YubiKey 5C NFC: Sicherheitsschlüssel mit USB-C und NFC ab sofort verfügbar

Die YubiKey-Sicherheitsschlüssel zur Zweifaktorauthentifizierung von yubico kamen hier im Blog schon öfters zur Sprache. Der YubiKey 5C NFC wurde ebenfalls schon erwähnt, denn das Unternehmen bestätigte im letzten Jahr bereits die Entwicklung eines Sicherheitsschlüssels mit USB-C und NFC-Chip. Damit vereint man in meinen Augen die wichtigsten Schnittstellen für Mobilgeräte, vom Smartphone bis zum Notebook. NFC unterstützt man inzwischen sowohl unter Android als auch unter iOS – wobei hier gerne auch verstärkt USB-C verbaut werden dürfte.

Der YubiKey 5C NFC vereint eine große Auswahl an Protokollen, was einen flexiblen Einsatzzweck erlaubt. Unterstützt werden: FIDO2 und WebAuthn, FIDO U2F, PIV (Smartcard), OATH-HOTP und OATH-TOTP (hash- und zeitbasierte Einmal-Passwörter), OpenPGP, YubiOTP und Challenge-Response. Entsprechend lässt sich der Schlüssel auch als Smartcard, beispielsweise im Unternehmens- und Regierungsbereich, einsetzen.

Der YubiKey 5C NFC steht ab sofort über den eigenen firmeneigenen Store zu einem Preis von 55 US-Dollar zum Erwerb bereit.

Ich für meinen Teil habe auf den YubiKey 5C NFC gewartet, um nun einen flexiblen Sicherheitsschlüssel zu haben und werde, sobald er dann eintrifft, die Sicherheitsschlüssel einrichten. Richtig gehört: Plural, es empfiehlt sich immer ein entsprechendes Backup für den Verlust- oder Beschädigungsfall bereitzuhalten.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Felix Frank

Baujahr 1995. Technophiler Schwabe & Student auf Lehramt. Unterwegs vor allem im Bereich Smart Home und ständig auf der Suche nach neuen Gadgets & Technik-Trends aus Fernost. PayPal-Kaffeespende an den Autor.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

8 Kommentare

  1. Sobald Bitwarden endlich auch FIDO U2F über die Android App unterstützt, werde ich mir mehrere Yubikeys zulegen. Leider ist das auf der aktuellen Roadmap als letzter Punkt gelistet. https://community.bitwarden.com/t/bitwarden-roadmap/12865

  2. 75$? Keine Promotion für das lange warten seitens yubico?
    Nein danke, ich verzichte.
    Dann warte ich lieber und zahle später weniger.

  3. Ich habe einen Yubikey 5c und einen 5 NFC. Nach ein paar Monaten in Benutzung kann ich sagen, den 5C bräuchte ich nicht. Am Laptop steckt im USB-C Port immer die Dockingstation, und einen anderen USB-Port dauerhaft mit einem USB-A-C Adapter belegen ist auch blöd. Am Smartphone brauche ich das irgendwie nicht, da nehme ich als zusätzliche Authentifizierung den Fingerabdruck. Außerdem ist die Bedienung von dem 5C mit den zwei kleinen Kontakten an der Seite ziemlich fummelig. Den größeren 5 NFC benutze ich lieber, allerdings hätte ich mir da auch das NFC sparen können.

  4. Bei uns in der Firma wurde nach einer kurzen Testphase mit einigen Mitarbeitern von den USB-Keys wieder Abstand genommen, Die Mitarbeiten waren mit der Handhabung und dem ständig drauf aufpassen nicht glücklich – wir nutzen weitern 2FA über Smartphone-App „Authenticator“ und Co.

    • Ok, wobei dieser nicht vorrangig für 2FA gedacht ist. Nutzen die nur das Handy in der Firma? Weil auf „Stempelkarte“, Schlüssel, … muss man ja auch aufpassen.

  5. Leider ist es noch immer so, dass man für verschiedene Dienste auch verschiedene Browser braucht. Microsoft erzwingt seinen Edge, was am Mac natürlich auch nicht funktioniert, Google möchte Google Chrome zumindest für die Einrichtung, GitHub kommt nur mit Chrome zurecht,…

    Das Hinterlegen von mehreren Schlüsseln funktioniert nur bei wenigen Anbietern und eine eigene Backupmöglichkeit gibt es einfach nicht.

    Nicht, dass die Sicherheitsschlüssel überhaupt mehr Sicherheit bringen würden. Sie sind nur eine zusätzliche Authentifizierung. Zahlreiche Anbieter haben erzwungene Fallbacks auf EMail und/oder SMS, oder sogar noch „Sicherheitsfragen“. Der Einsatz des Schlüssels ist dort völlig irrelevant und ändert nichts an der Sicherheit. Auch Google erzwingt weiter diese Abfrage auf mobilen Geräten und sabotiert damit nicht nur seinen eigenen Authenticator sondern auch solche Keys.

    Der einzige Einsatzzweg der sich wirklich lohnt: OpenPGP und als Ersatz für eine Smartcard, wenn zB das eigene Notebook keinen Smartcard-Leser hat. Wir denken auch darüber nach bei verschiedenen Unternehmenslösungen Softwarelizenzen an solche Sticks zu binden. Aber für Entanwender sind die Dinger inzwischen sehr nutzlos geworden, weil jeder Hersteller sein eigenes Süppchen braut und viele Standards praktisch wertlos sind.

    • Mehr Sicherheit als die vorhandenen Systeme, wie z.B. Anmelden mit google/facebook/usw. bringt ein FIDO2-Token nicht. Was es bringt ist Unabhängigkeit von einem Identitätsprovider wie den oben genannten, bei denen man sich sonst in eine Abhängigkeit begibt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.