{"id":13035,"date":"2018-07-14T11:14:18","date_gmt":"2018-07-14T09:14:18","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=13035"},"modified":"2018-07-12T11:18:45","modified_gmt":"2018-07-12T09:18:45","slug":"im-kurztest-zwei-faktor-authentifizierung-mit-dem-yubikey-4-von-yubico","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=13035","title":{"rendered":"Im Kurztest: Zwei Faktor-Authentifizierung mit dem YubiKey 4 von Yubico"},"content":{"rendered":"<figure id=\"attachment_13036\" aria-describedby=\"caption-attachment-13036\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-13036\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-13036\" class=\"wp-caption-text\">Yubicos YubiKey 4 in der Originalverpackung<\/figcaption><\/figure>\n<p>Mit dem YubiKey 4 bietet Yubico einen Security Key, der sich nutzen l\u00e4sst, um den Zugriff auf Computer, Netzwerke, Applikationen und Online-Dienste zu regeln. Das Ger\u00e4t unterst\u00fctzt diverse Authentifikationsprotokolle wie FIDO U2F, WebAuthN, Yubico OTP, OpenPGP, OATH-TOTP, OATH, HOTP und Challenge-Response. In unserem Kurztest haben wir uns angesehen, wie der Key mit der Authentifizierung bei einer KeePass-Passwort-Datenbank klarkommt.<\/p>\n<p><!--more--><\/p>\n<p>F\u00fcr unseren Test stellte uns Yubico einen YubiKey 4 zur Verf\u00fcgung, der recht minimalistisch in einer kleinen Plastikh\u00fclle geliefert wird, die neben dem Key lediglich ein St\u00fcck Papier mit einem Link auf die Webseite des Herstellers enth\u00e4lt. Klickt der Benutzer auf dieser Seite auf den Link &#8222;Set up your YubiKey&#8220;, dann landet er auf einer Sub-Page, auf der er den Typ seines Schl\u00fcssels selektieren muss. Sobald das erledigt ist, pr\u00e4sentiert ihm die Webseite eine \u00dcbersicht \u00fcber alle Dienste, deren Authentifizierung mit dem YubiKey abgewickelt werden kann. Dazu geh\u00f6ren unter anderem die Betriebssysteme Linux, MacOS und Windows, die Cloud-Services Dropbox und Salesforce sowie Konten bei Facebook und Google. Au\u00dferdem unterst\u00fctzt das System auch diverse Anwendungen, wie beispielsweise das Open Source Passwortverwaltungsprogramm KeePass, das wir bei uns im Testlab seit langer Zeit einsetzen und dessen Datenbank wir in Zusammenhang mit dem YubiKey-Test besser absichern wollten.<\/p>\n<figure id=\"attachment_13037\" aria-describedby=\"caption-attachment-13037\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/Yubi03.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-13037\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/Yubi03-300x239.png\" alt=\"\" width=\"300\" height=\"239\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/Yubi03-300x239.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/Yubi03-768x611.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/Yubi03-1024x815.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/Yubi03.png 1219w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-13037\" class=\"wp-caption-text\">Der YubiKey 4 unterst\u00fctzt eine gro\u00dfe Zahl an Diensten<\/figcaption><\/figure>\n<p>Bevor wir mit der Einrichtung der KeePass-Authentifizierung anfingen, wollten wir aber noch kurz einen Blick auf die Konfigurationsm\u00f6glichkeiten der anderen \u00fcber die Webseite angebotenen Dienste werfen. Dazu klickten wir auf die Eintr\u00e4ge zu Google, Facebook und \u00e4hnlichem.<\/p>\n<p>Praktisch alle dieser Links verweisen auf die Supportseiten der jeweiligen Anbieter, also auf die Seite &#8222;Add s Security Key to your Google Account&#8220; bei Google, die Seite &#8222;Was ist ein Sicherheitsschl\u00fcssel und wie funktioniert er?&#8220; bei Facebook oder auch die Seite &#8222;Introducing U2F support for secure authentication&#8220; bei Dropbox. Die ganze Sache ist recht un\u00fcbersichtlich, da die genannten Seiten bei jedem Anbieter anders gestaltet und aufgebaut wurden.<\/p>\n<p>Nur bei den Eintr\u00e4gen zu Linux, MacOS und Windows fanden wir konkrete Angaben von Yubico selbst.<\/p>\n<p><strong>Einrichtung der KeePass-Authentifizierung<\/strong><\/p>\n<p>Nachdem der Einstieg sich etwas aufwendiger gestaltete als gedacht, gingen wir dazu \u00fcber, unseren Key zu konfigurieren. Dazu klickten wir auf den KeePass-Eintrag der eben erw\u00e4hnten Webseite und landeten auf der Webseite des KeeChallenge-Plugins f\u00fcr KeePass, das die YubiKey Challenge-Response-F\u00e4higkeit zu KeePass hinzuf\u00fcgen soll. Diese Seite enth\u00e4lt eine Menge Informationen \u00fcber das Kompilieren der Software und die Abh\u00e4ngigkeiten, erst unten findet man einen Abschnitt zu Thema &#8222;Using&#8220;.<\/p>\n<p>Im n\u00e4chsten Schritt luden wir das Plugin herunter und kopierten es in den Plugin-Ordner unserer KeePass-Installation. Danach arbeiteten wir uns durch die Anleitung auf der Plugins-Webseite. Darin stand unter anderem, wir sollten unseren YubiKey so programmieren, dass er HMAC-SHA1 in Slot 2 benutzte. Nach einigem Herumsuchen fanden wir auf der Yubico-Webseite ein Werkzeug namens YubiKey Personalization Tool, \u00fcber das man den Key tats\u00e4chlich programmieren kann. Es w\u00e4re sch\u00f6n, wenn die Anleitung solche Informationen direkt enthalten w\u00fcrde.<\/p>\n<p><!--nextpage--><\/p>\n<p>Immerhin gelang es uns mit dem Personalisierungswerkzeug den YubiKey 4 entsprechend der Anweisungen des Plugin-Autors zu konfigurieren und ein Secret zu erzeugen, das wir an einem sicheren Platz speicherten. Danach starteten wir KeePass, \u00f6ffneten unsere Datenbank und w\u00e4hlten den Befehl &#8222;Change Master Key&#8220;. Anschlie\u00dfend konnten wir ein neues Passwort f\u00fcr die Datenbank vergeben und die YubiKey Challenge-Response-Funktion unter Key Providers ausw\u00e4hlen. Nach einem Klick auf &#8222;OK&#8220; \u00f6ffnete sich ein Fenster, in das wir unser zuvor \u00fcber das Personalization Tool erzeugte Secret eintrugen. Zum Schluss mussten wir noch den Knopf des YubiKey dr\u00fccken, daraufhin richtete KeePass die Datenbank neu ein.<\/p>\n<figure id=\"attachment_13038\" aria-describedby=\"caption-attachment-13038\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey01.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-13038\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey01-300x247.png\" alt=\"\" width=\"300\" height=\"247\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey01-300x247.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey01-768x632.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey01.png 902w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-13038\" class=\"wp-caption-text\">Das Personalisierungswerkzeug f\u00fcr den YubiKey<\/figcaption><\/figure>\n<p>Um sich in der Folgezeit zu authentifizieren, gen\u00fcgte es, KeePass aufzurufen, das Passwort f\u00fcr die Datenbank einzugeben und danach auf den Knopf des in einem USB-Slot des betroffenen Rechners eingesteckten YubiKey zu dr\u00fccken. Danach \u00f6ffnete sich die Datenbank und wir konnten mit ihr arbeiten.<\/p>\n<p><strong>Fazit<\/strong><\/p>\n<p>Die YubiKeys bringen einen gro\u00dfen Funktionsumfang mit und unterst\u00fctzen viele Dienste. Wenn man es einmal geschafft hat, sie korrekt zu konfigurieren, l\u00e4uft die Arbeit mit ihnen vollkommen unproblematisch ab. Was die Dokumentation angeht, bleibt aber noch viel Luft nach oben. W\u00e4hrend der Suche nach dem Personalisierungswerkzeug stie\u00dfen wir \u00fcbrigens auf eine Support-Seite des Herstellers, die tats\u00e4chlich Schritt-f\u00fcr-Schritt-Anleitungen enthielt, die die Konfiguration des Keys f\u00fcr die einzelnen Dienste genau beschreiben. Hier das Beispiel f\u00fcr Password Safe: <a href=\"https:\/\/support.yubico.com\/support\/solutions\/articles\/15000006481\">https:\/\/support.yubico.com\/support\/solutions\/articles\/15000006481<\/a>. Leider unterschied sich die Anleitung f\u00fcr KeePass sehr von dem von uns verwendeten Weg, da sie sich auf ein anderes Plugin namens OtpKeyProv bezog. Wir brachten dieses Plugin im Test auch nicht zum Laufen, so dass wir schnell auf das oben genannte KeeChallenge-Plugin zur\u00fcck kamen. Es mag aber sein, dass die Support-Seite f\u00fcr andere Dienste Anleitungen enth\u00e4lt, die besser sind. Sie ist deswegen durchaus einen Blick wert.<\/p>\n<figure id=\"attachment_13039\" aria-describedby=\"caption-attachment-13039\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey02.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-13039\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey02-300x247.png\" alt=\"\" width=\"300\" height=\"247\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey02-300x247.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey02-768x632.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/07\/YubiKey02.png 902w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-13039\" class=\"wp-caption-text\">Die Konfiguration des Challenge-Response-Mode<\/figcaption><\/figure>\n<p>Auf Anfrage erkl\u00e4rte Yubico, dass das Unternehmen stets daran arbeitet, seine Dokumentation auf dem neuesten Stand zu halten, und dass es empfohlen wird, einen bestimmten Dienst oder eine bestimmte Anwendung f\u00fcr seine Implementierungsdokumentation zu kontaktieren, da die Einrichtung je nach Dienst oder Anwendung variiert. Dar\u00fcber hinaus ist der beste Weg f\u00fcr Unternehmen, um sicherzustellen, dass ihre Implementierungsdokumentation am besten geliefert wird, die Teilnahme an Yubicos Works with YubiKey-Programm, das sich hier findet: <a href=\"https:\/\/www.yubico.com\/solutions\/for-technology-partners\">https:\/\/www.yubico.com\/solutions\/for-technology-partners<\/a>. Es ist also durchaus Besserung zu erwarten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem YubiKey 4 bietet Yubico einen Security Key, der sich nutzen l\u00e4sst, um den Zugriff auf Computer, Netzwerke, Applikationen<\/p>\n","protected":false},"author":1,"featured_media":13036,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[37,9],"tags":[342,11580,6257,720,3275,11575,3247,8086,10054,181,397,11579,11578,3334,4594,11576,344,9299,11577,11574],"class_list":["post-13035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-test","tag-authentifizierung","tag-challenge-response","tag-cloud","tag-dropbox","tag-facebook","tag-fido-u2f","tag-google","tag-hotp","tag-keepass","tag-linux","tag-macos","tag-oath","tag-oath-totp","tag-openpgp","tag-salesforce","tag-webauthn","tag-windows","tag-yubico","tag-yubico-otp","tag-yubikey4"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13035"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13035\/revisions"}],"predecessor-version":[{"id":13040,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13035\/revisions\/13040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/13036"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}