YubiKey Teil III – Zwei-Faktor-Authentifizierung mit U2F

  1. YubiKey Teil I – Einleitende Bemerkungen
  2. YubiKey Teil II – LUKS Verschlüsselungen mit 2FA
  3. YubiKey Teil III – Zwei-Faktor-Authentifizierung mit U2F
  4. YubiKey Teil IV – KeePassXC absichern
  5. Exkurs: YubiKey-Software

Passwörter sind ein gescheitertes Konzept. Nur leider haben wir immer noch kein Besseres für den flächendeckenden Einsatz. Die sogenannte Zwei-Faktor-Authentifizierung via SMS oder TOTP soll hier mehr Sicherheit bringen. Eine weitere Möglichkeit ist ein Security Key wie der YubiKey. Damit lassen sich hardwarebasierte Codes erzeugen.

Die Möglichkeit, mit einem YubiKey sichere Codes für eine Zwei-Faktor-Authentizierung zu generieren, gehört sicherlich zu den bekanntesten Möglichkeiten des YubiKeys. Trotz aller Bemühungen prominenter Mitglieder in der FIDO-Allianz und der Unterstützung durch alle verbreiteten Browser ist dieser Mechanismus leider immer noch ein Nischenphänomen.

Wer sich mit den Details von U2F beschäftigen möchte, kann dies hier nachlesen. Stark vereinfacht funktioniert U2F nach folgendem Muster: Jede Webseite oder Anwendung bekommt ein eigenes Geheimnis „Secret“. Dieses Geheimnis wird direkt auf dem YubiKey generiert und kann nicht kopiert werden. Dem Dienst wird ein öffentlicher Schlüssel mitgeteilt, über den der YubiKey authentifiziert wird. (Wir kennen das Verfahren von der E-Mail Verschlüsselung).

Im Gegensatz zu TOTP ist U2F leider kaum verbreitet. Ich persönlich kann damit lediglich GitHub, Twitter und diese Seite hier absichern. WordPress unterstützt zwar von Haus aus kein 2FA, aber das Open Source-Plugin Two Factor bietet dies an.

Der Gebrauch ist dann denkbar einfach. Nach Eingabe der Login-Daten erscheint ein Hinweis in Firefox und der YubiKey blinkt. Durch physische Betätigung des YubiKeys erfolgt die Anmeldung.

Im Alltag schwäche ich die Absicherung leider ab, indem ich grundsätzlich noch ein zweites Verfahren aktiviere. Man weiß ja nie, wann man an einem PC sitzt, der entweder keinen USB-C Anschluss hat, die Benutzung von USB-Geräten durch Verklebung oder Policy verbietet oder kein geeignetes Betriebssystem nutzt (wobei das immer seltener wird). Meistens kann ich mich also auch alternativ mit einem App-generierten TOTP Code anmelden.

Ich bezweifle leider auch, dass sich diese Methode wirklich flächendeckend durchsetzt. Alleine die Notwendigkeit, ein zusätzliches Stück Hardware anzuschaffen und mit sich zu führen, dürfte viele abschrecken. Trotzdem freue ich mich über jeden Dienst, der diese Möglichkeit zur Authentifizierung unterstützt.

Mehr aus dem Blog

Tipp: PDFs bearbeiten mit PDF Mix Tool

Manchmal möchte man aus einem PDF eine Seite entfernen oder nachträglich eine Seite hinzufügen. Für GNOME und GTK-basierte Desktop-Umgebungen gibt es Werkzeuge wie Sand...

Synologys alternde Basis

Synologys DiskStation Manager (DSM) ist eine letztlich eine Linux-Distribution mit einer Mischung aus Open-Source-Software und proprietären Eigenentwicklungen. Diese Basis ist dabei recht konventionell zusammen...

Wofür ich mein Synology NAS nutze

In den letzten Jahren habe ich immer wieder über Synology und die verschiedenen Funktionen des Disk Station Manager (DSM) geschrieben. Aber was davon benutze...

Synology Photos im Praxistest

Seit einigen Jahren besitze ich ein Synology NAS. Es ist ein zentraler Bestandteil meiner Datenschutzstrategie, da man damit ohne großen Aufwand viele Dienste auch...