Soll ich einen USB-, Bluetooth- oder NFC-Sicherheitsschlüssel kaufen?

Die Verwendung eines Computer-Sicherheitsschlüssels ist die beste Möglichkeit zur Authentifizierung Ihrer Identität. Allerdings sind nicht alle Sicherheitsschlüssel gleich. USB-, NFC- und Bluetooth-Sicherheitsschlüssel haben jeweils ihre eigenen Vor- und Nachteile.

Was ist ein Sicherheitsschlüssel?

Es mag ungewöhnlich erscheinen, einen physischen Schlüssel zu verwenden, um sich bei einem Gerät anzumelden oder auf ein Programm zuzugreifen, aber genau das macht ein Sicherheitsschlüssel. Ein Computer-Sicherheitsschlüssel ist ein handlicher Schlüssel, der Verschlüsselung, Authentifizierung und Autorisierung ermöglicht. Nachdem Sie sich mit Ihrem Benutzernamen und Passwort bei Ihrem Konto angemeldet haben, verwenden Sie den Schlüssel für die Multi-Faktor-Authentifizierung.

Merkmale

FIDO U2F

FIDO2 (WebAuthn + CTAP)

Authentifizierungstyp

Zwei-Faktor-Authentifizierung (erfordert Passwort + Sicherheitsschlüssel)

Passwortlose Authentifizierung (unterstützt sowohl die Zwei-Faktor-Authentifizierung als auch die passwortlose Anmeldung)

Hauptanwendungsfälle

Verbessern Sie die Sicherheit durch Hinzufügen einer zusätzlichen Ebene (2FA)

Passwortlose Anmeldung, starke Multi-Faktor-Authentifizierung und erweiterte Sicherheit auf mehreren Geräten

Kryptografische Methode

Public-Key-Verschlüsselung mit ECC (NIST P-256)

Public-Key-Verschlüsselung mit ECC (NIST P-256) oder RSA (2048 Bit oder länger)

Hash-Funktion

SHA-256

SHA-256

Verschlüsselung

Verwenden Sie ECC hauptsächlich zur Übermittlung von Anforderungsinformationen

Verwenden Sie ECC, um Anforderungsinformationen weiterzugeben, und AES, um die Kommunikation zu verschlüsseln (in einigen Implementierungen).

Geräteüberprüfung

Wird nicht explizit unterstützt

Unterstützt den Nachweis der Geräteauthentizität

Unterstützte Protokolle

FIDO U2F

FIDO2 (WebAuthn für Browser, CTAP für Authentifikatoren)

Abwärtskompatibilität

N / A

Abwärtskompatibel mit FIDO U2F-Schlüsseln

Authentifizierungsablauf

Challenge-Response (Anforderungen mit privatem Schlüssel übermitteln)

Challenge-Response (unterstützt sowohl Challenge-Response als auch Bestätigung)

Unterstützte Geräte

Hauptsächlich Desktop-Browser und einige mobile Geräte

Mehrere Browser, Mobilgeräte, Plattformen und Apps

Sicherheitsvorteile

Schutz vor Phishing und Man-in-the-Middle-Angriffen

Schutz vor Phishing- und Man-in-the-Middle-Angriffen, Diebstahl von Anmeldeinformationen; unterstützt Geräteauthentifizierung

Sicherheitsschlüssel sind unter anderem deshalb so sicher, weil sie die Fast Identity Online (FIDO)-Technologie verwenden. FIDO ist eine Reihe von Protokollen, die für die Authentifizierung mit Passwörtern entwickelt wurden. Mit FIDO müssen Sie sich nicht Dutzende von Passwörtern merken oder gar einen Passwort-Manager zur Anmeldung verwenden. Bei der passwortlosen Authentifizierung geben Sie zur Authentifizierung einfach Ihren Sicherheitsschlüssel ein und tippen ihn an.

Alle FIDO-Protokolle verwenden Public-Key-Kryptografie zur Authentifizierung. Diese Art der Verschlüsselung verwendet zwei Schlüssel zum Schutz der Daten: einen öffentlichen und einen privaten Schlüssel. Ihr privater Schlüssel entschlüsselt Informationen und wird nicht weitergegeben.

Leider ist es nicht möglich, jedes Konto mit physischen Sicherheitsschlüsseln zu authentifizieren. Obwohl diese Technologie bereits seit 2008 existiert, setzt sie sich immer noch nur langsam durch.

Es gibt drei Arten von Sicherheitsschlössern. Obwohl jede Schlossart extrem sicher ist, bieten einige mehr Sicherheit als andere.

USB-Sicherheitsschlüssel

Soll ich einen USB-, Bluetooth- oder NFC-Sicherheitsschlüssel kaufen?
Physischer Sicherheitsschlüssel im Computer installiert

USB-Sicherheitsschlüssel sind die sichersten aller Schlüssel. Da sie physisch an Ihren Computer angeschlossen sind, ist die Wahrscheinlichkeit, dass gesendete Daten von jemandem abgefangen werden, der Ihr Netzwerk belauscht, deutlich geringer. Selbst wenn ein Cyber-Spion die mit Ihrem physischen Schlüssel gesendeten Daten abfangen könnte, müsste er sie dennoch mühsam entschlüsseln. Das Brute-Force-Angreifen eines FIDO-kompatiblen USB-Sicherheitsschlüssels kann je nach Länge des Schlüssels sehr lange dauern.

NFC-Sicherheitsschlüssel

Soll ich einen USB-, Bluetooth- oder NFC-Sicherheitsschlüssel kaufen?
NFC-fähiges Computer-Sicherheitsschloss

NFC steht für Near Field Communication. Auch wenn Sie vielleicht noch nie von NFC gehört haben, nutzen Sie es jedes Mal, wenn Sie mit Kreditkarte oder Telefon bezahlen. Dieselbe Technologie steckt auch in Computer-Sicherheitsschlüsseln. Damit NFC funktioniert, müssen Sie sich in einem Umkreis von etwa 5 cm um das Gerät befinden, mit dem Sie kommunizieren möchten. Das bedeutet, dass sich der Eindringling sehr nahe an Ihnen befinden muss, um das Signal zu empfangen.

Dies ist zwar unwahrscheinlich, aber möglich. Bedenken Sie jedoch, dass FIDO-kompatible Sicherheitsschlüssel eine extrem starke Verschlüsselung verwenden. Selbst wenn die Daten abgefangen werden, müssen Sie sie entschlüsseln. Sollte der private Schlüssel kompromittiert werden, erschwert das NFC-Protokoll die Identitätsübernahme, da beide Parteien vor dem Senden vertraulicher Informationen ihre Identität bestätigen müssen. Die Verschlüsselung des physischen Sicherheitsschlüssels erschwert zudem die Gefährdung Ihrer Daten.

NFC-Hardware-Sicherheitsschlüssel sind zwar äußerst sicher, aber die gute Nachricht ist, dass die meisten NFC-fähigen Sicherheitsschlüssel auch über USB-Konnektivität verfügen.

Bluetooth-Sicherheitsschlüssel

Soll ich einen USB-, Bluetooth- oder NFC-Sicherheitsschlüssel kaufen?

Wir nutzen Bluetooth zum Teilen von Dateien und zum Verbinden mit Lautsprechern. Jetzt können wir es auch zur Authentifizierung mit Sicherheitsschlüsseln nutzen. Auf den ersten Blick mag Bluetooth aufgrund seines Übertragungsradius von 10 Metern unsicher erscheinen. Obwohl dadurch das Risiko von Man-in-the-Middle-Angriffen sehr gering ist , ist die Wahrscheinlichkeit eines Datendiebstahls äußerst gering. Hardware-Sicherheitsschlüssel verwenden einen Bluetooth Secure Simply Pairing-Mechanismus, der speziell gegen Man-in-the-Middle-Angriffe entwickelt wurde, die ältere Pairing-Mechanismen anfällig machten.

Selbst wenn ein Hacker allen Widrigkeiten zum Trotz Ihren privaten Schlüssel abfängt, ist es mit der aktuellen Rechenleistung unmöglich, ihn zu entschlüsseln. Hacker können zwar alles abfangen, was sie wollen, aber die gesammelten Daten sind nutzlos, wenn sie die Chiffre nicht entschlüsseln können.

Obwohl jede Art von Sicherheitsschloss ihre Vor- und Nachteile hat, ist es wichtig zu bedenken, dass jedes Schloss extrem sicher ist. Mit jedem dieser Schlösser sind Ihre Daten sicher – es sei denn, Sie verlieren das Schloss.

Sign up and earn $1000 a day ⋙

Leave a Comment

Zusammenfassung der neuesten Than Ma: Tam Quoc Xuat Chinh-Codes

Zusammenfassung der neuesten Than Ma: Tam Quoc Xuat Chinh-Codes

Lassen Sie uns in diesem Artikel den neuesten Codesatz „Than Ma: Tam Quoc Xuat Chinh“ erkunden.

So ändern Sie die Uhrposition in der Statusleiste von Samsung-Telefonen

So ändern Sie die Uhrposition in der Statusleiste von Samsung-Telefonen

Standardmäßig lässt sich die Uhrposition auf Samsung Galaxy-Smartphones nicht ändern. Mit der App „Good Lock“ aus dem Galaxy Store können Nutzer jedoch eine andere Position für die Uhr in der Statusleiste wählen.

So teilen Sie den Computerbildschirm

So teilen Sie den Computerbildschirm

Das Aufteilen des Computerbildschirms erleichtert uns die Arbeit, wenn wir Inhalte vergleichen möchten.

So erhalten Sie Geburtstagserinnerungen von Google Assistant

So erhalten Sie Geburtstagserinnerungen von Google Assistant

Erfahren Sie, wie Sie Geburtstagserinnerungen vom Google Assistant erhalten.

10 coole Tipps und Tricks zur Verwendung von Samsung One UI 3.0

10 coole Tipps und Tricks zur Verwendung von Samsung One UI 3.0

Die neueste Version von One UI 3.0 (basierend auf Android 11) ist jetzt auf den Flaggschiff-Geräten Galaxy S und Note verfügbar und bietet zahlreiche neue Funktionen und Verbesserungen.

Beeindruckende Aufzeichnungen berühmter Astronauten

Beeindruckende Aufzeichnungen berühmter Astronauten

Bei der Durchführung von Weltraummissionen haben einige Astronauten beeindruckende Rekorde aufgestellt, die ihnen öffentliche Bewunderung und Respekt einbrachten.

100.000 Milliarden Zikaden erwachen in den USA nach einer totalen Sonnenfinsternis gleichzeitig zum Leben

100.000 Milliarden Zikaden erwachen in den USA nach einer totalen Sonnenfinsternis gleichzeitig zum Leben

Es wird erwartet, dass in den gesamten USA nach der totalen Sonnenfinsternis bis zu 100 Billionen periodische Zikaden aus dem Winterschlaf erwachen und einen seltenen Anblick bieten.

Jeder hat eine andere Augenfarbe, warum ist das so?

Jeder hat eine andere Augenfarbe, warum ist das so?

Die Augenfarbe ist die Farbe der Iris, des farbigen Bereichs um die Pupille (der kleine schwarze Fleck in der Mitte des Auges). Interessante Tatsache: Jeder Mensch hat eine einzigartige Augenfarbe, genau wie einen Fingerabdruck.

Der Unterschied zwischen Datensynchronisierung und Backup, den Sie kennen müssen

Der Unterschied zwischen Datensynchronisierung und Backup, den Sie kennen müssen

Dateisynchronisierung und -sicherung mögen ähnlich erscheinen, dienen jedoch völlig unterschiedlichen Zwecken. Wird zwischen beiden nicht unterschieden, kann dies zu Datenverlust führen.

Wie funktioniert die Option „Mit Google anmelden“?

Wie funktioniert die Option „Mit Google anmelden“?

Wenn Sie sich mit Google anmelden, um auf eine Website oder App zuzugreifen, besteht einer der Hauptvorteile darin, dass Google Ihr Passwort niemals an die Website oder App weitergibt.

Lien Quan: Wukongs Edelsteine ​​und Ausrüstung für Staffel S1 2023

Lien Quan: Wukongs Edelsteine ​​und Ausrüstung für Staffel S1 2023

Wukong ist einer der Attentätergeneräle, die in Lien Quan Mobile oft Angst und Schrecken unter schwachblütigen Generälen verbreiten.

Wie viel kostet AppleCare+? Sollte ich AppleCare+ abschließen?

Wie viel kostet AppleCare+? Sollte ich AppleCare+ abschließen?

AppleCare+ ist ein Service, den Apple seinen Benutzern für den Fall anbietet, dass mit ihrem Gerät ein Problem auftritt.

So entfernen Sie ein mit Windows verbundenes Telefon aus Ihrem Microsoft-Konto

So entfernen Sie ein mit Windows verbundenes Telefon aus Ihrem Microsoft-Konto

Zusätzlich zur Abmeldung von Ihrem Mobilgerät unter Windows können Sie Ihr Mobilgerät auch aus der Linkliste entfernen, indem Sie den folgenden Anweisungen folgen.

So verwenden Sie Wegwerf-Kreditkartennummern, um Betrug beim Online-Shopping zu vermeiden

So verwenden Sie Wegwerf-Kreditkartennummern, um Betrug beim Online-Shopping zu vermeiden

Sicherheit ist beim Online-Shopping wichtig, weshalb viele Menschen beginnen, virtuelle oder Einweg-Kreditkarten zu verwenden.

Warum ist ein Trackball besser als eine herkömmliche Maus?

Warum ist ein Trackball besser als eine herkömmliche Maus?

Jeder, der schon einmal unter Handgelenkschmerzen oder einem überladenen Schreibtisch gelitten hat, hat sich gefragt, ob es eine andere Art von Maus gibt. Und die Antwort lautet: Ja! Es ist Zeit, auf den Trackball umzusteigen!