Get your free and exclusive 80-page Banking Passkey Report
best fido2 hardware security keys

Die besten FIDO2-Hardware-Sicherheitsschlüssel 2025

Entdecken Sie die besten FIDO2-Hardware-Sicherheitsschlüssel des Jahres 2025. Verstehen Sie die Rolle von WebAuthn, FIDO2 und Biometrie. Finden Sie den richtigen Schlüssel für private oder geschäftliche Anforderungen.

Vincent Delitz

Vincent

Created: July 1, 2025

Updated: July 1, 2025


WhitepaperEnterprise Icon

60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle

Get free Whitepaper

1. Einführung in FIDO2-Hardware-Sicherheitsschlüssel#

Angesichts der zunehmenden Cyber-Bedrohungen wie Phishing, Datenpannen und Identitätsdiebstahl reicht es nicht mehr aus, sich allein auf Passwörter zu verlassen. Die Multi-Faktor-Authentifizierung (MFA) ist unerlässlich geworden, um sensible Informationen zu schützen, und Hardware-Sicherheitsschlüssel sind eine der sichersten verfügbaren MFA-Methoden.

Hardware-Sicherheitsschlüssel bieten eine zusätzliche Schutzebene, indem sie Ihre Identität durch einen sicheren, kryptografischen Prozess authentifizieren. Im Gegensatz zu herkömmlichen 2FA-Methoden wie SMS-Codes sind Hardware-Sicherheitsschlüssel resistent gegen Phishing-Angriffe und bieten ein zuverlässigeres und nahtloseres Authentifizierungserlebnis auf verschiedenen Geräten und Plattformen.

In diesem Blog beantworten wir die wichtigsten Fragen, die Sie bei der Auswahl des richtigen Hardware-Sicherheitsschlüssels für 2025 haben könnten:

  1. Welcher ist der beste Sicherheitsschlüssel für Einsteiger, die eine erschwingliche und einfach zu bedienende Option suchen?

  2. Welcher ist der beste Sicherheitsschlüssel für Power-User, die erweiterte Funktionen und Vielseitigkeit benötigen?

  3. Welcher ist der beste Sicherheitsschlüssel für Unternehmen, die die Konten mehrerer Mitarbeiter sichern möchten?

  4. Was sind die Hauptunterschiede zwischen Sicherheitsschlüsseln mit und ohne biometrische Authentifizierung?

  5. Wie viel sollte ich für einen Sicherheitsschlüssel ausgeben und welche Funktionen rechtfertigen den Preis?

  6. Benötige ich wirklich einen Backup-Sicherheitsschlüssel, um sicherzustellen, dass meine Konten geschützt bleiben?

Diese Fragen helfen Ihnen dabei, den perfekten Sicherheitsschlüssel zu finden, um Ihre Online-Konten sicher zu halten.

2. Was ist ein Hardware-Sicherheitsschlüssel?#

Ein Hardware-Sicherheitsschlüssel ist ein kleines, physisches Gerät, das Ihren Online-Konten eine zusätzliche Schutzebene hinzufügt, indem es bei der Anmeldung Ihre Identität authentifiziert. Diese Schlüssel haben oft die Größe eines USB-Sticks und können über USB, USB-C in Ihr Gerät eingesteckt oder drahtlos über NFC verwendet werden. Sie funktionieren, indem sie ein kryptografisches Schlüsselpaar – öffentliche und private Schlüssel – erzeugen, wobei der private Schlüssel sicher auf dem Gerät gespeichert und zur Bestätigung Ihrer Identität verwendet wird.

Hardware-Sicherheitsschlüssel werden oft mit traditionellen Schlüsseln verglichen, aber anstatt eine Tür aufzuschließen, entsperren sie Ihre Online-Konten. Stellen Sie sie sich als das digitale Äquivalent eines physischen Schlüssels vor, der sicherstellt, dass nur Sie auf Ihre Informationen zugreifen können, selbst wenn jemand anderes Ihr Passwort kennt.

2.1 Was tun, wenn ich meinen Sicherheitsschlüssel verliere?#

Obwohl Hardware-Sicherheitsschlüssel eine der sichersten Methoden zum Schutz Ihrer Online-Daten bieten, gibt es Risiken, wie den Verlust des Schlüssels oder dessen Diebstahl. Im Falle eines Diebstahls ist es wichtig zu bedenken, dass der Schlüssel allein nicht ausreicht, um auf Ihre Konten zuzugreifen – viele Schlüssel erfordern eine PIN oder eine biometrische Authentifizierung für zusätzlichen Schutz. Wenn Ihr Schlüssel jedoch verloren geht oder gestohlen wird, ist es wichtig, schnell zu handeln.

2.2 Wie schütze ich mich mit Backup-Schlüsseln?#

Um diese Risiken zu mindern, wird dringend empfohlen, Backup-Schlüssel zu verwenden. Die Registrierung eines zweiten Schlüssels stellt sicher, dass Sie niemals aus Ihren Konten ausgesperrt werden, falls Ihr primärer Schlüssel verloren geht oder beschädigt wird. Zusätzlich ermöglichen einige Dienste die Registrierung anderer MFA-Formen, wie einer Authenticator-App oder Backup-Codes, als sekundäre Authentifizierungsmethode.

2.3 Worauf sollte man bei einem langlebigen Sicherheitsschlüssel achten?#

Bei der Auswahl eines Hardware-Sicherheitsschlüssels sollten Sie darauf achten, einen zu wählen, der gegen physische Manipulationen resistent ist. Suchen Sie nach Schlüsseln, die langlebig, wasser- und staubdicht sind und so konzipiert wurden, dass sie Abnutzung standhalten. Diese zusätzliche Langlebigkeit stellt sicher, dass Ihr Schlüssel auch in anspruchsvollen Umgebungen funktionsfähig und sicher bleibt.

2.4 Kann ein Hardware-Sicherheitsschlüssel als einziger Authentifizierungsfaktor verwendet werden?#

Hardware-Sicherheitsschlüssel werden hauptsächlich als zweiter Faktor bei der Zwei-Faktor-Authentifizierung (2FA) verwendet, was bedeutet, dass sie nach der Eingabe eines Passworts zur Authentifizierung Ihrer Identität eingesetzt werden. Dies bietet eine zusätzliche Sicherheitsebene.

Hardware-Sicherheitsschlüssel können jedoch auch als einziger Faktor zur Authentifizierung verwendet werden. Einige von ihnen sind von Natur aus eine Form der 2FA. Sie erfordern den Besitz des Hardware-Schlüssels selbst und die Eingabe eines PIN-Codes (etwas, das Sie wissen) oder die Verwendung eines biometrischen Scans (etwas, das Sie sind). Auf diese Weise bieten sie eine passwortlose Authentifizierung und Schutz vor Phishing.

Substack Icon

Subscribe to our Passkeys Substack for the latest news.

Subscribe

3. Technische Konzepte von Hardware-Sicherheitsschlüsseln#

Generell soll dieser Artikel sowohl sicherheitsbewussten Einzelpersonen als auch Unternehmen helfen zu entscheiden, ob Hardware-Sicherheitsschlüssel die richtige Wahl sind. Ob Sie Ihre persönlichen Konten sichern oder eine Lösung für die Mitarbeiter Ihres Unternehmens implementieren möchten, das Verständnis der Technologien hinter Hardware-Sicherheitsschlüsseln ist entscheidend, um eine fundierte Entscheidung zu treffen.

In diesem Abschnitt werden wir einige der Schlüsseltechnologien hinter Hardware-Sicherheitsschlüsseln untersuchen, insbesondere WebAuthn und FIDO2, die moderne Authentifizierungssysteme antreiben. Das Verständnis dieser Konzepte wird Ihnen helfen zu begreifen, wie Hardware-Sicherheitsschlüssel die Sicherheit erhöhen und ein nahtloseres, passwortloses Anmeldeerlebnis ermöglichen. Werfen wir einen genaueren Blick auf WebAuthn, das für die Funktionalität von Sicherheitsschlüsseln von zentraler Bedeutung ist.

3.1 WebAuthn & Sicherheitsschlüssel#

WebAuthn (Web Authentication) ist ein moderner, offener Standard, der von der FIDO Alliance und dem World Wide Web Consortium (W3C) entwickelt wurde. Er ermöglicht es Benutzern, sich sicher auf Websites und in Anwendungen mittels Public-Key-Kryptografie zu authentifizieren und ersetzt traditionelle Passwörter durch stärkere Authentifizierungsmethoden.

3.1.1 Wie funktionieren Sicherheitsschlüssel mit WebAuthn?#

Sicherheitsschlüssel spielen eine wichtige Rolle bei WebAuthn, indem sie als das physische Gerät fungieren, das Ihre Identität nachweist. Wenn Sie einen Sicherheitsschlüssel bei einer WebAuthn-kompatiblen Website registrieren, speichert diese einen öffentlichen Schlüssel auf dem Server, während der private Schlüssel sicher auf dem Hardware-Sicherheitsschlüssel verbleibt. Während der Anmeldung sendet der Server eine Challenge an den Sicherheitsschlüssel, der diese mit dem privaten Schlüssel signiert und zur Überprüfung zurücksendet. Wenn die Challenge korrekt signiert ist, gewährt der Server den Zugriff, ohne dass ein Passwort erforderlich ist.

3.1.2 Warum reduziert WebAuthn das Risiko von Phishing?#

Dieser Prozess reduziert das Risiko von Phishing-Angriffen erheblich, da die Authentifizierung ein physisches Gerät (den Sicherheitsschlüssel) erfordert und an die spezifische Website oder Anwendung gebunden ist. Im Gegensatz zur traditionellen passwortbasierten Authentifizierung, bei der gestohlene Anmeldedaten auf mehreren Plattformen verwendet werden können, stellt WebAuthn sicher, dass Ihre Anmeldedaten nur mit der exakten Website verwendet werden können, bei der sie registriert wurden.

3.1.3 Wie verbessert WebAuthn die Benutzersicherheit und das Benutzererlebnis?#

Der WebAuthn-Standard wird von allen gängigen Browsern wie Chrome, Safari, Firefox und Edge unterstützt, was ihn zu einer idealen Lösung für die passwortlose Authentifizierung macht. Durch die Nutzung von Sicherheitsschlüsseln profitieren Benutzer von erhöhter Sicherheit, einem besseren Benutzererlebnis und einer geringeren Abhängigkeit von Passwörtern.

3.2 CTAP & Sicherheitsschlüssel#

Bevor wir uns FIDO2 ansehen, ist es wichtig, CTAP zu verstehen. Was genau ist also CTAP? CTAP, oder Client To Authenticator Protocol, ist ein Protokoll, das die Kommunikation zwischen einem Sicherheitsschlüssel und einem Client-Gerät, wie einem Smartphone oder Computer, ermöglicht. Durch die Nutzung von CTAP können Sicherheitsschlüssel mit dem Client-Gerät interagieren, um sichere Authentifizierungsaktionen durchzuführen.

3.2.1 Was ist CTAP und wie funktioniert es mit Sicherheitsschlüsseln?#

CTAP ist ein Protokoll, das die Interaktion zwischen einem Sicherheitsschlüssel und dem Gerät, das die Authentifizierung anfordert, definiert. Es funktioniert, indem es Authentifizierungs-Challenges vom Client-Gerät an den Sicherheitsschlüssel sendet. Der Schlüssel signiert dann die Challenge mit seinem privaten Schlüssel und gibt die signierte Antwort zurück, was eine sichere Authentifizierung ohne Passwörter ermöglicht.

3.2.2 Wie ermöglicht CTAP die passwortlose Authentifizierung?#

CTAP ermöglicht die passwortlose Authentifizierung, indem es die Interaktion zwischen WebAuthn-kompatiblen Clients und Hardware-Sicherheitsschlüsseln erleichtert. Das Protokoll stellt sicher, dass für die Anmeldung kein Passwort erforderlich ist, da die Authentifizierung auf dem einzigartigen privaten Schlüssel des Hardware-Sicherheitsschlüssels basiert, was sie resistent gegen Phishing- und Man-in-the-Middle-Angriffe macht.

3.2.3 Warum ist CTAP für das FIDO2-Ökosystem unerlässlich?#

CTAP ist eine entscheidende Komponente des FIDO2-Ökosystems, da es Hardware-Sicherheitsschlüsseln ermöglicht, mit Client-Geräten zu kommunizieren und so die passwortlose Anmeldung über verschiedene Plattformen hinweg zu unterstützen. Dieses Protokoll stellt sicher, dass Geräte wie USB- oder NFC-fähige Sicherheitsschlüssel sicher mit Anwendungen interagieren können, was den Authentifizierungsprozess nahtlos und sicher macht.

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

3.3 FIDO2 & Sicherheitsschlüssel#

Während WebAuthn die Kernfunktionalität für die passwortlose Authentifizierung bereitstellt, geht FIDO2 einen Schritt weiter, indem es WebAuthn mit CTAP kombiniert. Zusammen bilden sie die Grundlage für ein vollständig passwortloses und sicheres Authentifizierungssystem. FIDO2 ermöglicht es Benutzern, Sicherheitsschlüssel für einen robusteren und flexibleren Authentifizierungsprozess zu nutzen, der sicherstellt, dass nur der rechtmäßige Benutzer auf seine Konten zugreifen kann, während Privatsphäre und Sicherheit gewahrt bleiben.

4. Wie funktioniert ein Hardware-Sicherheitsschlüssel?#

Mit der fortschreitenden Entwicklung der Cybersicherheit hat die Nachfrage nach stärkeren und zuverlässigeren Authentifizierungsmethoden zum Aufstieg von Hardware-Sicherheitsschlüsseln geführt. Diese physischen Geräte sind eine sicherere Alternative zu traditionellen Methoden wie SMS- oder App-generierten Codes. Ein Hardware-Schlüssel bietet eine Form der Multi-Faktor-Authentifizierung (MFA), die kryptografische Protokolle verwendet, um Ihre Identität nachzuweisen und Ihre Online-Konten zu schützen.

4.1 Überblick#

Der Gesamtprozess der Verwendung eines Hardware-Sicherheitsschlüssels umfasst einige wesentliche Schritte, die typischerweise mit der Registrierung beginnen und sich über die Authentifizierung und Verifizierung erstrecken. Hier ist eine einfache Aufschlüsselung, wie es funktioniert:

  1. Registrierung: Bei der Einrichtung eines Hardware-Sicherheitsschlüssels registrieren Sie ihn zunächst bei einem Online-Dienst, der Hardware-Authentifizierung unterstützt (z. B. eine Website oder App). Dieser Prozess beinhaltet das Einstecken des Schlüssels in Ihr Gerät (oder die Nutzung von NFC-Fähigkeiten für die drahtlose Authentifizierung) und das Speichern eines öffentlichen Schlüssels auf dem Server des Dienstes. Der private Schlüssel, der der Schlüssel zur Authentifizierung ist, bleibt sicher auf dem Hardware-Schlüssel selbst gespeichert.

  2. Authentifizierung: Um sich beim Dienst anzumelden, geben Sie zuerst Ihren Benutzernamen und Ihr Passwort ein. Der Dienst sendet dann eine kryptografische Challenge an Ihren Hardware-Schlüssel. Der Schlüssel signiert diese Challenge mit seinem privaten Schlüssel, was beweist, dass er physisch vorhanden ist und die Anfrage vom autorisierten Benutzer kommt.

  3. Verifizierung: Die signierte Challenge wird an den Server zurückgesendet. Der Server verifiziert sie mit dem bei der Registrierung gespeicherten öffentlichen Schlüssel. Wenn die Signatur übereinstimmt, erhalten Sie Zugriff, und der Anmeldevorgang ist abgeschlossen.

Durch die Verwendung kryptografischer Schlüssel eliminieren Hardware-Sicherheitsschlüssel die Notwendigkeit, bei jeder Anmeldung Passwörter einzugeben, was ein reibungsloseres und sichereres Erlebnis bietet. Der physische Besitz des Schlüssels selbst macht diese Methode resistent gegen Phishing, Man-in-the-Middle-Angriffe und Credential Stuffing.

4.2 Interner kryptografischer Prozess#

Um die Robustheit von Hardware-Sicherheitsschlüsseln zu verstehen, ist es wichtig, sich die internen kryptografischen Prozesse anzusehen, die sie sicher machen. Hardware-Schlüssel basieren auf der Public-Key-Kryptografie, die zwei Schlüsselkomponenten umfasst: einen öffentlichen Schlüssel und einen privaten Schlüssel.

  • Öffentlicher Schlüssel: Dieser Schlüssel wird während des Registrierungsprozesses auf dem Server gespeichert. Er ist für jeden sichtbar und wird vom Server verwendet, um die vom Sicherheitsschlüssel gesendete Authentifizierungs-Challenge zu überprüfen.

  • Privater Schlüssel: Der private Schlüssel ist sicher im Hardware-Schlüssel gespeichert. Dieser Schlüssel wird niemals externen Geräten oder Systemen preisgegeben, aber je nach Art des Schlüssels (auffindbar oder nicht-resident) kann die Verwaltung des privaten Schlüssels unterschiedlich sein. Wenn ein Benutzer versucht, sich anzumelden, signiert der Hardware-Schlüssel die Challenge mit seinem privaten Schlüssel.

Diese asymmetrische Verschlüsselung stellt sicher, dass selbst wenn der öffentliche Schlüssel abgefangen wird, er von Angreifern nicht verwendet werden kann, da sie keinen Zugriff auf den privaten Schlüssel haben.

4.3 Was ist der Unterschied zwischen auffindbaren und nicht auffindbaren Anmeldedaten?#

Um die Beziehung zwischen Passkeys und Hardware-Sicherheitsschlüsseln besser zu verstehen, ist es wichtig, das Konzept der auffindbaren Anmeldedaten (residente Schlüssel) und der nicht auffindbaren Anmeldedaten (nicht-residente Schlüssel) zu verstehen. Diese beiden Schlüsseltypen bestimmen, wie Passkeys gespeichert und abgerufen werden.

  • Auffindbare Anmeldedaten (Residente Schlüssel): Auffindbare Anmeldedaten werden direkt im Authenticator gespeichert. Dies ermöglicht es dem Authenticator, den mit einem bestimmten Dienst verbundenen privaten Schlüssel unabhängig zu identifizieren und darauf zuzugreifen, ohne einen externen Identifikator wie eine Credential ID zu benötigen. Auffindbare Anmeldedaten belegen jedoch Speicherplatz auf dem Authenticator selbst, was die Anzahl der speicherbaren Anmeldedaten begrenzen kann. Beachten Sie, dass Passkeys per Definition immer als auffindbare Anmeldedaten implementiert sind, was sie zu einer spezifischen Untergruppe von residenten Schlüsseln macht, die diesem Speichermodell folgen.

  • Nicht auffindbare Anmeldedaten (Nicht-residente Schlüssel): Nicht auffindbare Anmeldedaten werden nicht direkt auf dem Authenticator gespeichert. Stattdessen verwendet der Authenticator seinen internen Master-Schlüssel und einen Seed (enthalten in der Credential ID), um den privaten Schlüssel bei jeder Authentifizierung temporär abzuleiten. Diese abgeleiteten Schlüssel existieren nur kurzzeitig im Speicher und werden nach Gebrauch verworfen. Dieser Ansatz ermöglicht eine unbegrenzte Anzahl von Anmeldedaten, ohne permanenten Speicherplatz auf dem Authenticator zu verbrauchen, da nur der Master-Schlüssel gespeichert werden muss.

Warum sind Passkeys für Unternehmen wichtig?

Passkeys für Unternehmen

Unternehmen weltweit sind aufgrund schwacher Passwörter und Phishing ernsthaften Risiken ausgesetzt. Passkeys sind die einzige MFA-Methode, die die Sicherheits- und UX-Anforderungen von Unternehmen erfüllt. Unser Whitepaper zeigt, wie man Passkeys effizient implementiert und welche geschäftlichen Auswirkungen dies hat.

Passkeys für Unternehmen

Download free whitepaper

5. Warum einen Hardware-Sicherheitsschlüssel verwenden?#

Ein Hardware-Sicherheitsschlüssel ist ein physisches Gerät, das entwickelt wurde, um eine zusätzliche Sicherheitsebene für Ihre Online-Konten zu bieten. Er funktioniert, indem er ein einzigartiges kryptografisches Schlüsselpaar erzeugt – ein öffentliches und ein privates. Der öffentliche Schlüssel wird auf dem Server des Dienstes gespeichert, den Sie schützen möchten, während der private Schlüssel sicher auf dem Hardware-Schlüssel selbst gespeichert ist. Während des Anmeldevorgangs sendet der Server eine Challenge an den Sicherheitsschlüssel, der diese mit dem privaten Schlüssel signiert und zur Überprüfung zurücksendet. Dieser Prozess stellt sicher, dass nur die Person, die den Schlüssel physisch besitzt, auf das Konto zugreifen kann.

5.1 Vorteile von Hardware-Sicherheitsschlüsseln#

Hardware-Sicherheitsschlüssel bieten mehrere Vorteile gegenüber traditionellen Authentifizierungsmethoden wie der SMS-basierten Zwei-Faktor-Authentifizierung (2FA) oder Authenticator-Apps:

  1. Phishing-Resistenz: Im Gegensatz zu SMS-basierter 2FA oder Authenticator-Apps, die anfällig für Phishing- und Man-in-the-Middle-Angriffe sein können, bieten Hardware-Sicherheitsschlüssel eine zusätzliche Schutzebene, die gegen diese Bedrohungen resistent ist. Da der Authentifizierungsprozess an die spezifische Website oder den Dienst gebunden ist, kann ein Angreifer Sie nicht dazu verleiten, den Schlüssel auf einer gefälschten Website zu verwenden.

  2. Keine Notwendigkeit für Passwörter: Hardware-Sicherheitsschlüssel unterstützen passwortlose Anmeldungen, was bedeutet, dass Sie sich ohne Eingabe eines Passworts authentifizieren können. Dies vereinfacht nicht nur den Anmeldevorgang, sondern eliminiert auch das Risiko von passwortbasierten Angriffen wie Brute-Force oder Credential Stuffing.

  3. Benutzerfreundlichkeit: Einmal eingerichtet, sind Hardware-Sicherheitsschlüssel unglaublich einfach zu bedienen. Sie stecken den Schlüssel einfach in Ihr Gerät oder tippen ihn auf ein NFC-fähiges Telefon, und schon sind Sie authentifiziert. Das ist viel schneller und bequemer als das manuelle Eingeben von Codes aus Authentifizierungs-Apps oder das Warten auf eine SMS.

  4. Langlebigkeit: Hardware-Sicherheitsschlüssel sind so konzipiert, dass sie robust, wasser-, staub- und manipulationssicher sind. Das macht sie zuverlässiger als Smartphone-Apps oder SMS, die durch Malware oder SIM-Swapping-Angriffe kompromittiert werden können.

5.2 Wachsende Akzeptanz von Sicherheitsschlüsseln#

Da sich die Bedrohungen im Bereich der Cybersicherheit weiterentwickeln, setzen Organisationen zunehmend auf Hardware-Sicherheitsschlüssel, um ihre Abwehrmaßnahmen gegen Phishing und andere bösartige Angriffe zu verstärken. Diese physischen Geräte bieten eine robuste Multi-Faktor-Authentifizierung (MFA) und damit ein weitaus höheres Sicherheitsniveau als herkömmliche Methoden wie SMS-basierte Verifizierung oder TOTP.

Mehrere große Unternehmen haben intern Sicherheitsschlüssel eingeführt, um die Sicherheit der Konten ihrer Mitarbeiter zu verbessern. So hat beispielsweise 2023 Discord YubiKeys für alle Mitarbeiter implementiert und damit Schwachstellen in früheren Authentifizierungsmethoden beseitigt. Durch die Einführung von Hardware-Schlüsseln stellte Discord sicher, dass jeder Mitarbeiter eine sichere, phishing-resistente Form der Authentifizierung verwendet.

Ähnlich migrierte Twitter im Jahr 2021 von einer Vielzahl von phishing-anfälligen 2FA-Methoden zu obligatorischen Sicherheitsschlüsseln. Dieser Schritt half, Vorfälle wie frühere Sicherheitsverletzungen zu verhindern, und integrierte erfolgreich FIDO2/WebAuthn-Protokolle für sicherere interne Systeme.

Cloudflare gab im Rahmen seiner Umstellung auf FIDO2 und eine Zero-Trust-Architektur im Jahr 2022 ebenfalls Sicherheitsschlüssel an alle Mitarbeiter aus. Diese Initiative stellte sicher, dass die Systeme von Cloudflare sicher blieben, indem sie eine phishing-resistente Authentifizierung bot und die Risiken von Anmeldedatendiebstahl reduzierte.

Zusätzlich hat T-Mobile Anfang 2025 200.000 YubiKeys eingesetzt, um die Sicherheit seiner Belegschaft zu erhöhen. Der Einsatz war ein wichtiger Teil der Strategie von T-Mobile, den Schutz ihrer internen Systeme gegen Phishing und unbefugten Zugriff zu verbessern, was Sicherheitsschlüssel weiter als Industriestandard für Unternehmen festigt, die auf robuste Cybersicherheit setzen.

Diese Beispiele verdeutlichen den wachsenden Trend, dass Unternehmen Sicherheitsschlüssel als Standard zum Schutz ihrer Systeme einführen, und zeigen die zunehmende Abhängigkeit von diesen Geräten zum Schutz digitaler Identitäten und sensibler Daten.

5.3 Smartcards als potenzielle Alternative zu Sicherheitsschlüsseln#

Während USB- oder NFC-basierte Hardware-Sicherheitsschlüssel die am häufigsten verwendeten Formfaktoren sind, entscheiden sich einige Organisationen, insbesondere große Unternehmen oder Regierungsbehörden, für eine Alternative: FIDO2-Smartcards.

FIDO2-Smartcards bieten die gleichen phishing-resistenten Authentifizierungsstandards wie herkömmliche Sicherheitsschlüssel, jedoch in Form einer kreditkartengroßen Karte. Dieser Formfaktor ist besonders nützlich für Organisationen, die bereits Mitarbeiter-ID-Karten ausgeben und den physischen Gebäudezugang, die Identitätsüberprüfung und die digitale Anmeldung in einem einzigen Gerät kombinieren möchten.

Je nach Modell können Smartcards Folgendes beinhalten:

  • Fingerabdrucksensoren (biometrische Authentifizierung)
  • Bluetooth/BLE-Konnektivität (für drahtlose Anmeldung ohne Lesegerät)
  • Integration mit Kartendruckern für die Ausgabe und Personalisierung in großem Maßstab

Beispiele sind Karten von HID, Thales, Feitian, TrustSec, ZWIPE und SmartDisplayer. Insbesondere in Umgebungen, in denen Smartcards bereits Teil der physischen Sicherheitsinfrastruktur sind, stellen sie eine leistungsstarke und skalierbare Alternative zu herkömmlichen Sicherheitsschlüsseln dar.

6. Überblick über die wichtigsten Merkmale#

Bei der Auswahl eines Hardware-Sicherheitsschlüssels werden Sie im Allgemeinen auf zwei Hauptkategorien stoßen:

Kategorie 1: Einfache Token (nur FIDO)

  • Unterstützen wesentliche Protokolle: FIDO2/WebAuthn (hardwaregebundene Passkeys) und FIDO U2F.
  • Ideal für die meisten Verbraucher und typische Anwendungsfälle wie die Sicherung von Windows-Apps.

Kategorie 2: Erweiterte Token (Multi-Protokoll)

  • Unterstützen mehrere Protokolle über das grundlegende FIDO2 hinaus, einschließlich OATH-TOTP, OATH-HOTP, Smart Card (PIV), OpenPGP und Yubico OTP.
  • Geeignet für Power-User, Entwickler und Unternehmen, die zusätzliche Funktionalität und Vielseitigkeit benötigen.

In diesem Zusammenhang ist es wichtig, mehrere Schlüsselfaktoren zu berücksichtigen, um sicherzustellen, dass das Gerät Ihren Sicherheits- und Komfortanforderungen entspricht. Hier ist eine detailliertere Aufschlüsselung dessen, worauf Sie bei einem Sicherheitsschlüssel achten sollten.

6.1 Kompatibilität: USB-A vs. USB-C und Unterstützung für mobile Geräte#

Das erste, was Sie überprüfen sollten, ist die Kompatibilität mit Ihren Geräten. Stellen Sie sicher, dass der Schlüssel USB-A oder USB-C unterstützt, je nach den Anschlüssen Ihres Geräts. Viele moderne Schlüssel bieten auch NFC-Unterstützung, was eine einfache drahtlose Authentifizierung mit mobilen Geräten wie Smartphones und Tablets ermöglicht. Die Kompatibilität mit mehreren Betriebssystemen, einschließlich Windows, macOS, Android und iOS, ist entscheidend, um eine reibungslose Integration über Ihre Geräte hinweg zu gewährleisten.

6.2 Biometrie: Zusätzliche Sicherheit durch Fingerabdruck-Scan#

Einige Hardware-Schlüssel integrieren biometrische Authentifizierung, wie z. B. Fingerabdruck-Scanning, für erhöhte Sicherheit.

  • Fingerabdruck-Scanning: Diese zusätzliche Sicherheitsebene stellt sicher, dass nur autorisierte Benutzer den Schlüssel aktivieren können, was besonders in Hochsicherheitsumgebungen nützlich ist, in denen der physische Besitz allein möglicherweise nicht ausreicht.

  • Erhöhte Sicherheit: Während die biometrische Authentifizierung die Sicherheit erhöht, erhöht sie auch die Komplexität und die Kosten des Schlüssels. Überlegen Sie, ob die zusätzliche Sicherheit für Ihren Anwendungsfall notwendig ist, insbesondere wenn Sie nach einer einfachen, unkomplizierten Lösung suchen.

  • Kostenüberlegung: Biometrisch aktivierte Schlüssel sind in der Regel teurer als einfache, also wägen Sie den Bedarf an zusätzlicher Sicherheit gegen Ihr Budget ab.

6.3 Langlebigkeit und langfristige Zuverlässigkeit#

Da ein Hardware-Sicherheitsschlüssel ein physisches Gerät ist, ist seine Langlebigkeit unerlässlich, insbesondere bei täglichem Gebrauch. Suchen Sie nach einem Schlüssel, der so konzipiert ist, dass er gängigen Umweltherausforderungen standhält und seine Funktionalität über die Zeit beibehält.

  • Wasser- und Staubbeständigkeit: Stellen Sie sicher, dass der Schlüssel wasserbeständig ist, um ihn vor Feuchtigkeit zu schützen, insbesondere wenn Sie ihn in einer Tasche oder Hosentasche tragen, wo er Regen oder verschütteten Flüssigkeiten ausgesetzt sein könnte. Staubdichte Modelle sind auch ideal für diejenigen, die Zeit im Freien verbringen, da sie verhindern, dass Partikel wie Sand oder Schmutz die Leistung des Schlüssels beeinträchtigen.

  • Stoß- und Manipulationssicherheit: Ziehen Sie einen Schlüssel in Betracht, der stoßfest ist und versehentliche Stürze oder Stöße überstehen kann. Zusätzlich stellen manipulationssichere Designs mit verstärkten Gehäusen sicher, dass die Sicherheit des Schlüssels intakt bleibt, selbst wenn Versuche unternommen werden, ihn physisch zu verändern oder zu beschädigen.

  • Für den täglichen Gebrauch gebaut: Der Schlüssel sollte robust genug für häufige Handhabung sein, vom Tragen am Schlüsselbund bis zum Aushalten unterschiedlicher Umgebungen. Dies garantiert langfristige Zuverlässigkeit, ohne die Leistung zu beeinträchtigen.

  • Fertigungsqualität: Wählen Sie einen seriösen Hersteller, der starke Garantien und Kundensupport bietet, um sicherzustellen, dass die Langlebigkeit des Schlüssels abgesichert ist und eventuelle Probleme schnell behoben werden können.

Zusammenfassend sollte ein langlebiger und zuverlässiger Sicherheitsschlüssel Feuchtigkeit, Staub, Stürzen und Manipulationen standhalten, um sicherzustellen, dass er langfristig funktionsfähig und sicher bleibt.

6.4 Einfache Einrichtung: Simples und schnelles Onboarding#

Ein nahtloser Einrichtungsprozess ist unerlässlich, insbesondere für Erstbenutzer.

  • Benutzerfreundliche Einrichtung: Wählen Sie einen Schlüssel mit einem intuitiven und automatisierten Onboarding-Prozess. Der Schlüssel sollte mit klaren Anweisungen geliefert werden, die kein technisches Fachwissen erfordern.

  • Plug-and-Play-Funktionalität: Idealerweise sollte der Schlüssel direkt nach dem Auspacken funktionieren und Plug-and-Play-Funktionalität über Geräte hinweg mit minimalem Aufwand bieten.

  • Kompatibilität mit Diensten: Stellen Sie sicher, dass der Schlüssel sich leicht in beliebte Dienste und Plattformen wie Google, Microsoft oder soziale Medien integrieren lässt, ohne komplexe Einrichtungsschritte zu erfordern.

6.5 Preis#

Der Preis eines Hardware-Sicherheitsschlüssels variiert je nach den angebotenen Funktionen, aber es ist wichtig, den Wert neben den Kosten zu bewerten.

  • Basismodelle: Einfache Schlüssel kosten in der Regel zwischen 20–30 $ und sind perfekt für Benutzer, die grundlegende Sicherheitsfunktionen wie Zwei-Faktor-Authentifizierung und NFC-Unterstützung benötigen.

  • Mittelklassemodelle: Modelle wie der YubiKey 5C NFC kosten etwa 55 $ und bieten zusätzliche Funktionen wie Multi-Protokoll-Unterstützung und bessere mobile Kompatibilität. Diese sind ideal für Benutzer, die mehr Flexibilität benötigen.

  • Premium-Modelle: Schlüssel mit erweiterten Funktionen wie biometrischer Authentifizierung oder OpenPGP-Unterstützung kosten in der Regel 50–100 $. Diese sind ideal für diejenigen, die hohe Sicherheit oder erweiterte Verschlüsselung benötigen. Berücksichtigen Sie Ihre Sicherheitsanforderungen und Ihr Budget, um die richtige Option auszuwählen.

7. Top-Auswahl für Hardware-Sicherheitsschlüssel 2025#

Wenn Sie die besten im Jahr 2025 verfügbaren Hardware-Sicherheitsschlüssel erkunden, ist es wichtig, Ihre spezifischen Bedürfnisse zu berücksichtigen – ob Sie ein Erstbenutzer, ein fortgeschrittener Techniknutzer oder ein Unternehmen sind, das nach einer zuverlässigen Sicherheitslösung sucht. In diesem Abschnitt haben wir eine Liste der Top-Auswahl zusammengestellt, die eine Reihe von Anwendungsfällen abdeckt, von Allzweckschlüsseln bis hin zu fortschrittlichen Lösungen mit biometrischen Funktionen. Diese Schlüssel bieten eine Vielzahl von Funktionen wie plattformübergreifende Kompatibilität, Langlebigkeit und fortschrittliche Sicherheitsstandards, die alle dazu beitragen, dass Ihre Online-Konten geschützt bleiben.

ModellAnbieterKategorieErscheinungsjahrGewicht (g)Speicherkapazität (Auffindbare Anmeldedaten)
Yubico Security Key C NFCYubicoEinfacher Token (nur FIDO)20214.3100 Passkeys
Yubico YubiKey 5C NFCYubicoErweiterter Token (Multi-Protokoll)20184.3100 Passkeys
Google Titan Security KeyGoogle / FeitianEinfacher Token (nur FIDO)201877250 Passkeys
OnlyKey DuoOnlyKeyErweiterter Token (Multi-Protokoll)20209100 Passkeys
Yubico YubiKey C BioYubicoErweiterter Token (Multi-Protokoll) mit Biometrie20205100 Passkeys
Authenton#1AuthentonErweiterter Token (Multi-Protokoll)20235300 Passkeys
Token2 T2F2-Dual PIN+OctoToken2Erweiterter Token (Multi-Protokoll)202410300 Passkeys

7.1 Yubico Security Key C NFC#

7.1.1 Detaillierter Überblick über die wichtigsten Merkmale#

KompatibilitätDer Yubico Security Key C NFC unterstützt USB-C und gewährleistet so die Kompatibilität mit modernen Laptops, Desktops und Tablets. Er verfügt auch über NFC-Unterstützung, die eine einfache Authentifizierung mit NFC-fähigen mobilen Geräten wie Android und iOS ermöglicht. Er funktioniert nahtlos mit Windows, macOS, Linux, Android und iOS und unterstützt gängige Browser wie Chrome, Firefox und Edge.
SicherheitsstandardsDer Schlüssel unterstützt FIDO U2F und FIDO2/WebAuthn, was eine passwortlose Authentifizierung und phishing-resistente 2FA ermöglicht. Er gewährleistet auch eine sichere Anmeldung über mehrere Plattformen und Dienste hinweg.
BiometrieDieses Modell enthält keine biometrische Authentifizierung, da es sich für eine sichere Anmeldung auf den physischen Besitz des Schlüssels verlässt.
LanglebigkeitDer Yubico Security Key C NFC ist so konzipiert, dass er langlebig und wasserabweisend ist und dem täglichen Gebrauch ohne nennenswerten Verschleiß standhält. Er eignet sich zum Befestigen an einem Schlüsselbund und für den Umgang mit alltäglichen Umgebungen.
Erweiterte FunktionenEr bietet grundlegende Zwei-Faktor-Authentifizierung und passwortlose Anmeldung, verfügt jedoch nicht über erweiterte Funktionen wie OpenPGP-Schlüsselspeicherung oder Smartcard-Unterstützung. Er ist unkompliziert, aber effektiv für den allgemeinen Gebrauch.
PreisMit etwa 30 $ ist der Yubico Security Key C NFC eine erschwingliche Option, die ein hervorragendes Preis-Leistungs-Verhältnis für eine grundlegende, zuverlässige Authentifizierung bietet, ohne das Budget zu sprengen.

7.1.2 Zusammenfassung#

Vorteile:

  • Erschwinglich: Mit einem Preis von etwa 30 $ bietet er ein hervorragendes Preis-Leistungs-Verhältnis für die grundlegende Zwei-Faktor-Authentifizierung.

  • NFC-Unterstützung: Funktioniert nahtlos mit NFC-fähigen mobilen Geräten, was ihn zu einer bequemen Option für die Authentifizierung unterwegs macht.

  • Einfach zu bedienen: Keine komplizierte Einrichtung, einfach einstecken oder auf ein kompatibles Gerät tippen, um sich zu authentifizieren.

  • Breite Kompatibilität: Funktioniert auf mehreren Plattformen, einschließlich Windows, macOS, Android & iOS, und unterstützt wichtige Browser wie Chrome und Firefox.

Nachteile:

  • Keine biometrischen Funktionen: Es fehlt die zusätzliche Sicherheitsebene des Fingerabdruck- oder Gesichtsscans, die sich ausschließlich auf den physischen Besitz stützt.

  • Weniger erweiterte Funktionen: Unterstützt keine erweiterten Funktionen wie OpenPGP-Schlüsselspeicherung, Smartcard-Funktionalität oder OTP-Generierung.

  • Grundlegende Authentifizierung: Ideal für Benutzer, die eine einfache Zwei-Faktor-Authentifizierung benötigen, aber nicht für diejenigen, die zusätzliche Sicherheitsprotokolle benötigen.

Für wen eignet er sich:

  • Einzelpersonen: Perfekt für diejenigen, die einen einfachen, erschwinglichen und zuverlässigen Hardware-Sicherheitsschlüssel für den täglichen Gebrauch benötigen.

  • Kleine Unternehmen: Ideal für kleine Unternehmen oder Teams, die grundlegende Sicherheitsmaßnahmen ohne die Komplexität oder die Kosten fortschrittlicherer Modelle implementieren möchten.

  • Allgemeine Benutzer: Diejenigen, die keine biometrischen Funktionen oder erweiterten Verschlüsselungsfunktionen benötigen, aber dennoch einen starken Schutz vor Phishing und Diebstahl von Anmeldeinformationen wünschen.

7.2 Yubico YubiKey 5C NFC#

7.2.1 Detaillierter Überblick über die wichtigsten Merkmale#

KompatibilitätMit USB-C-Konnektivität funktioniert der Yubico YubiKey 5C NFC nahtlos mit modernen Laptops, Desktops und Tablets. Die NFC-Unterstützung erhöht seine Vielseitigkeit weiter und ermöglicht eine schnelle Authentifizierung mit NFC-fähigen mobilen Geräten wie Android und iOS. Er ist mit einer Vielzahl von Plattformen kompatibel, einschließlich Windows, macOS, Linux & iOS, und funktioniert mit Browsern wie Chrome, Firefox und Edge.
SicherheitsstandardsDieser Schlüssel unterstützt FIDO2/WebAuthn für passwortlose Authentifizierung, FIDO U2F für Zwei-Faktor-Authentifizierung, OATH-TOTP und OATH-HOTP für die OTP-Generierung und Yubico OTP. Er unterstützt auch Smart Card (PIV) und OpenPGP für Verschlüsselung und digitale Signaturen. Diese breite Palette an Sicherheitsprotokollen macht ihn zu einem der vielseitigsten Sicherheitsschlüssel auf dem Markt.
BiometrieDer Yubico YubiKey 5C NFC enthält keine biometrische Authentifizierung.
LanglebigkeitDas Gerät ist für Langlebigkeit gebaut, wasserabweisend und stoßfest und so konzipiert, dass es dem täglichen Gebrauch standhält, einschließlich des Tragens an einem Schlüsselbund. Sein robustes Design stellt sicher, dass es verschiedenen Umgebungsbedingungen standhalten kann, ohne die Funktionalität zu beeinträchtigen.
Erweiterte FunktionenAusgestattet mit Smart Card (PIV)-Unterstützung, OpenPGP-Schlüsselspeicherung und OTP-Generierung, richtet sich dieser Schlüssel an Benutzer, die mehr als nur eine grundlegende Zwei-Faktor-Authentifizierung benötigen. Er bietet erweiterte Funktionen für sichere Anmeldung, Verschlüsselung und digitale Signaturen und bietet so mehr Flexibilität und Sicherheit für den professionellen Einsatz.
PreisMit einem Preis von etwa 55 $ ist er eine Mittelklasse-Option, die für die Fülle an Funktionen und die Kompatibilität, die sie bietet, einen Mehrwert darstellt.

7.2.2 Zusammenfassung#

Vorteile:

  • Vielseitig: Unterstützt mehrere Sicherheitsprotokolle wie FIDO2, Smart Card (PIV), OpenPGP und OTP-Generierung.

  • Langlebig: Wasserabweisend und stoßfest, gebaut, um rauen Bedingungen und dem täglichen Gebrauch standzuhalten.

  • Einfach zu bedienen: Plug-and-Play-Funktionalität mit USB-C und NFC, die eine nahtlose Authentifizierung über Geräte hinweg ermöglicht.

Nachteile:

  • Keine biometrischen Funktionen: Es fehlt die Fingerabdruck- oder Gesichtserkennung, die sich nur auf den physischen Besitz zur Authentifizierung stützt.

  • Teurer: Mit einem Preis von etwa 55 $ ist er teurer als Basismodelle, was aber durch seine erweiterten Funktionen gerechtfertigt ist.

  • Komplex für einige Benutzer: Könnte für Benutzer, die nur eine grundlegende Zwei-Faktor-Authentifizierung benötigen und die erweiterten Funktionen nicht benötigen, übertrieben sein.

Für wen eignet er sich:

  • Technikaffine Einzelpersonen: Ideal für diejenigen, die eine breite Palette von Sicherheitsprotokollen benötigen und mit erweiterten Funktionen wie OpenPGP und Smart Card (PIV) vertraut sind.

  • Unternehmen und Konzerne: Perfekt für Unternehmen, die eine flexible und sichere Authentifizierungslösung für mehrere Plattformen und Dienste benötigen.

  • Benutzer mit hohen Sicherheitsanforderungen: Geeignet für diejenigen, die neben der grundlegenden Zwei-Faktor-Authentifizierung auch passwortlose Anmeldung, Verschlüsselung und digitale Signaturen wünschen.

7.3 Google Titan Security Key#

7.3.1 Detaillierter Überblick über die wichtigsten Merkmale#

| Kompatibilität | Der Google Titan Security Key unterstützt USB-C und USB-A für die Kompatibilität mit einer Vielzahl von Geräten. Er bietet auch NFC-Unterstützung für eine einfache Authentifizierung mit NFC-fähigen mobilen Geräten. Optimiert für Google-Dienste, integriert er sich nahtlos in Google-Konten wie Gmail und Google Drive und unterstützt auch Windows, macOS und Linux. | | ---------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | | Sicherheitsstandards | Unterstützt FIDO U2F und FIDO2/WebAuthn, was passwortlose Anmeldung und Zwei-Faktor-Authentifizierung ermöglicht. Der Titan-Schlüssel ist auch Teil des Erweiterten Schutzprogramms von Google, das zusätzlichen Schutz für Hochrisikobenutzer bietet. | | Biometrie | Der Titan Security Key verfügt über keine biometrische Authentifizierung und verlässt sich für die Anmeldung auf den physischen Besitz. | | Langlebigkeit | Der Titan-Schlüssel ist wasserabweisend und manipulationssicher, aber nicht so robust wie einige andere Modelle. Er ist tragbar und passt leicht an einen Schlüsselbund. | | Erweiterte Funktionen | Bietet Zwei-Faktor-Authentifizierung und passwortlose Anmeldung, verfügt jedoch nicht über erweiterte Funktionen wie Smartcard-Unterstützung oder OpenPGP-Schlüsselspeicherung. | | Preis | Der Google Titan Security Key kostet etwa 30 $ und ist damit eine erschwingliche Option für Benutzer, die eine sichere Authentifizierung für Google-Dienste und andere FIDO2-kompatible Plattformen benötigen. |

7.3.2 Zusammenfassung#

Vorteile:

  • Optimiert für Google: Perfekt für Benutzer, die stark in das Google-Ökosystem integriert sind, einschließlich Gmail, Google Drive und anderer Google-Dienste.

  • Erschwinglich: Mit etwa 30 $ bietet er ein hervorragendes Preis-Leistungs-Verhältnis für eine sichere Authentifizierung ohne die Notwendigkeit erweiterter Funktionen.

  • NFC-Unterstützung: Einfache Authentifizierung auf mobilen Geräten mit NFC, was ihn für den mobilen Einsatz praktisch macht.

Nachteile:

  • Keine biometrischen Funktionen: Es fehlt die Fingerabdruck- oder Gesichtserkennung; verlässt sich allein auf den physischen Besitz.

  • Begrenzte erweiterte Funktionen: Unterstützt keine Funktionen wie OpenPGP-Schlüsselspeicherung oder Smartcard-Funktionalität.

  • Nicht so robust: Obwohl langlebig, ist er nicht so stoß- oder wasserfest wie einige robustere Alternativen.

Für wen eignet er sich:

  • Benutzer des Google-Ökosystems: Ideal für diejenigen, die regelmäßig Google-Konten verwenden und eine sichere Authentifizierung für diese Dienste wünschen.

  • Preisbewusste Benutzer: Eine kostengünstige Option für etwa 30 $ für Benutzer, die eine zuverlässige, einfache Zwei-Faktor-Authentifizierung benötigen.

  • Allgemeine Benutzer: Ideal für Benutzer, die keine biometrischen Funktionen oder erweiterte Verschlüsselung benötigen, aber einen starken Schutz für ihre Google-Konten und andere FIDO-unterstützte Dienste wünschen.

7.4 OnlyKey Duo#

7.4.1 Detaillierter Überblick über die wichtigsten Merkmale#

KompatibilitätDer OnlyKey Duo unterstützt USB-C und USB-A und ist somit mit einer Vielzahl von Geräten kompatibel. Er lässt sich leicht in Windows, macOS, Linux & Android integrieren und funktioniert mit gängigen Browsern wie Chrome, Firefox und Edge. Der Schlüssel bietet auch Kompatibilität mit verschiedenen Passwort-Managern und FIDO2-kompatiblen Plattformen.
SicherheitsstandardsUnterstützt FIDO2/WebAuthn für passwortlose Authentifizierung und FIDO U2F für Zwei-Faktor-Authentifizierung. Er enthält auch Einmalpasswort (OTP)-Unterstützung sowie OpenPGP-Schlüsselspeicherung für verschlüsselte Datenspeicherung und digitale Signaturen.
BiometrieDer OnlyKey Duo verfügt über keine biometrische Authentifizierung und verlässt sich ausschließlich auf den physischen Besitz des Schlüssels zur Authentifizierung.
LanglebigkeitDer OnlyKey Duo ist so gebaut, dass er dem täglichen Verschleiß standhält. Er ist langlebig, hat einen kompakten Formfaktor, der leicht in eine Tasche oder an einen Schlüsselbund passt. Er ist auch wasserabweisend und manipulationssicher und bietet zusätzlichen Schutz vor physischen Schäden.
Erweiterte FunktionenDer OnlyKey Duo bietet OpenPGP-Schlüsselspeicherung, OTP-Generierung und Passwort-Management-Integration. Er unterstützt auch verschlüsselte Speicherung, die es Benutzern ermöglicht, Passwörter und private Schlüssel sicher zu speichern.
PreisMit einem Preis von etwa 50 $ ist der OnlyKey Duo eine Mittelklasse-Option für Benutzer, die erweiterte Sicherheitsfunktionen und Passwortverwaltung in einem einzigen Gerät suchen.

7.4.2 Zusammenfassung#

Vorteile:

  • Datenschutzorientiert: Unterstützt OpenPGP-Schlüsselspeicherung, Passwortverwaltung und verschlüsselte Speicherung für starken Datenschutz.

  • Erschwinglich: Mit etwa 50 $ bietet er ein hervorragendes Preis-Leistungs-Verhältnis für erweiterte Passwortverwaltung und Sicherheitsfunktionen.

  • Langlebig: Wasserabweisend und manipulationssicher, konzipiert, um dem täglichen Gebrauch und physischem Verschleiß standzuhalten.

Nachteile:

  • Keine biometrischen Funktionen: Es fehlt die Fingerabdruck- oder Gesichtserkennung, die sich allein auf den physischen Besitz stützt.

  • Höherer Preis: Mit etwa 50 $ teurer als Basismodelle, aber der Preis wird durch seine erweiterten Funktionen gerechtfertigt.

  • Nicht so benutzerfreundlich für Anfänger: Fortgeschrittenere Funktionen können für Benutzer, die nur eine einfache Zwei-Faktor-Authentifizierung benötigen, komplex sein.

Für wen eignet er sich:

  • Datenschutzbewusste Benutzer: Ideal für Benutzer, die Wert auf Datensicherheit, Passwortverwaltung und verschlüsselte Speicherung legen.

  • Fortgeschrittene Benutzer: Ideal für diejenigen, die OpenPGP-Schlüsselspeicherung, OTP-Generierung und Passwortverwaltung benötigen.

  • Unternehmen und Einzelpersonen: Geeignet für Unternehmen und Einzelpersonen, die eine umfassende Sicherheitslösung wünschen, die Multi-Faktor-Authentifizierung und Passwortverwaltung kombiniert.

7.5 Yubico YubiKey C Bio#

7.5.1 Detaillierter Überblick über die wichtigsten Merkmale#

KompatibilitätDer Yubico YubiKey C Bio verfügt über USB-C-Konnektivität und gewährleistet so die Kompatibilität mit modernen Laptops, Desktops und Tablets. Er unterstützt auch NFC, was eine einfache Authentifizierung mit NFC-fähigen mobilen Geräten ermöglicht. Kompatibel mit Windows, macOS, Linux und iOS, funktioniert er mit gängigen Browsern wie Chrome, Firefox und Edge.
SicherheitsstandardsUnterstützt FIDO2/WebAuthn für passwortlose Authentifizierung und FIDO U2F für Zwei-Faktor-Authentifizierung. Er integriert auch biometrisches Fingerabdruck-Scanning, was eine zusätzliche Sicherheitsebene hinzufügt. Die starken Authentifizierungsfunktionen des Schlüssels gewährleisten einen phishing-resistenten Schutz für Online-Konten und -Dienste.
BiometrieDer YubiKey C Bio zeichnet sich durch eine eingebaute Fingerabdruck-Authentifizierung für zusätzliche Sicherheit aus. Er verwendet biometrische Daten, um sicherzustellen, dass nur der autorisierte Benutzer auf Konten zugreifen kann. Der 360-Grad-Fingerabdruckscanner bietet eine schnelle und sichere Methode zur Anmeldung.
LanglebigkeitDer YubiKey C Bio ist für den täglichen Gebrauch konzipiert und so gebaut, dass er wasserabweisend und stoßfest ist, was eine lange Haltbarkeit gewährleistet. Darüber hinaus macht ihn sein kompakter Formfaktor leicht an einem Schlüsselbund tragbar.
Erweiterte FunktionenZusätzlich zur Fingerabdruck-Authentifizierung unterstützt der YubiKey C Bio FIDO2 für die passwortlose Anmeldung und gewährleistet so eine starke Sicherheit für Online-Konten. Es fehlen ihm jedoch erweiterte Funktionen wie OpenPGP-Schlüsselspeicherung oder Smartcard-Unterstützung.
PreisDer Yubico YubiKey C Bio kostet etwa 90 $, was teurer ist als einfache Sicherheitsschlüssel, aber durch die biometrische Authentifizierung und die erweiterten Sicherheitsfunktionen, die er bietet, gerechtfertigt ist.

7.5.2 Zusammenfassung#

Vorteile:

  • Biometrische Authentifizierung: Das Scannen von Fingerabdrücken fügt eine zusätzliche Sicherheitsebene hinzu und ermöglicht eine schnelle und zuverlässige Anmeldung.

  • Erschwingliche biometrische Option: Mit 60 $ bietet er eine fortschrittliche biometrische Authentifizierung zu einem vernünftigen Preis.

  • Langlebig: Wasserabweisend und stoßfest, konzipiert, um dem täglichen Verschleiß standzuhalten und gleichzeitig zuverlässigen Schutz zu bieten.

Nachteile:

  • Keine erweiterten Funktionen: Unterstützt keine Funktionen wie OpenPGP-Schlüsselspeicherung oder Smartcard-Funktionalität.

  • Höherer Preis: Mit 60 $ teurer als Basismodelle, bietet aber mit biometrischer Sicherheit einen Mehrwert.

  • Beschränkt auf Fingerabdruck-Authentifizierung: Es fehlt die Gesichtserkennung oder andere Formen der biometrischen Verifizierung.

Für wen eignet er sich:

  • Enthusiasten für biometrische Sicherheit: Ideal für Benutzer, die eine auf Fingerabdrücken basierende Authentifizierung für erhöhte Sicherheit priorisieren.

  • Profis und Power-User: Ideal für Personen, die eine starke Authentifizierung benötigen und den Komfort der Biometrie bevorzugen.

  • Allgemeine Benutzer: Geeignet für diejenigen, die eine erschwingliche, benutzerfreundliche biometrische Sicherheit ohne die Notwendigkeit weiterer fortgeschrittener Funktionen suchen.

7.6 Authenton#1#

7.6.1 Detaillierter Überblick über die wichtigsten Merkmale#

KompatibilitätDer Authenton#1 unterstützt USB-A und NFC und bietet nahtlose Kompatibilität mit Windows 10/11, macOS, Linux und gängigen Browsern wie Chrome, Firefox und Edge. Er funktioniert mit einer breiten Palette von FIDO-kompatiblen Diensten, einschließlich Google, Dropbox, Facebook, Salesforce, Outlook, und unterstützt auch Online-Banking (z. B. als Ersatz für die TAN der deutschen Sparkassen).
SicherheitsstandardsVollständig FIDO CTAP2.1-zertifiziert, unterstützt sowohl FIDO2/WebAuthn als auch U2F. Der Schlüssel unterstützt auch OTP, HOTP und OpenPGP und bietet starke Multi-Protokoll-Fähigkeiten. Er verwendet ein BSI CC6+ zertifiziertes Secure Element und entspricht den Standards IT-Sicherheit Made in EU.
BiometrieDer Authenton#1 enthält keine biometrische Authentifizierung. Die Authentifizierung basiert auf dem physischen Besitz in Kombination mit optionalen PINs.
LanglebigkeitEntwickelt, um die Spezifikationen von MIL-STD-810H (Militärstandard) für Wasser- und Stoßfestigkeit zu erfüllen. Er funktioniert auch in extremen Temperaturbereichen zwischen -25 °C und +85 °C, was ihn ideal für raue Umgebungen macht. Zertifizierte Herstellung nach ISO 9001 und ISO 27001, hergestellt in Deutschland.
Erweiterte FunktionenBietet breite Multi-Protokoll-Unterstützung, einschließlich FIDO2, U2F, OTP, HOTP und OpenPGP. Seine starke Hardware-Sicherheit und Zertifizierung machen ihn sowohl für Verbraucher- als auch für Unternehmensanwendungsfälle geeignet.
PreisDer Authenton#1 kostet je nach Händler (z. B. Amazon) etwa 45–55 €. Der Preis ist wettbewerbsfähig, insbesondere angesichts der militärischen Bauweise und der europäischen Zertifizierungen.
KategorieErweiterter Token (Multi-Protokoll)

7.6.2 Zusammenfassung#

Vorteile:

  • Militärische Robustheit (MIL-STD-810H), wasser- und stoßfest

  • Unterstützt alle wesentlichen Protokolle: FIDO2, U2F, OTP, HOTP, OpenPGP

  • Zertifizierte sichere Hardware: BSI CC6+ Secure Element

Nachteile:

  • Keine biometrische Authentifizierung

  • Etwas klobigeres Design im Vergleich zu minimalistischeren Schlüsseln

  • USB-C-Version derzeit nicht verfügbar

Für wen eignet er sich:

  • Sicherheitsorientierte Unternehmen: Ideal für Unternehmen, die starke Zertifizierungen und Langlebigkeit für Unternehmensumgebungen suchen.

  • Außenbereiche oder raue Umgebungen: Benutzer, die einen Schlüssel benötigen, der unter schwierigen Bedingungen zuverlässig funktioniert (z. B. Außendienstmitarbeiter, Techniker).

  • Datenschutzbewusste Benutzer: Ideal für diejenigen, die Wert auf europäische Produktion und Sicherheitsstandards legen.

7.7 Token2 T2F2-Dual PIN+Octo FIDO2.1 Security Key#

7.7.1 Detaillierter Überblick über die wichtigsten Merkmale#

KompatibilitätDer Token2 T2F2-Dual PIN+Octo unterstützt USB-A-Konnektivität und funktioniert unter Windows, macOS und Linux. Er lässt sich gut in wichtige Plattformen und Dienste wie Google, Microsoft Azure AD, GitHub und Facebook integrieren, was ihn zu einer vielseitigen Option für den privaten und geschäftlichen Gebrauch macht.
SicherheitsstandardsDer Schlüssel ist FIDO-zertifiziert (Level 1) und unterstützt FIDO2/WebAuthn, FIDO U2F und HOTP für eine starke Multi-Protokoll-Authentifizierung. Er unterstützt eine sichere PIN-basierte Anmeldung und hält sich an die FIDO2.1-Spezifikationen für phishing-resistente Sicherheit.
BiometrieDer T2F2-Dual PIN+Octo bietet keine biometrische Authentifizierung. Stattdessen verlässt er sich auf den physischen Besitz und die PIN-Verifizierung, einschließlich der Unterstützung einer zweiten PIN als zusätzliche Sicherheitsebene für bestimmte Operationen.
LanglebigkeitDas Gerät ist für den langfristigen Gebrauch gebaut, unterstützt über 100.000 Authentifizierungszyklen, bietet eine Lebensdauer von mehr als 10 Jahren und funktioniert in einem Temperaturbereich von -10 °C bis 50 °C im Betrieb (Lagerbereich: -20 °C bis 70 °C).
Erweiterte FunktionenZu den Funktionen gehören duale PIN-Unterstützung, HOTP-HID-Emulationsmodus und die Fähigkeit, bis zu 128 residente Anmeldedaten zu speichern. Der Schlüssel unterstützt fortschrittliche kryptografische Algorithmen wie SHA-256, ECDSA, ECDH und AES, was eine starke technische Grundlage bietet.
PreisDer Token2 T2F2-Dual PIN+Octo kostet etwa 25 €, was ihn zu einer kostengünstigen und dennoch funktionsreichen Wahl für Benutzer macht, die fortschrittliche FIDO2-Sicherheit ohne biometrische Anforderungen suchen.

7.7.2 Zusammenfassung#

Vorteile:

  • Duale PIN-Unterstützung sorgt für Flexibilität und zusätzliche Sicherheit

  • Fortschrittliche kryptografische Funktionen, geeignet für Power-User

  • Sehr erschwinglich für einen Multi-Protokoll-FIDO2-Schlüssel

Nachteile:

  • Fehlt biometrische Authentifizierung wie Fingerabdruck-Scanning

  • Beschränkt auf USB-A, keine Unterstützung für USB-C oder NFC

  • Nicht für den harten Einsatz oder raue Umgebungen konzipiert

Für wen eignet er sich:

  • Technikaffine Benutzer, die eine starke FIDO2-Unterstützung mit mehreren residenten Schlüsseln wünschen.

  • Preisbewusste Profis, die robuste Sicherheit ohne hohe Kosten suchen.

  • Allgemeine Benutzer, die eine PIN-basierte gegenüber einer biometrischen Sicherheit bevorzugen.

8. Empfehlungen#

Wenn Sie unsicher sind, welcher Hardware-Sicherheitsschlüssel der richtige für Sie ist, finden Sie hier eine kurze Anleitung, die Ihnen bei der Entscheidung basierend auf Ihren Bedürfnissen, Ihrem Anwendungsfall und Ihrem technischen Komfortniveau hilft:

8.1 Am besten für Einsteiger oder preisbewusste Nutzer#

Yubico Security Key C NFC

  • Einfach und erschwinglich (~30 $)

  • Ideal für Erstbenutzer, die eine grundlegende Zwei-Faktor-Authentifizierung wünschen

  • NFC-Unterstützung macht ihn ideal für den Desktop- und mobilen Einsatz

8.2 Am besten für technikaffine Nutzer & Entwickler#

Authenton#1

  • Robustes, militärisch zertifiziertes Design mit Multi-Protokoll-Unterstützung (FIDO2, U2F, OTP, HOTP, OpenPGP)

  • Unterstützt bis zu 300 auffindbare Anmeldedaten – ideal für die Verwaltung vieler Dienste

  • Hergestellt und zertifiziert in Deutschland (BSI CC6+, ISO 9001 & 27001)

8.3 Am besten für biometrische Sicherheit#

Yubico YubiKey C Bio

  • Fügt Fingerabdruck-Authentifizierung für zusätzlichen Schutz hinzu (~60 $)

  • Ideal für Benutzer, die eine biometrische Anmeldung bevorzugen, ohne auf Portabilität zu verzichten

  • Ideal für Fachleute, die mit sensiblen Daten umgehen

9. Passkeys und Hardware-Sicherheitsschlüssel#

Da sich die Cybersicherheit weiterentwickelt, hat der Vorstoß zur passwortlosen Authentifizierung zum Aufstieg der Passkeys geführt. Passkeys, die dieselbe Public/Private-Key-Kryptografie wie Hardware-Sicherheitsschlüssel nutzen, bieten eine zusätzliche Sicherheits- und Benutzerfreundlichkeitsebene. Sie bringen jedoch auch spezifische Herausforderungen mit sich, insbesondere bei der Speicherung von auffindbaren Schlüsseln. In diesem Kapitel werfen wir einen genaueren Blick darauf, wie Passkeys mit Hardware-Sicherheitsschlüsseln funktionieren und wie sie die Speicherung von Anmeldedaten beeinflussen.

9.1 Wie funktionieren Passkeys mit Hardware-Sicherheitsschlüsseln?#

Passkeys sind eine innovative Lösung, die darauf abzielt, die Notwendigkeit traditioneller Passwörter zu eliminieren. Anstatt sich auf geteilte Geheimnisse zu verlassen, verwenden Passkeys die Public/Private-Key-Kryptografie, bei der der private Schlüssel sicher auf dem Gerät (z. B. Smartphone, Laptop) und der öffentliche Schlüssel auf dem Server gespeichert wird. Diese Methode erhöht die Sicherheit erheblich und macht die Anmeldung nahtloser und benutzerfreundlicher.

  • Passkeys auf Geräten: Mit Passkeys authentifizieren sich Benutzer durch Biometrie (Fingerabdruck- oder Gesichtsscan) oder PINs auf ihren Geräten. Diese Authentifizierungsmethode ist deutlich sicherer als Passwörter und reduziert das Risiko von Phishing-Angriffen.

  • Rolle von Hardware-Sicherheitsschlüsseln: In Hochrisikosituationen oder für zusätzlichen Schutz können Hardware-Sicherheitsschlüssel in Verbindung mit Passkeys verwendet werden. Hardware-Sicherheitsschlüssel bieten einen zweiten Authentifizierungsfaktor und stellen sicher, dass der Schlüssel selbst physisch vorhanden sein muss, damit die Authentifizierung fortgesetzt werden kann. Dies ist besonders wichtig für Hochsicherheitsumgebungen oder beim Umgang mit sensiblen Daten.

9.2 Wie viele Passkeys kann ein Hardware-Sicherheitsschlüssel speichern?#

Die Speicherkapazität von Hardware-Sicherheitsschlüsseln für Passkeys (auffindbare Schlüssel) kann je nach Gerätemodell variieren. Während viele ältere oder weniger fortschrittliche Modelle möglicherweise nur eine begrenzte Anzahl von residenten Schlüsseln unterstützen, sind neuere Modelle mit mehr Speicherkapazität ausgestattet.

  • Yubikeys: Aktuelle Yubikey-Modelle können bis zu 100 Passkeys (auffindbare Schlüssel) speichern. Diese erhöhte Speicherkapazität ermöglicht es Benutzern, eine größere Anzahl von Passkeys zu registrieren und zu speichern, was Yubikeys zu einer idealen Wahl für diejenigen mit mehreren Diensten oder Unternehmen macht, die eine große Anzahl von Konten verwalten.

  • Speicherbeschränkungen: Der Speicherplatz für residente Schlüssel ist jedoch immer noch begrenzt, und Benutzer sollten dies bei der Registrierung von Passkeys beachten. Zum Beispiel unterstützen Yubikeys im Allgemeinen zwischen 20 und 32 residente Schlüssel, während Nitrokeys möglicherweise nur 8 unterstützen. Dies bedeutet, dass Benutzer mit vielen Diensten schnell an Speicherplatzgrenzen stoßen könnten, was mehrere Hardware-Sicherheitsschlüssel erfordern oder ihre Fähigkeit, neue Passkeys zu speichern, beeinträchtigen könnte.

9.3 Welche Auswirkungen haben Passkeys auf Hardware-Sicherheitsschlüssel?#

Mit der zunehmenden Akzeptanz von Passkeys wird der Bedarf an größeren Speicherkapazitäten auf Hardware-Sicherheitsschlüsseln immer deutlicher. Die Fähigkeit, mehr Passkeys zu speichern, wird für Benutzer, die eine passwortlose Authentifizierung über mehrere Plattformen und Dienste hinweg benötigen, unerlässlich sein.

  • Steigende Nachfrage nach Speicher: Da immer mehr Dienste Passkeys einführen, müssen sich Hardware-Sicherheitsschlüssel weiterentwickeln, um eine größere Anzahl von auffindbaren Schlüsseln aufzunehmen. Dieser Wandel wird sicherstellen, dass Benutzer Passkeys speichern können, ohne auf Speicherbeschränkungen zu stoßen.

  • Zukunftssichere Hardware-Schlüssel: Da Passkeys zur Norm werden, werden Hardware-Sicherheitsschlüssel eine noch wichtigere Rolle bei der Sicherung von Online-Konten spielen. Die Hersteller werden weiterhin innovativ sein, die Speicherkapazität ihrer Geräte erhöhen und sie für den täglichen Gebrauch vielseitiger machen, von Privatnutzern bis hin zu Unternehmen.

Zusammenfassend lässt sich sagen, dass die Kombination von Passkeys und Hardware-Sicherheitsschlüsseln eine leistungsstarke, zukunftssichere Authentifizierungsmethode bietet, die die Sicherheit erhöht und gleichzeitig ein reibungsloseres, passwortloses Erlebnis ermöglicht. Durch das Verständnis der Nuancen von residenten und nicht-residenten Schlüsseln sowie der Speicherbeschränkungen können Benutzer fundierte Entscheidungen darüber treffen, welcher Hardware-Sicherheitsschlüssel am besten zu ihren Bedürfnissen passt.

10. Fazit#

In diesem Blog haben wir einige Schlüsselfragen beantwortet, um Ihnen zu helfen, den richtigen Hardware-Sicherheitsschlüssel für Ihre Bedürfnisse zu finden:

1. Welcher ist der beste Sicherheitsschlüssel für Einsteiger, die eine erschwingliche und einfach zu bedienende Option suchen?
Wenn Sie gerade erst anfangen oder eine erschwingliche Lösung benötigen, ist der Yubico Security Key C NFC eine gute Wahl. Er bietet eine grundlegende Zwei-Faktor-Authentifizierung, ist einfach zu bedienen und unterstützt NFC für die mobile Kompatibilität, alles zu einem vernünftigen Preis.

2. Welcher ist der beste Sicherheitsschlüssel für Power-User, die erweiterte Funktionen und Vielseitigkeit benötigen?
Für Power-User, die erweiterte Funktionen wie Multi-Protokoll-Unterstützung, biometrische Authentifizierung oder verschlüsselten Speicher benötigen, ist ein vielseitigerer Sicherheitsschlüssel wie der Yubico YubiKey 5C NFC oder der Yubico YubiKey C Bio ideal. Diese Schlüssel bieten eine Reihe von Optionen wie Smartcard-Unterstützung, OpenPGP-Schlüsselspeicherung und Fingerabdruck-Scanning, was sie perfekt für Benutzer mit hohen Sicherheitsanforderungen macht.

3. Welcher ist der beste Sicherheitsschlüssel für Unternehmen, die die Konten mehrerer Mitarbeiter sichern möchten?
Für Unternehmen ist es wichtig, einen Sicherheitsschlüssel zu wählen, der einen zuverlässigen, skalierbaren Schutz für viele Benutzer bietet. Der Yubico YubiKey 5C NFC oder der OnlyKey Duo wären geeignet, da sie starke Sicherheitsstandards, Benutzerfreundlichkeit und Kompatibilität mit verschiedenen Plattformen bieten. Diese Schlüssel ermöglichen eine zentrale Verwaltung und sind ideal für Unternehmen, die erweiterte Sicherheitsfunktionen benötigen und gleichzeitig eine einfache Bereitstellung in Teams gewährleisten möchten.

4. Was sind die Hauptunterschiede zwischen Sicherheitsschlüsseln mit und ohne biometrische Authentifizierung?
Sicherheitsschlüssel mit biometrischer Authentifizierung, wie der Yubico YubiKey C Bio, bieten eine zusätzliche Sicherheitsebene, indem sie vor dem Zugriff einen Fingerabdruckscan erfordern. Diese Funktion ist ideal für diejenigen, die Wert auf Benutzerfreundlichkeit und erhöhten Schutz legen. Schlüssel ohne biometrische Merkmale, wie der Yubico Security Key C NFC, verlassen sich ausschließlich auf den Besitz des Schlüssels für die Sicherheit, was immer noch sehr sicher, aber einfacher ist.

5. Wie viel sollte ich für einen Sicherheitsschlüssel ausgeben und welche Funktionen rechtfertigen den Preis?
Wenn Sie nach einem einfachen, budgetfreundlichen Schlüssel suchen, sollten Sie etwa 30 $ ausgeben, wie beim Yubico Security Key C NFC oder dem Google Titan Security Key. Für diejenigen, die erweiterte Funktionen wie Multi-Protokoll-Unterstützung oder biometrische Authentifizierung benötigen, liegt der Preis eher bei 50-100 $. Der Wert liegt in den zusätzlichen Funktionen wie verschlüsseltem Speicher oder Fingerabdruck-Scanning, die Benutzern mit höheren Anforderungen mehr Sicherheit bieten. Denken Sie daran, dass es empfohlen wird, einen Backup-Schlüssel zu haben, und daher sollte der Preis von zwei Schlüsseln berücksichtigt werden.

6. Benötige ich wirklich einen Backup-Sicherheitsschlüssel, um sicherzustellen, dass meine Konten geschützt bleiben?
Obwohl ein Backup-Schlüssel nicht zwingend erforderlich ist, wird er dringend empfohlen, um sicherzustellen, dass Sie nicht aus Ihren Konten ausgesperrt werden. Wenn Sie Ihren primären Schlüssel verlieren oder beschädigen, stellt ein zweiter den fortgesetzten Zugriff sicher. Viele Benutzer finden, dass ein Backup-Schlüssel ein beruhigendes Gefühl gibt, insbesondere wenn ein Schlüssel für wichtige Sicherheitsfunktionen verwendet wird.

Letztendlich hängt der von Ihnen gewählte Schlüssel von Ihren Sicherheitsanforderungen, den von Ihnen verwendeten Geräten und Ihrem Budget ab. Ob Sie Einfachheit, erweiterte Sicherheitsfunktionen oder Erschwinglichkeit priorisieren, es gibt einen Hardware-Sicherheitsschlüssel, der Ihren Bedürfnissen entspricht.

Add passkeys to your app in <1 hour with our UI components, SDKs & guides.

Start for free

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents