Yubikey – 2FA auf Hardwarebasis
Immer mehr Authentifizierungsverfahren setzen mittlerweile auf 2FA.
Was ist 2FA? 2FA steht für Zwei-Faktor-Authentifizierung. Das heißt, zu eurem Passwort benötigt ihr noch eine zweite Authentifizierung. Hier gibt es mehrere Optionen:
Fingerabdruck, Cam, PIN, Zeitbasierter Code (TOTP), Push-Notification, usw.
Die Yubikeys bringen hier Unabhängigkeit von einem Gerät, sind aber dann so sensibel wie Schlüssel. Deswegen empfiehlt es sich bei Yubikeys immer einen Backup-Schlüssel zu haben.
Es gibt bereits Apps, welche die Anmeldung ohne Username und Passwort (dann nur mit dem Schlüssel erlauben).
Bekannte Beispiele sind hier Nextcloud und Bitwarden.
Passende Software: Yubi-Key-Tools
Im Yubikey-Manager unter Applications auf PIV
PIN setzen:
Default = 123456 (oder default) – Bitte eigene PIN definieren und sicher aufbewahren!!
PUK setzen:
Default = 12345678 – Bitte eigene PUK definieren und sicher aufbewahren!!
New Management Key NMK setzen:
Default = 010203040506070801020304050607080102030405060708 (oder default) – Neuen PMK definieren und mit PIN sichern – anschließend sicher aufbewahren!!
macOS-Account per Yubi sichern
Im Yubikey-Manager unter Applications auf PIV auf Setup für macOS klicken.
Erneut auf „Setup für macOS“ klicken.
Den Yubi-Key entfernen und wieder einstecken, dann auf „Verknüpfen“ klicken. Dann nochmal auf „Verknüpfen“ klicken und mit Passwort oder Touch-ID bestätigen und die PIN eingeben.