YubiKey

Der YubiKey ist ein Security-Token der Firma Yubico, der mit Schnittstellen wie Lightning[1], Near Field Communication (NFC) oder USB und vielfältigen Protokollen zur Identifizierung und Authentifizierung von Benutzern an Computersystemen verwendet wird. Er erlaubt unter anderem die sichere passwortlose Authentifizierung und wird beispielsweise auch von der KeePass iOS App Variante KeePassium unterstützt.

YubiKey

Yubico verwendet Open-Source-Software wie OpenPGP und offene Standards wie U2F zur Zwei-Faktor-Authentisierung für die Betriebssysteme Microsoft Windows, macOS und Linux.[2] Aus Sicherheitsgründen kann Software auf YubiKey weder ausgelesen noch verändert werden. Bei einem Update muss das Gerät durch ein neues Modell ersetzt werden.[3] Geheime private Schlüsseldaten können am Token erzeugt oder auf das Token geschrieben werden, aber nachfolgend nicht ausgelesen werden.

Da die YubiKey-Hardware – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey[4] oder der Solo-Familie von SoloKeys[5] – nicht quelloffen ist, sind unabhängige Prüfungen nach Hintertüren oder Sicherheitslücken kaum möglich.

Aufbau

YubiKeys sind in wasserdichten Gehäusen manipulationsgeschützt vergossen. Sie enthalten als primäre Schnittstelle einen USB- oder Lightning-Port. Es gibt Modelle mit USB-A- oder USB-C-Stecker. Der für manche Betriebsarten notwendige Taster am Security-Token für die Bestätigung einer Aktion ist als Sensortaste ohne mechanisch bewegte Teile ausgeführt. Einige Modelle wie der ältere YubiKey Neo, das Nachfolgemodell Security Key NFC und der YubiKey 5 umfassen neben USB eine berührungslose NFC-Schnittstelle, wobei auch die Stromversorgung für den YubiKey via NFC erfolgt. Der Funktionsumfang ist bei beiden Schnittstellen identisch.

Die Modelle YubiKey 4 und YubiKey NEO verwenden einen Mikrocontroller der Firma NXP Semiconductors. Im Nachfolgemodell YubiKey 5 ist die Anzahl der Bauelemente reduziert. Der verwendete Kryptoprozessor von Infineon vom Typ SLE 78CLUFX5000PH erlaubt eine Sicherheitszertifizierbarkeit bis zur Stufe EAL6. Er ist gegen ein Auslesen gesicherter Speicher und aller Schnittstellen wie USB-Anschluss und NFC-Schnittstelle geschützt.[6]

Protokolle

Über die USB-Schnittstelle können YubiKeys drei verschiedenartige und virtuelle USB-Geräte emulieren und damit vielfältige Funktionen anbieten: OTP, FIDO und CCID. Die drei Optionen lassen sich je miteinander kombinieren oder, wenn nicht benötigt, auch deaktivieren.[7]

Das One-Time-Password (OTP), nicht zu verwechseln mit dem identisch abgekürzten, kryptografischen Begriff One-Time-Pad, stellt das ursprüngliche Verfahren für Security-Token dar. Hierbei werden einmal gültige und sich ändernde Zahlen- und/oder Buchstaben-Folgen zur Authentifizierung abgeglichen. Es erlaubt am YubiKey die Konfiguration von zwei sogenannten Slots, deutsch etwa Speicherpositionen. Jeder Slot kann unabhängig eine Funktion samt den dafür notwendigen Daten wie geheime Schlüssel aufnehmen. Jedem Slot im YubiKey4 kann eine der folgenden Funktionen zugewiesen werden:

Die jeweilige OTP-Funktion kann optional mit der Sensortaste verknüpft werden, d. h. man drückt zur Auslösung sein Einverständnis durch Tasten-Betätigung aus. Je nachdem wie lange man die Taste drückt, löst man die Funktion vom Slot 1 oder Slot 2 aus.

Mit dem Verfahren FIDO2 der FIDO-Allianz stellt der YubiKey auch das Client to Authenticator Protocol (CTAP) zur Verfügung. Ältere Yubikey wie der Yubikey 4 unterstützen dabei nur das CTAP1, welches vor FIDO2 auch als Universal Second Factor (U2F) bezeichnet wurde. Der neuere YubiKey 5 bietet zusätzlich CTAP2 welcher Teil des Projektes FIDO2 ist und UAF (englisch Universal Authentication Framework) aufbaut.[8] Das Modell Yubico FIDO bzw. Security Key NFC bietet nur CTAP an. Das Verfahren CTAP setzt zwingend die Bestätigung des Benutzers am Token voraus, da andernfalls das Token die Antwort verweigert. Diese Funktion übernimmt die Sensortaste. Im Rahmen von CTAP1 (U2F) werden, im Gegensatz zu anderen Betriebsdaten, keine benutzerspezifischen Daten am Token gespeichert. Bei Verwendung von CTAP2 werden je nach Modus beispielsweise bei Nutzung von englisch Discoverable Credentials oder bei Nutzung einer PIN auch benutzerspezifische Daten am Token gespeichert.

Mit der dritten Option CCID emuliert der YubiKey einen Chipkartenleser am USB-Anschluss und bietet vom Hersteller programmierte unveränderliche Smart-Card-Anwendungen an, die dem Chipkartenstandard ISO 7816 entsprechen.

Am YubiKey 4 sind unter anderem folgende CCID-Anwendungen verfügbar (diese erfordern eine entsprechende Software am Host-System):

  • OATH HOTP: identisch mit der Basisfunktion OTP, doch sind bis zu 32 Konfigurationen möglich
  • OATH TOTP. Da YubiKey keine Uhr zur Einmalpasswort-Berechnung enthält, wird die aktuelle Systemzeit via CCID an das emulierte Chipkartenprogramm OATH TOTP übertragen. Es sind bis zu 32 Konfigurationen möglich.
  • OpenPGP Smart Card in der Version 2.0[9]
  • Eine Personal Identity Verification nach FIPS 201, die unter anderem US-Behörden zur Identitätsfeststellung verwenden.

Sicherheitsprobleme

Im Oktober 2017 wurde bekannt, dass die unter anderem beim YubiKey 4 eingesetzte CCID-Applikation OpenPGP auf der fehlerhaften Softwarebibliothek RSALib von Infineon basiert, wodurch die Erzeugung von RSA-Schlüsselpaaren direkt am Token anfällig für die ROCA-Verwundbarkeit ist.[10] Betroffene Geräte ersetzte Yubico kostenfrei durch neue YubiKeys.[11]

Das Kunststoffgehäuse der ersten YubiKey-Versionen wie YubiKey Neo ließ sich in siedendem Aceton leicht chemisch auflösen. Dadurch war die Leiterplatte zerstörungsfrei zugänglich. Obwohl aus den integrierten Schaltkreisen von NXP Semiconductors keine Daten auszulesen waren, wurde in späteren Generationen wie YubiKey 5 ein anderer Kunststoff verwendet.[12]

Einzelnachweise

  1. Leo Becker (heise online): YubiKey 5Ci: Erster Sicherheitsschlüssel mit Lightning-Stecker. In: heise online / Mac & i. Heise Medien, 21. August 2019, abgerufen am 27. Januar 2021.
  2. Free and Open Source Tools. Abgerufen am 29. Dezember 2018.
  3. Upgrading YubiKey Firmware. Abgerufen am 29. Dezember 2018.
  4. Nitrokey | Secure your digital life. Abgerufen am 30. Januar 2020.
  5. Solo – SoloKeys. Abgerufen am 24. Dezember 2019 (englisch).
  6. Inside Yubikey 5 Neo. Abgerufen am 30. Dezember 2018.
  7. YubiKey 4 Technical Specifications. Abgerufen am 29. Dezember 2018.
  8. Introducing the YubiKey 5 Series with New NFC and FIDO2 Passwordless Features. Abgerufen am 31. Dezember 2018.
  9. The OpenPGP card. Abgerufen am 29. Dezember 2018.
  10. ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]. In: crocs.fi.muni.cz. Abgerufen am 19. Oktober 2017 (englisch).
  11. Infineon RSA Key Generation Issue – Customer Portal. In: www.yubico.com. Archiviert vom Original am 22. Dezember 2018; abgerufen am 19. Oktober 2017.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.yubico.com
  12. Inside Yubikey Neo. Abgerufen am 29. Dezember 2018.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.