Schon mehrere Monate lang ließt man auf dem Blog von Yubico, dass Sie an der neuen Version ihres YubiKey’s arbeiten. Am 23. September wurde der
YubiKey5  der Welt vorgestellt.

Yubico zeigte eine Reihe von YubiKey 5-Geräten, die den FIDO2-Standard unterstützen, bei dem die Identifikation ohne ein Passwort auf Basis eines public Key erfolgt. Daher kann ein auf einer Website gestohlener Login nicht auf einem anderen verwendet werden.

Die neue Linie besteht aus vier Modellen. YubiKey 5 NFC und YubiKey 5 Nano werden über einen USB-A-Anschluss verbunden, wobei das erste Gerät die NFC-Technologie unterstützt. Gleichzeitig werden YubiKey 5C und YubiKey 5C Nano an den USB-C-Anschluss angeschlossen.

FIDO2 ist im Anfang April 2018 erschinen und kombiniert Web-Authentifizierung (WebAuthn) und Client-Authenticator-Protokoll (CTAP). Die WebAuthn-API wurde in Web-Plattformen und Browsern integriert (der erste wurde zu Chrome 67 und Firefox 60), und CTAP wird verwendet, um Authentifizierungsdaten über USB oder NFC an das Gerät zu übertragen. FIDO2 übernimmt eine von drei Optionen für die Authentifizierung:
– Single-Factor (kein Passwort), in dem nur das YubiKey-Gerät benötigt wird
– Zwei-Faktor, der neben dem Gerät einen Login und ein Passwort erfordert
– Multifaktor-Authentifizierung, erfordert ein Gerät und Bestätigung mit der Einführung einer PIN.

YubiKey 5 Serie Modelle unterstützen:
– Protokolle FIDO2 und FIDO U2F
– Chipkarten mit Identitätsüberprüfung (PIV)
– der Yubico OTP-Mechanismus
– der OpenPGP-Standard
– Algorithmen OATH-TOTP und OATH-HOTP
Challench-Response-Authentifizierung.

Ende Mai 2018 stellte Yubico das SDK für iOS vor. Apple-Entwickler haben die Möglichkeit, Schutz in ihren Anwendungen mit YubiKey NEO zu implementieren.

41total visits,31visits today