Sicherer Login: FIDO2-Hardware einrichten und optimal einsetzen

Mit USB-Sicherheitsschlüsseln können Sie schon jetzt viele Dienste absichern – auch solche, die FIDO2 noch nicht unterstützen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
FIDO2 / Einrichten ud ausreizen von FIDO2
Lesezeit: 15 Min.
Von
  • Jan Mahn
Inhaltsverzeichnis

Ein zweiter Faktor für Onlinedienste erhöht die Sicherheit ungemein – kommt das Kennwort in falsche Hände, braucht ein Angreifer immer noch einen weiteren Faktor, um sich Zugang zu verschaffen. Mit dem Kauf eines der FIDO2-Sticks, und dem Einrichten des Authentifizierungs-Projekts FIDO2 als zweiten Faktor bei zwei oder drei Webdiensten hat man noch lange keine zuverlässige und sichere Rundum-sorglos-Lösung für das Anmelden im Internet.

Das Problem beginnt schon damit, dass FIDO2 als sehr neue Technik bisher nur bei wenigen Anbietern konfiguriert werden kann. Die Sticks können dennoch ein wichtiger Baustein in einer privaten Sicherheitsstrategie sein, weil sie oft noch mehr können als nur FIDO2. Die Einrichtung ist aber eher ein Wochenend- als ein spontanes Feierabendprojekt. Drei Fragen sollte man sich vorab stellen, bevor man den erstbesten Stick bestellt:

  • Wie sichere ich Dienste ab, die noch kein FIDO2, dafür aber andere Verfahren als zweiten Faktoren unterstützen?
  • Wie melde ich mich zukünftig auf meinen mobilen Geräten und von fremden Computern an?
  • Was mache ich, wenn ich mein Handy oder einen Hardware-Authenticator verliere?

Am besten beginnt man mit einer Inventur aller Webdienste, die einem so wichtig sind, dass man sie bestmöglich absichern möchte. In einer Tabelle trägt man zusammen, ob der Dienst überhaupt irgendeine Form von zweitem Faktor unterstützt. Dabei hilft ein Blick auf die Website twofactorauth.org. Sie wird von einer großen Community gepflegt, listet zahlreiche Seiten auf und stellt übersichtlich dar, welche Verfahren verfügbar sind. Hinter der Spalte "Hardware Token" verbergen sich FIDO2 oder der Vorgänger U2F. Mit "Software Token" in der Tabelle ist meist das Verfahren OATH-TOTP gemeint. Außerdem gibt es SMS, Anruf und eine Bestätigungsmail als mögliche zweite Faktoren.