Vorteile des Yubico-Keys?

matze787

Lieutenant
Registriert
März 2011
Beiträge
910
Hallo zusammen,

ich bin jahrelanger Nutzer des PW-Managers Lastpass und auch Google-User. Bei beiden nutzen ich als zweistufige Anmeldung Passwort (via Lastpass) und Google's Authenticator.

Nun gibt es solche Absicherungen ja auch in Hardwareform, z. B. den Yubico-Key. Beider o. a. Anbieter unterstützen den Key, der mit 54,- € (als NFC-Variante "Neo") aber recht teuer ist. Lohnt sich das? Wo liegen die spezifischen Vorteile im Vergleich zum Authenticator? Warum sollte das sicherer sein?

Vielen Dank im Voraus!
 
ist wie ein haustürschlüssel, den kann man nur nachmachen, wenn der ausgeliehen wird.

aber sicherheit ist relativ... wenn sich die hardwarekey durchsetzt, wird auch schwachstellen gesucht...
 
Das eine ist halt Software, das andere ist Hardware. Über die Software hast Du nicht alleine die Kontrolle. Über die Hardware physikalisch schon. Google hat in dem Sinne ja die Kontrolle über die App darüber. Kannst es mit SMStan vergleichen. An sich ist SMStan im OnlineBanking sicher für den Anwender, aber die kann auch mit entsprechendem Equipment abgefangen werden bzw. bei einer Überwachung kann sie der Staat mitlesen.

Musst Du dich vor der NSA schützen, dann nimm den Yubico-Key.
Willst Du dich nur allgemein privat etwas absichern, reicht die App.
Einziges Risiko wäre aus meiner Sicht bei der App ggf., dass man mit deinem Googleaccount sich auch die App auf einem anderen Smartphone installieren kann und dort auch solch einen Code generieren kann. Das wäre der Fall, wenn die App nur Kontogebunden, aber nicht Gerätegebunden ist. Das weiß ich allerdings nicht, da ich die App nicht verwende.
 
OK, danke - 54,- € ist mir das auch nicht wirklich wert, zumal der tägliche Umgang damit vermutlich eher hinderlich ist. Mein Rechner steht auf dem Dachboden, mein Chromebook im Wohnzimmer und ich bin sicher, der Yubikey wäre mit Sicherheit immer da, wo man ihn gerade nicht braucht...

Und dann immer stecken (außer am Smartphone, da läuft's ja über NFC)? Ach nee....
 
matze787 schrieb:


Und man sieht, "lohnt sich" spielt sich fast ausschließlich im eigenen Kopf ab :-)
 
Auf der Website steht auch was von Full disk Encryption - wäre was damit auch irgendwie möglich, den Zugriff auf eine externe Festplatte nur zu erlauben, wenn der Yubikey steckt?

Muss doch noch mehr Anwendungen geben, die die Anschaffung rechtfertigen würde...;-)
 
Aha, als mit Truecrypt verschlüsseln (dachte, das sei eingestellt und nicht mehr sicher?).

Naja, ich werd's wohl lassen. So nett die Idee klingt, aber den Authenticator braucht man ja trotzdem noch - sei's als Backup oder für Geräte ohne NFC. Damit ist eine wirkliche Erhöhung der Sicherheit m. E. nicht mehr wirklich gegeben, zumal man in der Praxis die 2-3 Geräte ohnehin als "vertrauenswürdig" einstuft und der Yubikey am Ende kaum eingesetzt wird.

Scheint auch nicht wirklich verbreitet zu sein, eigentlich schade. Ich hoffe, dass U2F hier weiter seinen Weg findet - wobei es ja momentan eigentlich nicht unbedingt danach aussieht :-(
 
Mit Veracrypt geht das gleiche. TC ist nicht unsicher. Zumindest kann immer noch kein Normalsterblicher alleine bei einem sehr langen Passwort an deine Daten. Der Audit hat keine größeren Schwächen offenbart.
 
matze787 schrieb:
Aha, als mit Truecrypt verschlüsseln
Funktioniert auch mit anderen Programmen. Der Yubico erledigt halt die PW-Eingabe für einen. Wer den hat, der hat Zugriff auf das System.
 
Das Thema ist schon eine Weile alt, aber dennoch für einige vllt. interessant.

matze787 schrieb:
Das kommt ganz auf den Einsatzzweck an. Für einfache statische Passwörter lohnt er sich nicht bzw. höchstens der Standard Yubikey ohne NFC. Interessant werden diese Sticks bzw. der Neo, wenn du OTP, Challenge-Response oder PGP-Zertifikate verwendest.

Möchtest du das Ding für den Login auf Webseiten nutzen, gibt es da auch günstige Hardware-Keys die U2F als Methode nutzen. Diese kosten meist unter 10€ und funktionieren ebenfalls recht gut.

matze787 schrieb:
Wo liegen die spezifischen Vorteile im Vergleich zum Authenticator?
Hier liegt der Vorteil ganz klar in der Sicherheit. Der Authenticator benötigt die privaten Schlüssel zum erzeugen der OTP's. Das heißt, diese Keys liegen auf dem Smartphone und sind unter Umständen bei der Erzeugung der OTP's auslesbar. Beim Verlust oder Zerstörung des Smartphones, sind auch die Keys weg. Das passiert auch, wenn du dein Yubikey verlierst, aber dieser ist deutlich robuster und am Schlüsselbund recht sicher.

matze787 schrieb:
Warum sollte das sicherer sein?
Der entscheidende Vorteil ist, dass beim Yubikey die "Geheimnisse", also Seeds, Private Keys etc. den Key nie verlassen und auch nicht auslesbar sind (abgesehen von statischen Passwörtern natürlich). Im Falle von OTP's, die du ja durch den Authenticator generierst, kannst du den Yubikey Neo OTP verwenden. Die Seeds liegen hier auf dem Yubikey. Du benötigst jetzt nur noch einen Zeitgeber, welcher z.B. dein Smartphone oder dein PC ist. Hier kommt auf Smartphones NFC und die Yubikey-App ins Spiel: Die Yubikey-App funktioniert wie der Authenticator, nur mit dem technischen Unterschied, das wenn du deinen Yubikey an das Smartphone hältst, diese die aktuelle Uhrzeit an den Yubikey schickt, dieser erzeugt anhand der vorliegenden Seeds die OTP's und sendet diese an die App zurück, wo sie dann angezeigt werden. Nach 30 Sekunden verschwinden die OTP's und müssen neu erzeugt werden. Zu keinem Zeitpunkt werden aber Seeds übertragen, die man sich abgreifen könnte.

Interessant ist hier auch Challenge-Response, sofern dein gewünschtes Tool dies unterstützt.
Im Falle von Keepass ist dies recht praktisch. Dein Yubikey und dein Keepass-Container kennen den Private Key. Möchte man den Container öffnen, sendet dieser eine "Aufgabe" an den Yubikey, man betätigt die Taste auf dem Yubikey, der Yubikey löst diese "Aufgabe" mit dem Private Key und sendet das Ergebnis zurück, der Container prüft das und öffnet sich. Auch hier verlässt der Private Key nie den Yubikey, die Response die abgegriffen werden kann ist nicht mehr nutzbar und ein Trojaner kann auch das Erzeugen nicht selber anstoßen, da man ja den Hardwarebutton betätigen muss. Einzige schwachstelle ist hier, dass man mit einer Response etwas anfangen könnte, wenn man den Zustand des Containers in diesem Moment auch später hervorrufen kann. Dadurch wäre die Response einfach nochmal nutzbar. Dies liegt aber dann an der Implementierung des jeweiligen Dienstes/Tools, ob dies ein Problem sein kann.

Ebenfalls interessant sind hier Smartcard-Funktionen für PGP-Keys oder Windows-Login, aber das führt jetzt evtl. zu weit ;)

Ob das alles nun sinnvoll und praktisch für einen selbst ist bzw. die gewünschte Nutzung ist, muss man selber abwägen. Es ist aber Fakt, dass je weiter Geheimnisse weg von einem internetfähigen Gerät sind, desto höher ist die Sicherheit. Je weniger nutzbare Daten übertragen werden, desto besser. Je mehr Hardware-Interaktion (Yubikey ans Smartphone halten, einstecken, Taste drücken), desto besser.
 
Zurück
Oben