miniOrange-Logo

Produkte

Plugins

AnzeigenPreise

Ressourcen

Unternehmen

Was ist YubiKey-Authentifizierung und wie funktioniert sie?

miniOrange
13. Juni 2025

Hacker setzen stark auf Phishing; YubiKey revolutioniert jedoch den Schutz vor Phishing-Angriffen, indem es über 99 % der Phishing-Versuche blockiert und damit zu einer der stärksten hardwarebasierten MFA-Lösungen des Jahres 2025 wird. Dieser kleine, physische Sicherheitsschlüssel erfordert Ihre Anwesenheit zur Authentifizierung und verhindert so, dass Angreifer Anmeldeinformationen aus der Ferne stehlen.

YubiKey wurde sowohl für Privatpersonen als auch für Unternehmen entwickelt und bietet Phishing-resistenten Schutz auf Unternehmensebene ohne Komplexität. So werden Kontoübernahmen verhindert, bevor sie überhaupt stattfinden können. Einfach zu implementieren und zu skalieren – YubiKey ist das Sicherheits-Upgrade, das Ihre digitale Umgebung braucht, um in einer Welt voller hochgradig schädlicher Cyberbedrohungen immer einen Schritt voraus zu sein.

In diesem Artikel erklären wir, was YubiKey ist und wie es funktioniert, und gehen auf seine Zuverlässigkeit und seine vielfältigen Einsatzmöglichkeiten ein. verschiedene MFA-MethodenVergleich mit anderen Authentifizierungsansätzen, verfügbaren Schlüsseltypen, Best Practices, Implementierungsschritten und Anwendungsfällen aus der Praxis mit miniOrange als Identitätsanbieter.

Was ist ein YubiKey?

Was ist ein YubiKey?

Der YubiKey ist ein kleines Gerät, mit dem sich Benutzer sicher anmelden können, ohne Passwörter oder mobile Code-basierte Systeme zu benötigen. Er unterstützt sowohl neuere als auch ältere Systeme. AuthentifizierungsmethodenDazu gehören beispielsweise OTP, FIDO U2F, FIDO2/WebAuthn und Smartcard (PIV). Mit einem einzigen Schlüssel können Benutzer auf Tausende von Diensten zugreifen und so eine einfache und sichere Kontoauthentifizierung gewährleisten.

  • Dient als Ihr physischer Identitätsnachweis
  • Kann passwortlose und Multi-Faktor-Authentifizierung ermöglichen
  • Funktioniert offline; benötigt weder Batterie noch Internetverbindung
  • Ist kompatibel mit allen gängigen Betriebssystemen: Windows, macOS, Linux und Android.
  • Verhindert Phishing, SIM-Karten-Tausch und das Abfangen von Einmalpasswörtern.
  • Es wurde entwickelt, um eine benutzerfreundliche Erfahrung zu bieten und gleichzeitig Geschwindigkeit und Schutz auf Unternehmensebene zu gewährleisten.

Warum einen YubiKey verwenden?

Passwörter und mobile Einmalpasswörter (OTP) reichen nicht mehr aus. Hacker können SMS-Codes leicht abfangen oder App-basierte Logins abfangen. Ein YubiKey verhindert dies durch die Anforderung einer physischen Bestätigung: Ohne Schlüssel kein Zugriff. Er schützt vor dem Diebstahl von Zugangsdaten und bietet Ihren Konten Sicherheit auf Unternehmensniveau. Zu einem erschwinglichen Preis bietet er unübertroffenen Schutz und absolute Sicherheit vor Cyberkriminellen.

  • Stoppt Phishing-Attacken tot auf der Stelle
  • Verhindert den Diebstahl von Zugangsdaten aus der Ferne
  • Für die Anmeldung ist physische Anwesenheit erforderlich.
  • Bietet Sicherheit auf Unternehmensebene
  • Kostet weniger als eine Tasse Kaffee pro Nutzer/Monat
  • Funktioniert mit den wichtigsten Plattformen und Diensten
  • Unterstützt FIDO2 und passwortlose Authentifizierung

YubiKey im Vergleich zu anderen Authentifizierungsmethoden

YubiKey nutzt eine hardwarebasierte Token-Authentifizierung, die im Gegensatz zu herkömmlichen Methoden, die auf gestohlenen Zugangsdaten beruhen, Phishing und Passwortdiebstahl widersteht. Zu den Methoden, gegen die YubiKey wirksam ist, gehören unter anderem:

  • Hauptschlüssel
    Einmalige, cloudbasierte biometrische Anmeldung/PIN-Anmeldung mit Synchronisierung über alle Geräte hinweg. Risiko: Kompromittierung der Cloud. YubiKey speichert Anmeldeinformationen offline und ist somit auch bei einem Cloud-Hack geschützt.
  • Authentifikator-App Generiert OTPs, ist aber anfällig für Malware auf dem Smartphone. YubiKey speichert die Schlüssel offline und verhindert so Phishing-Angriffe.Malware-Risiko.

SMS-/E-Mail-Verifizierung

Codes lassen sich leicht abfangen/fälschen. YubiKey verwendet eine physikalische kryptografische Authentifizierung, die immun gegen SIM-Swapping/Phishing ist.

Biometrische Authentifizierung

Biometrische Authentifizierung Die Anmeldung ist zwar schnell, aber auf Geräte mit biometrischem Sensor beschränkt, was problematisch sein kann, wenn das Gerät verloren geht oder ausgetauscht wird. YubiKey bietet hohe Sicherheit und ermöglicht mobile Anmeldungen überall, auch ohne Internetverbindung.

YubiKey funktioniert besser als andere Hardware-Token wie OnlyKey von Duo und Google Titan Security Key, weil er Ihre Anmeldeinformationen offline speichert, vor Phishing, Malware und Netzwerkangriffen schützt und sichere Anmeldungen unterwegs ermöglicht, ohne die Benutzerfreundlichkeit zu beeinträchtigen.

Mit YubiKeys ohne Passwörter arbeiten!

Arten von YubiKeys

Yubico bietet verschiedene YubiKey-Versionen an, die für spezifische Anwendungsbereiche oder Umgebungen konzipiert sind; es gibt:

YubiKey 5-Serie:

YubiKeys der 5er-Serie unterstützen eine Vielzahl von Authentifizierungsprotokollen, darunter FIDO2, U2F und Smartcards (PIV), und sind plattformübergreifend auf Computern und Mobilgeräten einsetzbar. Dank dieser Protokollunterstützung ist ein nahtloser Wechsel zwischen verschiedenen Betriebssystemen möglich.

YubiKey 5 FIPS-Serie:

Diese YubiKeys sind für den Einsatz in Behörden und regulierten Branchen konzipiert, wo sie der FIPS 140-2-Zertifizierung entsprechen müssen. Sie bieten ein hohes Maß an Hardware-Authentifizierung in Kombination mit gesetzeskonformer Sicherheit.

YubiKey-Sicherheitsschlüsselserie:

Die Sicherheitsschlüssel der YubiKey-Serie bieten grundlegende FIDO2- und U2F-Authentifizierung und beseitigen so Passwort-Schwachstellen für Google, Microsoft und GitHub. Sie sind die ideale Lösung für Nutzer, die Wert auf einfache und phishing-sichere Anmeldungen legen.

YubiHSM:
YubiHSM ist ein Hardware-Sicherheitsmodul, das kryptografische Schlüssel für Server und Anwendungen sichert und so einen Schutz auf Unternehmensebene für digitale Signaturen, Verschlüsselungs- und Authentifizierungsprozesse bietet.

Yubikey Nano:

Der YubiNano ist eine deutlich kleinere Version des YubiKey 5 und wurde für den verdeckten/ständigen Gebrauch entwickelt. Obwohl er fast bündig mit der Oberfläche Ihres Laptops/Desktop-PCs abschließt, bietet er dennoch die gleiche starke Authentifizierung wie die größere Version.

YubiKey Bio-Serie:

Die Bio-Serie nutzt interne Fingerabdruckerkennung für passwortloses Anmelden und bietet FIDO2-basierte Sicherheit mittels biometrischer Authentifizierung.

YubiKey für Mobilgeräte:

Bietet eine sichere Möglichkeit zur Authentifizierung auf Mobilgeräten via NFC und/oder USB-C. Es ist eine hervorragende Lösung zum Schutz von Mobilgeräten, Tablets und Hybridgeräten, die beruflich genutzt werden.

Arbeitsweise Wie OTP die starke Authentifizierung vereinfacht

Wie funktioniert die YubiKey-Authentifizierung?

Starke physische Aktionen mit dem YubiKey schützen vor schwachen Passwörtern und nutzen gleichzeitig einfache, aber sichere Formen der Authentifizierung. Beglaubigung.

Wie funktioniert die YubiKey-Authentifizierung?

Anmeldung

In dieser Phase stellen Sie eine Verbindung zwischen Ihrem YubiKey und Ihrem Identitätsanbieter (IdP)oder die Anwendungsdienste, die Sie mit Ihrem YubiKey nutzen möchten. Dadurch stellen Sie sicher, dass keine andere Person oder Organisation Ihren YubiKey als Identitätsnachweis verwenden kann.

Verbindungen schaffen

Sobald Sie Ihren YubiKey über eine USB-Verbindung mit einem Computergerät oder durch Antippen mit einem NFC-fähigen Gerät verbinden, prüft das Computergerät, welche Methode der Multi-Faktor-Authentifizierung Ihnen die schnellste und sicherste Anmeldung bei Ihrem Konto ermöglicht.

OTP-Generierung

Beim Anmelden mit Ihrem YubiKey wird ein Einmalpasswort (OTP) generiert. Zur Überprüfung wird ein OTP an die App gesendet.Wenn das Einmalpasswort (OTP) erfolgreich authentifiziert wurde, wird es gelöscht und kann zukünftig nicht mehr verwendet werden. Ein OTP verhindert, dass Hacker über ein gehacktes Passwort oder gestohlene Anmeldedaten Zugriff auf Ihr Konto erhalten.

Smart Card

In sicheren Arbeitsumgebungen funktioniert der YubiKey wie eine Smartcard und speichert die wichtigen Sicherheitszertifikate, die für einen starken Schutz erforderlich sind.

FIDO U2F

Da nur die Person, die den tatsächlichen YubiKey besitzt, den zweiten Teil erfolgreich abschließen kann Zwei-Faktor-Authentifizierung Durch diesen Prozess können Hacker keinen Zugriff auf Ihr Konto erlangen, selbst wenn Ihr Passwort kompromittiert wurde, da sie den YubiKey benötigen würden, um die zweite Stufe der Zwei-Faktor-Authentifizierung erfolgreich abzuschließen.

Passwortlose Anmeldung

Mit FIDO2/WebAuthnWenn Sie versuchen, sich bei einer Anwendung anzumelden, erzeugt Ihr YubiKey eine digitale Signatur als Antwort auf die Authentifizierungsanforderung der Anwendung. FIDO2/WebAuthn ermöglicht Ihnen eine einfache und sichere Anmeldung bei Ihren Anwendungen und schützt Sie vor Phishing-Betrug.

Aktivieren Sie YubiKey für maximale, passwortlose Sicherheit.

Sehen Sie sich eine Demo an

Häufige Anwendungsfälle der YubiKey-Authentifizierung

YubiKey macht die Nutzung fortschrittlicher Technologien einfach. Phishing-resistent (MFA) und gleichzeitig die Sicherheit zu verbessern, im Gegensatz zur Verwendung schwer zu merkender Passwörter.

Hardwarebasierte MFA für Remote-/Hybrid-Arbeitsteams

Schützen Sie den Zugriff von Mitarbeitern auf Unternehmensanwendungen remote oder hybrid; hardwarebasierte MFA ersetzt anfällige, vom Benutzer eingegebene Passwörter, die einen unbefugten Zugriff auf geschützte Geschäftsdaten ermöglichen können.

Sicherheit persönlicher Konten

Fügt eine zusätzliche Ebene an Hardware-Sicherheitsschutz für den Zugriff auf persönliche Konten bei Google, Facebook, GitHub und Passwortmanagern hinzu; selbst wenn Passwörter von Dritten kompromittiert werden, bleiben Ihre Konten sicher.

Regierungs- und Compliance-orientierte Organisationen

Erfüllt die Compliance-Anforderungen stark regulierter Branchen wie Finanzen, Gesundheitswesen und Verteidigung; bietet sicheren Zugriff auf vertrauliche Systeme für eine große Anzahl von Benutzern.

Unterstützt eine Vielzahl von Anwendungen

Unterstützt Google Workspace, Microsoft 365, Dropbox, GitHub und viele weitere Anwendungen; funktioniert mit den meisten IAM Plattformen wie Okta, Ping Identity und Descope.

Bewährte Sicherheitspraktiken bei der YubiKey-Authentifizierung

Sichern Sie Ihren YubiKey mit sicheren und zuverlässigen Konfigurationsmethoden. Jede dieser Konfigurationsmethoden verbessert Ihren Authentifizierungsprozess und schützt gleichzeitig den Zugriff auf Ihre sensiblen Daten.

Sichern Sie Ihren YubiKey.

  • Erstellen Sie eine sichere Sicherungskopie Ihres YubiKey: Besorgen Sie sich einen zweiten YubiKey, den Sie an einem sicheren Ort offline aufbewahren (falls Sie Ihren primären YubiKey verlieren oder beschädigen), und tauschen Sie ihn regelmäßig aus, damit Sie immer zwei aktuelle und funktionierende YubiKeys zur Hand haben.
  • PIN-Schutz aktivieren: Erstellen Sie eine lange und schwer zu erratende PIN, um sich davor zu schützen, dass jemand anderes Ihren YubiKey benutzt, um Zugriff auf Ihre Konten zu erhalten. Verwenden Sie für jeden YubiKey eine eigene PIN.
  • Wiederherstellungscodes sicher aufbewahren: Speichern Sie Wiederherstellungs-/Sicherungscodes in einem verschlüsselten Password Manager Zur Information: So können Sie später wieder auf Ihre Konten zugreifen, ohne Ihre Sicherheit zu gefährden.
  • Teilen Sie keine Schlüssel und mischen Sie nicht die Verwendungszwecke desselben Schlüssels: Verwenden Sie einen YubiKey ausschließlich privat und einen weiteren ausschließlich beruflich. Dadurch minimieren Sie das Risiko eines unbefugten Zugriffs auf Daten aus anderen Domänen, da Sie jeden YubiKey als vertrauliche Hardware für seinen jeweiligen Zweck behandeln.
  • Firmware und Konfiguration regelmäßig aktualisieren: Suchen Sie nach YubiKey-Firmware-Updates und installieren Sie diese, sobald sie verfügbar sind, um potenzielle Sicherheitslücken zu schließen. Überprüfen Sie außerdem regelmäßig Ihre Kontoverknüpfungen, um sicherzustellen, dass alle Konten weiterhin autorisiert und korrekt verknüpft sind.
  • Schützen Sie den physischen Zugriff auf Ihren YubiKey: Entfernen Sie Ihren YubiKey vom Gerät, wenn Sie ihn nicht benutzen, und lassen Sie ihn nicht unbeaufsichtigt an einem Gerät angeschlossen. Denken Sie daran: Physischer Besitz bedeutet Kontrolle. Behandeln Sie Ihren YubiKey daher mit der gleichen Sorgfalt wie einen Reisepass.

Vorteile des YubiKey

Vorteile von YubiKey

YubiKey als Hardware-Token Bietet zuverlässigen Schutz vor Online-Bedrohungen. Hier einige der wichtigsten Vorteile:

  • Benutzerfreundliche Sicherheit - Benutzerfreundliche Hardware-Token bieten ein sichereres, phishing-sicheres Zwei-Faktor- und Multi-Faktor-Schutzerlebnis.
  • Schutz vor Angriffen Der YubiKey schützt Ihre Daten vor Phishing, gestohlenen Passwörtern oder PINs, Replay-Angriffen und Man-In-The-Middle (MITM)-Angriffe Nachdem Sie sich sicher angemeldet haben, können Sie sicher auf Ihr System zugreifen.
  • Schnellere Anmeldezeit Der YubiKey macht das Merken langer und komplexer Passwörter und mehrerer Authentifizierungscodes beim Anmelden in ein Benutzerkonto überflüssig und reduziert so menschliche Fehler. Dadurch wird eine schnellere und effizientere Anmeldung ermöglicht.
  • Hardware, die lange hält Da der YubiKey keine Batterie besitzt und sowohl wasserbeständig als auch stoßfest ist, kann er viele Jahre lang ohne Bedenken hinsichtlich der Umgebungsbedingungen verwendet werden, solange er mit Ihrem Gerät oder Computer verbunden bleibt.
  • Kostengünstigerer IT-Support Unternehmen, die YubiKeys einsetzen, berichten typischerweise von einer durchschnittlichen Reduzierung ihrer Passwort zurücksetzenDas ist ein weiterer Grund, warum Unternehmen sich für die Implementierung und den Einsatz von MFA mit dem YubiKey entscheiden, denn es ist eine einfache und gleichzeitig kostengünstige Methode.
  • Funktioniert mit vielen weiteren Softwareanwendungen Es gibt über 1,000 Softwareanwendungen, die von YubiKeys unterstützt werden (Google, Microsoft, Cisco, GitHub usw.), und der YubiKey unterstützt auch die Mehrheit der Betriebssysteme (Windows, macOS, iOS, Android usw.) sowie viele verschiedene Authentifizierungsprotokolle (FIDO2, U2F, OTP usw.).
  • Geschützt gegen zukünftige Bedrohungen Der YubiKey wird von Yubico gewartet/aktualisiert und entspricht den FIDO/WebAuthn-Standards; daher müssen Benutzer, sobald sie einen YubiKey erworben haben, ihre Software nie wieder aktualisieren.
  • Einfache Integration Der YubiKey kann in die bestehenden Systeme der Organisation integriert werden. Identitätszugriffsverwaltung (IAM) Lösungenwie beispielsweise miniOrange, um passwortloses Onboarding und adaptive Multi-Faktor-Authentifizierung (MFA) zu ermöglichen, wodurch die Organisation MFA schnell und einfach implementieren und gleichzeitig die Sicherheit des Zugriffs auf die Systeme der Organisation erhöhen kann.

Verstehen Sie, warum Authentifizierungs-Apps sind der Schlüssel zu passwortlosen Anmeldungen.

Erste Schritte mit der YubiKey-Authentifizierung mit miniOrange

Nutzen Sie die Leistungsfähigkeit von YubiKeys, um sicheren, phishing-resistenten Zugriff auf alle Cloud-, On-Premises- und VPN-basierten Lösungen Ihres Unternehmens zu gewährleisten. Wählen Sie aus einer Vielzahl von YubiKey-Geräten das optimale Modell für die Gerätetypen und Arbeitsabläufe Ihrer Teams. YubiKey-Modelle sind mit USB-A, USB-C, NFC und biometrischer Authentifizierung erhältlich. Mit miniOrange MFA und YubiKey im gesamten Unternehmen müssen sich Ihre Benutzer nie wieder Gedanken darüber machen, dass sie sich Passwörter merken müssen. Zudem verhindern Sie automatisch, dass Angreifer Ihre Zugangsdaten missbrauchen, um in Ihr System einzudringen.

miniOrange MFA-Lösung Sicherheit auf Unternehmensebene, die sich problemlos mit Ihrem Unternehmen skalieren lässt. Die miniOrange MFA-Lösung ist eine einfache Plug-and-Play-Lösung, die die YubiKey-Authentifizierung in Ihre bestehende IT-Infrastruktur integriert. Null-Vertrauen Richtlinien für all Ihre Cloud-Anwendungen, VPNs und Legacy-Systeme bieten Ihnen die nahtloseste Möglichkeit, Sicherheitslücken zu minimieren und das Vertrauen Ihrer Nutzer zu stärken. Nicht komplexe Sicherheitslösungen schaffen Sicherheit, sondern einfache, physische Methoden wie der YubiKey machen den Unterschied. Erfahren Sie, wie schnell Sie Ihre Anmeldezeit von Minuten oder Stunden auf Sekunden verkürzen können. Planen Sie eine kurze Demound beobachten Sie, wie sich Ihr Anmeldeprozess verkürzt.

Häufig gestellte Fragen

Welchen Zweck hat der YubiKey?

YubiKey ist ein Hardware-Sicherheitstoken, das eine starke Zwei-Faktor- und Multi-Faktor-Authentifizierung für den sicheren Zugriff auf Computer, Netzwerke und Online-Dienste bietet. Mit YubiKey kann der Benutzer seine Identität schützen, indem er Einmalpasswörter generiert oder kryptografische Protokolle wie FIDO2 verwendet. Dadurch werden Anmeldungen sicherer und resistenter gegen Phishing.

Was sind die Nachteile des YubiKey?

Der Nachteil des YubiKey besteht darin, dass bei Verlust oder Beschädigung des Geräts der Zugriff auf das zugehörige Konto unmöglich sein kann. Die Konfiguration des Geräts kann etwas komplex sein und erfordert vom Benutzer entsprechendes Fachwissen. Nicht alle Systeme sind kompatibel. Es wird empfohlen, Ersatzgeräte bereitzuhalten, um einen Zugriffsausfall auf das jeweilige Konto zu vermeiden.

Was kostet ein YubiKey?

YubiKeys für Einzelnutzer kosten zwischen 25 und 50 US-Dollar für die Standardgeräte. Bei Verwendung in Unternehmenslösungen oder beim Erwerb FIPS-zertifizierter Versionen steigen die Kosten ab 2025 auf 80 US-Dollar und mehr. Auch bei größeren Abnahmemengen ergeben sich Preisunterschiede: Sets mit 50 Stück können mehrere tausend US-Dollar kosten.

Warum ist YubiKey so teuer?

Der Preis des YubiKey resultiert aus Markenbekanntheit und Qualitätsmerkmalen, Schutzfunktionen höherer Kategorien, der Verwendung hochwertiger Hardware, umfassender Protokollunterstützung und intensiver Arbeit an Softwareintegrationen, was die Bedienung für den Nutzer vereinfacht. Auch Zertifizierungsprojekte wie FIPS sind oft zeitaufwändig und kostspielig, was den günstigeren Preis rechtfertigt.

Kann ein YubiKey gehackt werden?

YubiKeys sind äußerst resistent gegen Hackerangriffe, und das Auslesen von Geheimnissen ist ohne umfangreiche Ressourcen nahezu unmöglich. Seitenkanalangriffe oder der physische Besitz des Geräts können jedoch zu Sicherheitsproblemen führen. Es gibt kaum Zwei-Faktor-Authentifizierungslösungen, die vollkommen sicher vor Hackerangriffen sind; YubiKey bietet jedoch einen sehr effektiven Schutz vor Fernangriffen.

Was passiert, wenn ich meinen YubiKey verliere?

Wenn Sie Ihren YubiKey verlieren, verwenden Sie Ihren Ersatzschlüssel oder Ihre Wiederherstellungscodes, um auf Ihre Konten zuzugreifen, und deaktivieren Sie den verlorenen Schlüssel sofort. Es empfiehlt sich, mindestens einen Ersatz-YubiKey für Notfälle bereitzuhalten und diesen an einem sicheren Ort aufzubewahren. Mit diesem Schlüssel bleiben Sie von Ihren Konten ausgesperrt und können jederzeit problemlos darauf zugreifen.

Hinterlasse einen Kommentar