Dies ist die archivierte Version des Blogs vom 05.01.2017. Aktuelle Beiträge findest du unter thomas-leister.de
 

Authentifizierungsmechanismen des Yubikeys erklärt

Je nach Modell beherrschen die Yubikeys der Firma Yubico verschiedene Authentifizierungsverfahren. Nach dem ich mir einen Yubikey Neo zugelegt hatte, fiel es mir schwer, zwischen den Betriebsmodi zu unterscheiden. Mit diesem Beitrag will ich neuen Usern einen Überblick über die möglichen Authentifizierungsverfahren geben, sie erklären und die Vor- und Nachteile nennen.

Vorgestellt werden hier die folgenden Yubikey-Modi:

  • HOTP
  • TOTP
  • Challenge-Response via HID
  • Yubico OTP
  • U2F

Weiterlesen ›


Yubikey OTPs (TOTP/HOTP) unter Fedora generieren

Zur Generierung von OTPs mittels Yubikey und dem HOTP/TOTP-Verfahren ist die Yubico Authenticator-App für Android nicht zwingend notwendig. Wer gerade sein Smartphone nicht zur Hand hat (oder wer kein NFC-kompatibles Smartphone hat), kann sich die „Yubiath-Desktop“-Anwendung auf seinem Desktop-Rechner installieren und sich damit bei angeschlossenem Yubikey die Einmalpasswörter generieren lassen. Unter Fedora Linux heißt das notwendige Paket „yubioath-desktop“:

sudo dnf install yubioath-desktop

(Im Programmmenü zu finden unter dem Namen „Yubico Authenticator“). Nach einem Rechner-Neustart wird der Yubikey von der App korrekt erkannt und spuckt für bereits eingerichtete Accounts OTPs aus.

Der Yubico Authenticator ist in der Desktopversion übrigens auch für andere Linux-Distributionen und für Windows erhältlich.