Yubikey – 2FA auf Hardwarebasis

Immer mehr Authentifizierungsverfahren setzen mittlerweile auf 2FA.

Was ist 2FA? 2FA steht für Zwei-Faktor-Authentifizierung. Das heißt, zu eurem Passwort benötigt ihr noch eine zweite Authentifizierung. Hier gibt es mehrere Optionen:

Fingerabdruck, Cam, PIN, Zeitbasierter Code (TOTP), Push-Notification, usw.

Die Yubikeys bringen hier Unabhängigkeit von einem Gerät, sind aber dann so sensibel wie Schlüssel. Deswegen empfiehlt es sich bei Yubikeys immer einen Backup-Schlüssel zu haben.

Es gibt bereits Apps, welche die Anmeldung ohne Username und Passwort (dann nur mit dem Schlüssel erlauben).

Bekannte Beispiele sind hier Nextcloud und Bitwarden.

Passende Software: Yubi-Key-Tools


Im Yubikey-Manager unter Applications auf PIV

PIN setzen:

Default = 123456 (oder default) – Bitte eigene PIN definieren und sicher aufbewahren!!

PUK setzen:

Default = 12345678 – Bitte eigene PUK definieren und sicher aufbewahren!!

New Management Key NMK setzen:

Default = 010203040506070801020304050607080102030405060708 (oder default) – Neuen PMK definieren und mit PIN sichern – anschließend sicher aufbewahren!!


macOS-Account per Yubi sichern

Im Yubikey-Manager unter Applications auf PIV auf Setup für macOS klicken.
Erneut auf „Setup für macOS“ klicken.

Den Yubi-Key entfernen und wieder einstecken, dann auf „Verknüpfen“ klicken. Dann nochmal auf „Verknüpfen“ klicken und mit Passwort oder Touch-ID bestätigen und die PIN eingeben.