Mit der zunehmenden Vernetzung der Welt ist die Sicherheit ein wesentlicher Bestandteil unseres täglichen Lebens im Internet geworden, und es stellen sich Fragen des Datenschutzes. Die Technologie hat sich inzwischen über die Verwendung von Benutzernamen und Passwörtern zum Schutz Ihres Kontos vor Angreifern hinaus entwickelt.

Die Zwei-Faktor-Authentifizierung hat sich als sicherere Methode zum Schutz und zur Gewährung des Zugriffs auf Benutzerkonten durch ein zweistufiges Anmeldeverfahren durchgesetzt. In diesem Artikel erfahren Sie, was die Zwei-Faktor-Authentifizierung ist, warum sie so wichtig ist und welche Hardware-Sicherheitsschlüssel für die Zwei-Faktor-Authentifizierung am besten geeignet sind.

Was ist die Zwei-Faktor-Authentifizierung?

Bei der Zwei-Faktor-Authentifizierung (2FA) handelt es sich um einen Sicherheitsmechanismus, bei dem Benutzer ihre Identität in zwei Schritten überprüfen müssen, im Gegensatz zu der früher weit verbreiteten Ein-Faktor-Authentifizierung (SFA), bei der ein Benutzer nur seine Anmeldedaten benötigt.

What-is-two-factor-authentication

die 2FA-Authentifizierung erfordert einen zusätzlichen Verifizierungsfaktor, wie z.B. einen Token oder einen biometrischen Faktor, bevor der Zugriff auf das Benutzerkonto und die darin enthaltenen Daten gewährt wird, was es Hackern erschwert, sich Zugang zu verschaffen, falls die Anmeldedaten des Benutzers preisgegeben werden.

Was sind Authentifizierungsfaktoren?

What-are-authentication-factors

Bei der Authentifizierung müssen Sie einfach einen Identitätsnachweis erbringen, bevor Sie einem Benutzer Zugang gewähren. Im Laufe der Jahre hat sich die Technologie weiterentwickelt und es gibt immer mehr verschiedene Methoden, mit denen Benutzer ihre Identität nachweisen müssen, aber diese verschiedenen Methoden lassen sich in folgende Faktoren unterteilen

  1. Wissensfaktor (Was der Benutzer weiß): Einer der am weitesten verbreiteten Faktoren ist der wissensbasierte, bei dem der Benutzer seine Identität nachweisen muss, indem er etwas angibt, was er weiß, z. B. einen Benutzernamen, ein Passwort oder die Antwort auf eine geheime Frage. Dies ist in der Regel der erste Schritt bei jeder SFA, 2FA oder MFA.
  2. Besitzfaktor (Was der Benutzer hat): Oft müssen Benutzer den Besitz nachweisen, indem sie etwas bereitstellen, das ihnen gehört, oder eine Anmeldeanfrage von einem Gerät aus genehmigen, das ihnen gehört. Dabei kann es sich um den Personalausweis, den Reisepass, ein mobiles Gerät, einen Kontoauszug usw. handeln.
  3. Inherence-Faktor (Was der Benutzer ist): Mit der zunehmenden technologischen Innovation wurde die Inhärenz bei der Authentifizierung eingeführt. Dies geschieht, indem der Benutzer aufgefordert wird, Informationen bereitzustellen, die auf etwas basieren, das er hat/ist. Moderne Geräte bieten dem Benutzer Authentifizierungsmittel wie biometrische Scans der Finger, Sprachaktivierung, Gesichtserkennung und andere Attribute, die sich auf die physische Natur der Person beziehen.
  4. Standortfaktor (Wo sich der Benutzer befindet): Dieser Authentifizierungsfaktor basiert auf dem physischen Standort des Benutzers, wenn dieser versucht, Zugang zu einem Konto zu erhalten. Dazu gehört in der Regel die Verfolgung der IP-Adresse des Geräts, der GPS-Koordinaten oder anderer geografischer Details des Geräts, das für den Zugriff auf ein System verwendet wird. Dies ist in der Regel bei Unternehmen der Fall, die Nutzern nur dann Zugang gewähren, wenn sie sich in der Nähe des Büros aufhalten.
  5. Zeitbasiert (Wann der Benutzer ist): Die Verwendung der Zeit als Einschränkung ist auch der einzige Faktor, der in die Authentifizierung einbezogen wird. Wenn Benutzern der Zugriff auf ein Konto nur innerhalb eines bestimmten Zeitfensters gewährt wird und nicht außerhalb dieses Zeitfensters.

Mehrere Systeme verwenden mehrere Faktoren, um sicherzustellen, dass die Systeme vor unberechtigtem Zugriff geschützt sind. Die Kombination dieser Mehrfach-Authentifizierungsfaktoren erschwert Angreifern den Zugriff aufgrund der verschiedenen Anforderungen, die für die Autorisierung erforderlich sind.

Methoden der Authentifizierung

Screenshot-2023-10-01-at-23.52.39

Für die Zwei-Faktor-Authentifizierung gibt es verschiedene Methoden der Authentifizierung. Es gibt Systeme, die mit mehreren Authentifizierungsmethoden arbeiten, und andere, die nur eine Methode verwenden. In diesem Abschnitt werden wir die verschiedenen Authentifizierungsmethoden, die bei der 2FA zum Einsatz kommen, näher untersuchen.

#1. Token

Token sind eindeutige Identifikatoren, die einem Benutzer gegeben werden und für den Authentifizierungsprozess erforderlich sind. Bei den Autorisierungs-Tokens kann es sich entweder um Soft-Tokens handeln, die auf den Geräten der Benutzer generiert werden, oder um Hardware-Tokens, wie Smartcards oder Schlüsselanhänger. Diese Token sind im Grunde Codes, die die Benutzer eingeben müssen, um Zugang zu ihren Konten zu erhalten.

#2. Push-Benachrichtigung

Bei der Push-Benachrichtigung wird ein Benutzer bei einem Autorisierungsversuch verifiziert, indem eine Benachrichtigung an ein Gerät gesendet wird, das der Benutzer als gesichert markiert hat, und der Benutzer muss den Authentifizierungsversuch akzeptieren, bevor der Zugriff gewährt werden kann.

#3. Biometrisch

Die Verwendung von inhärenten Faktoren bei der Authentifizierung wird mit den jüngsten Verbesserungen in der Technologieentwicklung immer beliebter. Die Systeme ermöglichen jetzt eine Zwei-Faktor-Authentifizierung, bei der die Benutzer ihre Fingerabdrücke über einen biometrischen Scanner scannen, Gesichtskarten erstellen, eine Stimmautorisierung vornehmen müssen usw. Ein entscheidender Faktor für die Akzeptanz der Biometrie hängt hauptsächlich von der Hardware ab.

#4. Einmaliges Passwort OTP

Ein One-Time-Passwort ist ebenfalls weit verbreitet. Dabei erhalten die Benutzer ein einmalig verwendbares Passwort, das sie für den Zugriff auf ihr Konto benötigen. Das OTP wird dem Benutzer zugesandt, wenn der erste Schritt der Authentifizierung durchgeführt wird, in der Regel mit Hilfe des Wissensfaktors. Anschließend muss der Benutzer das zugesandte OTP eingeben, um Zugang zu erhalten.

#5. Authenticator

Bei der Authentifizierung werden Apps wie Google Authenticator und Microsoft Authenticator benötigt, die einen Verifizierungspasscode ähnlich dem OTP generieren. Diese Authentifizierungs-Apps helfen, einige der Herausforderungen bei der Verwendung von Methoden wie SMS-Benachrichtigungen, die gehackt werden können, zu entschärfen.

#6. Sicherheitsschlüssel

Dies sind physische Geräte, die für die Authentifizierung erforderlich sind. Sie sind vergleichbar mit dem System von Tür und Schlüssel. Wenn ein Benutzer versucht, durch eine verschlossene Tür zu kommen, muss er den Schlüssel holen, ihn in das Schlüsselloch stecken und die Tür aufschließen, bevor er Zugang erhält. Das Gleiche gilt für Sicherheitsschlüssel, die über einen USB-Anschluss eingesteckt werden müssen oder sich in Reichweite befinden, wenn eine Authentifizierung erforderlich ist.

Wie funktionieren Hardware-Sicherheitsschlüssel?

Galicia, Spain; April 1, 2022: Yubikey hardware key on laptop. Yubikey is a hardware authentication device manufactured by Yubico

Hardware-Sicherheitsschlüssel werden als zusätzliche Authentifizierungsmethode bei der Zwei-Faktor-Authentifizierung verwendet. Sie dienen im Grunde als zusätzliche Ebene zur Überprüfung der Identität des Benutzers und stellen sicher, dass nur die richtigen Benutzer Zugang erhalten.

Nehmen wir an, Sie haben soeben Ihren neuen Sicherheitsschlüssel erworben; Sie benötigen eine Anwendung oder einen Dienst, der Ihren Schlüssel unterstützt. Sobald dies geschehen ist, navigieren Sie zu den Einstellungen, suchen Sie die Zwei-Faktor-Authentifizierung und aktivieren Sie Ihren Schlüssel.

Sie müssen das Gerät einlegen oder antippen, um es zu aktivieren. Wenn Sie sich bei Ihrem Konto anmelden, müssen Sie nach Eingabe Ihres Benutzernamens und Ihres Passworts den Schlüssel in Ihr Gerät einführen oder auf Ihr Gerät tippen, um Ihre Identität zu überprüfen, bevor Sie Zugang erhalten.

Die besten Hardware-Sicherheitsschlüssel

Mit der Zunahme der von Hackern gekaperten sozialen Konten und E-Mails wird das OTP für 2FA immer unsicherer. Andererseits werden Sicherheitsschlüssel für die Zwei-Faktor-Authentifizierung immer sicherer, da sie keine Anmeldedaten enthalten, die Angreifer stehlen könnten, um Zugang zu einem System zu erhalten.

Die Verwendung eines Sicherheitsschlüssels setzt voraus, dass der physische Schlüssel während des Authentifizierungsvorgangs in Ihr Gerät eingesteckt ist, so dass es für jeden, der Zugriff auf den Hardwareschlüssel benötigt, schwierig ist, sich Zugang zu Ihren Konten zu verschaffen.

Nachfolgend finden Sie einige Sicherheitsschlüssel, die auf Amazon erhältlich sind, um Ihre Konten zu sichern.

Yubico – YubiKey 5C NFC

Yubikey 5C NFC ist einer der schützendsten USB- und NFC-Sicherheitsschlüssel, der Sicherheit für eine Vielzahl von Diensten bietet. Er ist FIDO-zertifiziert und funktioniert auf Mac, Windows und Linux. Er unterstützt auch berührungsbasierte Anwendungen für NFC auf Android- und iOS-Geräten. Der Yubikey 5C NFC ist wasser- und staubdicht, bruchsicher und manipulationssicher.

Hauptmerkmale:

  • YubiKey 5C NFC ist FIDO-zertifiziert.
  • USB-C-Anschluss.
  • Antippen und Autorisierung erhalten.
  • NFC-fähig.
  • Manipulationssicher, wasserfest und stoßfest.
  • Unterstützt mehrere Protokolle, einschließlich FIDO2, FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, Smartcard (PIV), OpenPGP.

OnlyKey FIDO2 / U2F Sicherheitsschlüssel

OnlyKey FIDO2 ist nicht nur ein Sicherheitsschlüssel, sondern auch ein Hardware Password Manager, der für die Zwei-Faktor-Authentifizierung verwendet werden kann. Er unterstützt mehrere Plattformen, wie Windows, Linux, Mac OS und Android. OnlyKey ist äußerst robust, wasserdicht und fälschungssicher.

Hauptmerkmale:

  • Unterstützt Websites wie Twitter, Facebook, GitHub und Google.
  • Unterstützt mehrere Protokolle, einschließlich FIDO2 / U2F, Yubico OTP, TOTP und Challenge-response.
  • Wasserdicht und manipulationssicher.
  • PIN-Autorisierung.

OnlkKey ist durch eine PIN gesichert, die direkt in das Gerät eingegeben wird und einen zusätzlichen Schutz bietet, wenn das Gerät gestohlen wird, mit einem eingebauten Sicherheitsmechanismus, der alle Daten nach zehn Fehlversuchen löscht.

FEITIAN BioPass K26 Plus

Der FEITIAN BioPass K26 Plus ist ein kompaktes und leichtes Gerät mit biometrischer Authentifizierung, das die Benutzung erheblich erleichtert.

Hauptmerkmale:

  • Unterstützt FIDO2 (WebAuthen und CTAP), FIDO U2F, und PIV.
  • USB Typ-A oder Typ-C.
  • Unterstützte Betriebssysteme: Chrome OS, Windows, Linux, Mac OS.
  • Unterstützt bis zu 128 Berechtigungsnachweise.
  • Sicherheitsalgorithmen: ECDSA, SHA256, AES, HMAC, ECDH.

FEITAN BioPass K26 Plus ist ein FIDO2-Sicherheitsschlüssel mit Unterstützung für biometrische Authentifizierung und kann für jeden Dienst verwendet werden, der FIDO2, FIDO U2F und PIV unterstützt.

Octatco EzFinger2

Octatco EzFinger2 ist ein FIDO2- & FIDO U2F-zertifizierter Sicherheitsschlüssel, der als sicheres Gateway für die Authentifizierung dienen kann, um sicherzustellen, dass Ihre Daten geschützt und nur für Sie zugänglich sind.

Hauptmerkmale:

  • Biometrische Autorisierung.
  • FIDO2 & FIDO U2F zertifiziert.
  • Unterstützt OS: Windows 10, 8.1, 8, 7 und Windows Hello.

Octatco EzFinger2 unterstützt biometrische Fingerabdrücke und funktioniert mit den Browsern Edge, Chrome, Firefox, Safari und Opera.

Hideez Schlüssel 4

Hideez Key 4 kann mehr als 1000 Zugangsdaten in einem verschlüsselten Hardware-Passworttresor speichern, und mit einem Knopfdruck kann der Zugang gewährt werden. Hideez Key 4 macht mit FIDO U2F und FIDO2 passwortlosem Zugang das traditionelle Mittel der SMS-basierten 2FA überflüssig.

Hauptmerkmale:

  • Passwortlose Autorisierung.
  • FIDO U2F und FIDO2 zertifiziert.
  • Maximale Anzahl von Berechtigungsnachweisen: 1,000.
  • Bluetooth-fähig.
  • RFID-Schlüsselkarte.

Mit seiner innovativen Logout-Funktion meldet der Hideez Key 4 einen Benutzer automatisch ab, wenn sich der Schlüssel nicht in der Nähe befindet. Er kann auch zum Öffnen von RFID-Türen verwendet werden und ist mit Windows, Linux und Android kompatibel.

Thetis Universal 2FA USB

Der Thetis Universal 2-Faktor-Authentifizierungs-USB ist mit allen Websites kompatibel, die dem U2F-Protokoll entsprechen, und kann unter Windows, Mac OS X und Linux mit dem neuesten Chrome-Browser oder Opera-Browser verwendet werden.

Hauptmerkmale:

  • Fortschrittliche HOTP (One Time Password) Technologie.
  • Kompatibel mit dem U2F-Protokoll.

Thetis Universal Zwei-Faktor-Authentifizierung USB garantiert eine starke Authentifizierung Ihres Kontos und schützt Sie so vor jedem Angriff.

Yubico YubiKey 5C

Der Yubico YubiKey 5C verwendet einen USB Typ-C Anschluss, der ihn mit modernen Geräten kompatibel macht. Er unterstützt FIDO U2F und FIDO2, die für 2FA weit verbreitet sind, aber nicht NFC, im Gegensatz zum Yubico Yubikey 5C NFC.

Hauptmerkmale:

  • USB-C-Anschluss.
  • Passwortlose Autorisierung.
  • Passwort-Manager.

Er bietet passwortlose Authentifizierung und Unterstützung für verschiedene Geräte, darunter Windows, macOS, Linux, Android und iOS.

TrustKey T110

Turstkey T110 ist ein FIDO2- und U2F-kompatibler Sicherheitsschlüssel, der Benutzern eine schnelle, einfache und sichere Anmeldung ermöglicht.

Hauptmerkmale:

  • FIDO2 zertifiziert.
  • USB Typ A Anschluss.
  • Unterstützte Betriebssysteme: Windows, macOS, Linux, iPad OS, Android, und Chrome OS.

Der TrustKey T110 unterstützt mehrere Protokolle, darunter FIDO2, FIDO U2F, HOTP/TOTP, um Ihr Konto vor Phishing und Einbrüchen zu schützen, und ermöglicht die Verwendung auf mehreren Geräten.

Thetis FIDO U2F Sicherheitsschlüssel

Thetis FIDO U2F ist ein mobiler Sicherheitsschlüssel, der iPhones und Android-Geräte unterstützt und somit universell kompatibel ist. Er verwendet den ECDSA SHA Standard/SHA-256, um Zeichen mit einer Hash-Länge von 256 Bit zu generieren, was Ihr Konto zu einer uneinnehmbaren Festung macht.

No products found.

Hauptmerkmale:

  • Unterstützte Betriebssysteme: Windows, macOS und Linux.
  • FIDO U2F-ZERTIFIZIERT.
  • Bluetooth-fähig.
  • Unterstützt das U2F-Protokoll.

Vor- und Nachteile von Hardware-Sicherheitsschlüsseln

Positiv ist, dass Hardware-Sicherheitsschlüssel in der Regel das U2F-Protokoll (Universal Second Factor) von FIDO nutzen, das Phishing erschwert und Ihr Konto phishingsicher macht. Sicherheitsschlüssel bieten einen einfachen und sicheren Zugang zu Ihrem Konto.

Diese Schlüssel sind in der Regel kompakt und langlebig und können leicht mitgeführt werden. Da diese Schlüssel in der Regel so konstruiert sind, dass sie für mehrere Betriebssysteme und Anwendungen funktionieren, ist ihr Vorteil nicht zu unterschätzen, da ein einziger Sicherheitsschlüssel mehrere Konten schützen kann.

Ein großer Nachteil von Sicherheitsschlüsseln sind ihre Kosten. Sie können teuer sein, was es für Unternehmen und Privatpersonen schwierig macht, sie im Vergleich zu alternativen Softwareoptionen zu erwerben.

Abschließende Überlegungen

Sicherheit ist sehr wichtig, wenn es um die Verwaltung von Daten über das Internet geht. Daher ist es wichtig, angemessene Maßnahmen zu ergreifen, um sicherzustellen, dass mögliche Sicherheitsverletzungen verhindert werden. Hardware-Sicherheitsschlüssel sind zwar nicht der heilige Gral, aber im Vergleich zu anderen Multi-Faktor-Authentifizierungsmethoden sind sie durchaus brauchbar.