikey 4C Nano verbleibt im Gerät. (Bild: Yubico)

Der Hersteller von Schlüsseln für die Zwei-Faktor-Authentifizierung Yubico hat sein Produktportfolio für USB-C um ein sehr kleines Gerät erweitert. Der Yubikey 4C Nano könnte bei regelmäßiger Nutzer im Gerät verbleiben und muss auch beim Transport nicht entfernt werden. Ob das aus Sicherheitssicht eine gute Idee ist, müssen Nutzer selbst entscheiden.

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. Dataport, verschiedene Standorte

Das Gerät kostet in den USA rund 60 US-Dollar und wird mit einem kurzen Tipp freigeschaltet, um den Login-Vorgang bei unterstützten Diensten abzusichern. Das Gerät verfügt anders als andere Yubikeys nicht über eine Vorrichtung, um es an einem Band oder Schlüsselbund zu befestigen. Weil es sehr klein ist, könnte es leicht verloren gehen. Es wird vom Hersteller explizit damit beworben, dass es dauerhaft ins Gerät eingesteckt wird. Das Gewicht wird im Datenblatt mit nur einem Gramm angegeben.

Fido und One-Time-Password

Yubikeys der 4er-Serie unterstützen neben dem einfachen Fido-U2F-Standard für hardwarebasiertes Login plus Passwort auch die Generierung von Einmalpasswörtern nach OATH-TOTP und OATH-HOTP, Yubicos eigenen Standard Yubico OTP, OpenPGP und Code-Signing-Funktionen. Der Yubico 4C Nano hat keine Batterien oder beweglichen Teile und dürfte damit wie ähnliche Geräte recht robust sein, insbesondere wenn er tatsächlich im Gerät verbleibt.

Bei Verwendung von Zwei-Faktor-Authentifizierung muss neben dem Passwort ein weiteres Merkmal für ein erfolgreiches Login vorliegen. Meist wird die Kombination aus der Kenntnis eines Geheimnisses (Passwort oder PIN) und dem Besitz eines anderen Merkmals (Smartphone, Bankkarte, Hardwareschlüssel) verwendet. Die Verwendung von Zwei-Faktor-Authentifizierung ermöglicht Angreifen selbst bei Kenntnis des Passworts nach einem Leak oder einem Phishing-Angriff kein erfolgreiches Login.



Anzeige
Top-Angebote
  1. (u. a. Bose Frames Alto und Rondo für je 199€)
  2. 119,90€ + Versand (Vergleichspreis 144,61€ + Versand)
  3. 199€
  4. (aktuell u. a. AMD Ryzen Threadripper 1920X für 209,90€ statt 254,01€ im Vergleich und be...

sniner 26. Sep 2017

Nachvollziehbar. Nach meinem Bauchgefühl scheint Yubico in den letzten Jahren mehr...

My1 26. Sep 2017

aber der dieb muss bei deinem Auto sein. der dinn von dem 2. Faktor beim Computer ist...

elcaron 26. Sep 2017

Ok, wenn ich das nächste sage, dass ich gerne wieder eine Schiebetastatur an einem...


Folgen Sie uns
       


Star Wars Jedi Fallen Order angespielt

In Star Wars Jedi Fallen Order kämpft der Spieler als junger Jedi-Ritter gegen das schier übermächtige Imperium.

Star Wars Jedi Fallen Order angespielt Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

    •  /