Hardware-Token

Yubico: Lightning/USB-C-Token für iOS

Yubico hat ein Sicherheitstoken für den Lightning-Port vorgestellt. Am anderen Ende ist ein USB-C-Anschluss vorhanden, so dass Benutzer den Schlüssel mit iPhones, iPads und Macs verwenden können.

Von   Uhr

Früher war die einzige Möglichkeit, einen Sicherheitsschlüssel mit einem iPhone oder iPad zu verbinden, ein kabelloses Modul, das per Bluetooth Kontakt zum iOS-Gerät aufgenommen hat. Das ist nun vorbei, denn Yubico hat ein Hardware-Token mit Lightning vorgestellt. Es ist auch mit USB-C nutzbar, so dass es auch am Mac und PC verwendet werden kann.

Jetzt kostenfrei ausprobieren: Mac Life+

Mehr Apple-Wissen für dich.

Mac Life+ ist die digitale Abo-Flatrate mit exklusiven, unabhängigen Tests, Tipps und Ratgebern für alle Apple-Anwenderinnen und Anwender - ganz egal ob neu mit dabei oder Profi!

Mac Life+ beinhaltet

  • Zugriff auf alle Online-Inhalte von Mac Life+
  • alle digitalen Ausgaben der Mac Life, unserer Sonderhefte und Fachbücher im Zugriff
  • exklusive Tests, Artikel und Hintergründe vorab lesen
  • maclife.de ohne Werbebanner lesen
  • Satte Rabatte: Mac, iPhone und iPad sowie Zubehör bis zu 15 Prozent günstiger kaufen!

✔ SOFORT gratis und ohne Risiko testen: Der erste Monat ist kostenlos, danach nur 6,99 Euro/Monat.
✔ Im Jahresabo noch günstiger! Wenn du direkt für ein ganzes Jahr abonnierst, bezahlst du sogar nur 4,99 Euro pro Monat.

"Die Branche hat Bluetooth als beste Möglichkeit erkoren, sich mit iPhones zu verbinden", so  Yubico-Manager Jerrod Chong gegenüber The Verge.  "Wir dachten, das sei nicht gut genug.  Wenn Sie wollen, dass Benutzer ein Token überwinden, müssen Sie dieses Usability-Problem lösen."

Der Hardware-Schlüssel soll noch 2019 veröffentlicht werden. Einen offiziellen Veröffentlichungstermin gibt es nicht.

Sicherheitsschlüssel sind die aktuellste Form von Sicherheitsmaßnahmen. Der Nutzer muss nicht nur ein Passwort wissen sondern auch ein physisches Gerät besitzen, um Zugang zu Diensten zu erhalten. Was der neue Yubikey kosten wird, ist noch nicht bekannt.

Neben dem oben beschriebenen elektronischen Schlüssel will das Unternehmen nach Recherchen von Techcrunch noch ein weiteres Gerät auf den Markt bringen, dass allerdings nicht mit einer physischen Schnittstelle sondern mit NFC arbeitet. Das hat jedoch den Nachteil, dass Nutzer ein Lesegerät benötigen, dass sich damit abgleichen kann. So richtig passt das in die heute in mehrere Systemlandschaften zersplitterte Welt  nicht. Der NFC-Yubikey soll FIDO2/WabAuthn- und U2F-Dienste unterstützen.

Frage an unsere Leser: Ist das eine sinnvolle Idee oder haltet ihr die bisherigen Passwörter oder Zwei-Faktor-Authentifizierungen per Smartphone die beste Lösung?

Mehr zu diesen Themen:

Diskutiere mit!

Hier kannst du den Artikel "Yubico: Lightning/USB-C-Token für iOS" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.

Was ist ein Sicherheitstoden?

vermutlich ein Tippfehler ;)

Kritische Dienste wie das eigene
Emailpostfach über das sich fast alle Passwörter der eigenen Accounts bei anderen Diensten zurück setzen lassen, sollte so gut wie möglich geschützt werden. Im Idealfall nutzt man hierfür die Authentifizierung mit einem zweiten, das Passwort ergänzendem Faktor wie einem Yubikey.

Ein Yubikey hat gegenüber eine App-Lösung auf dem Smartphone den Vorteil, dass dieser aus meiner Sicht wesentlich unanfälliger gegen technische Defekte als ein Smartphone ist. Bisher waren Yubikeys z. B. Wasserdicht und haben keine eigene Stromversorgung die ausfallen könnte.

Ich nutze seit ein paar Jahren einen Yubikey Neo über Apples Kamera Adapter an iPads und iPhones um meine Anmeldung an Diensten mit für mich kritischen Informationen über einen zweiten Faktor abzusichern.

interessante technik - könnte die redaktion bitte mehr von solchen 2faktoren-sicherungen berichten?

Generell ist die getrennte Speicherung von Daten und Passwörtern (=Schlüssel) sehr wichtig. Wenn dies nicht erfolgt (wie bei üblichen Smartphone basierten Lösungen, da liegt der Schlüssel auf dem Smartphone zusammen mit den Daten) können diese "software-Lösungen" oft gehackt werden.
Hardware Token sind da wirklich sicher - ein Yubikey ist immer erst in das Gerät zu stecken & umzustecken, ein drahtloser AirID (www.airid.de) kann einfach drahtlos Geräte/Apps sichern und dabei in der Tasche bleiben.
Muss jeder (oder die Firma) selbst entscheiden....

Die Kommentare für diesen Artikel sind geschlossen.