„YubiKey“ – Versionsunterschied
[gesichtete Version] | [gesichtete Version] |
Wdwd (Diskussion | Beiträge) +Aktueller ECDSA-Fehler angefügt. |
K Vorlagenfehler korrigiert |
||
(7 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 9: | Zeile 9: | ||
YubiKeys sind in wasserdichten Gehäusen manipulationsgeschützt vergossen. Sie enthalten als primäre Schnittstelle einen [[USB]]- oder [[Lightning (Schnittstelle)|Lightning]]-Port. Es gibt Modelle mit USB-A- oder [[USB-C]]-Stecker. Der für manche Betriebsarten notwendige Taster am Security-Token für die Bestätigung einer Aktion ist als [[Sensortaste]] ohne mechanisch bewegte Teile ausgeführt. Einige Modelle wie der ältere ''YubiKey Neo'', das Nachfolgemodell ''Security Key NFC'' und der YubiKey 5 umfassen neben USB eine berührungslose NFC-Schnittstelle, wobei auch die Stromversorgung für den YubiKey via NFC erfolgt. Der Funktionsumfang ist bei beiden Schnittstellen identisch. |
YubiKeys sind in wasserdichten Gehäusen manipulationsgeschützt vergossen. Sie enthalten als primäre Schnittstelle einen [[USB]]- oder [[Lightning (Schnittstelle)|Lightning]]-Port. Es gibt Modelle mit USB-A- oder [[USB-C]]-Stecker. Der für manche Betriebsarten notwendige Taster am Security-Token für die Bestätigung einer Aktion ist als [[Sensortaste]] ohne mechanisch bewegte Teile ausgeführt. Einige Modelle wie der ältere ''YubiKey Neo'', das Nachfolgemodell ''Security Key NFC'' und der YubiKey 5 umfassen neben USB eine berührungslose NFC-Schnittstelle, wobei auch die Stromversorgung für den YubiKey via NFC erfolgt. Der Funktionsumfang ist bei beiden Schnittstellen identisch. |
||
Die Modelle YubiKey 4 und YubiKey NEO verwenden einen [[Mikrocontroller]] der Firma [[NXP Semiconductors]]. Im Nachfolgemodell YubiKey 5 ist die Anzahl der Bauelemente reduziert. Der verwendete [[Kryptoprozessor]] von [[Infineon]] vom Typ ''SLE 78CLUFX5000PH'' |
Die Modelle YubiKey 4 und YubiKey NEO verwenden einen [[Mikrocontroller]] der Firma [[NXP Semiconductors]]. Im Nachfolgemodell YubiKey 5 ist die Anzahl der Bauelemente reduziert. Der verwendete [[Kryptoprozessor]] von [[Infineon]] ist vom Typ ''SLE 78CLUFX5000PH'' und weist eine Sicherheitszertifizierbarkeit bis zur Stufe [[Common Criteria for Information Technology Security Evaluation#Vertrauenswürdigkeit|EAL6]] auf. Er ist gegen ein Auslesen des Speichers auf allen Schnittstellen wie USB-Anschluss und NFC-Schnittstelle geschützt.<ref name="yubikey5" /> Der SLE78 basiert auf dem 80251, einer 16-Bit-Variante des [[Intel MCS-51]].<ref name="ninjalab1"/> |
||
Er ist gegen ein Auslesen gesicherter Speicher und aller Schnittstellen wie USB-Anschluss und NFC-Schnittstelle geschützt.<ref name="yubikey5" /> |
|||
== Protokolle == |
== Protokolle == |
||
Zeile 40: | Zeile 39: | ||
Das Kunststoffgehäuse der ersten YubiKey-Versionen wie YubiKey Neo ließ sich in siedendem [[Aceton]] leicht chemisch auflösen. Dadurch war die [[Leiterplatte]] zerstörungsfrei zugänglich. Obwohl aus den [[Integrierter Schaltkreis|integrierten Schaltkreisen]] von [[NXP Semiconductors]] keine Daten auszulesen waren, wurde in späteren Generationen wie YubiKey 5 ein anderer Kunststoff verwendet.<ref name="hexview1" /> |
Das Kunststoffgehäuse der ersten YubiKey-Versionen wie YubiKey Neo ließ sich in siedendem [[Aceton]] leicht chemisch auflösen. Dadurch war die [[Leiterplatte]] zerstörungsfrei zugänglich. Obwohl aus den [[Integrierter Schaltkreis|integrierten Schaltkreisen]] von [[NXP Semiconductors]] keine Daten auszulesen waren, wurde in späteren Generationen wie YubiKey 5 ein anderer Kunststoff verwendet.<ref name="hexview1" /> |
||
Im September 2024 wurde bekannt, dass die YubiKey-5 Serie, YubiKey-FIPS und Security Keys bei dem im Rahmen von [[FIDO2]] eingesetzten [[Elliptic Curve DSA]]-Verfahren durch eine [[Seitenkanalattacke]] verwundbar sind. Damit ist das Auslesen und Kopieren der |
Im September 2024 wurde bekannt, dass die YubiKey-5 Serie, YubiKey-FIPS und Security Keys bei dem im Rahmen von [[FIDO2]] eingesetzten [[Elliptic Curve DSA|Elliptic-Curve-DSA]]-Verfahren durch eine [[Seitenkanalattacke]] verwundbar sind.<ref name="ninjalab1"/> Damit ist das Auslesen und Kopieren der privaten Schlüsseldaten aufgrund einer im Yubikey eingesetzten fehlerhaften Softwarebibliothek von Infineon möglich. Der Angriff setzt den physischen Besitz des Yubikey-Token voraus und gilt als nicht trivial durchführbar.<ref name="heise2"/> Bei den ab Mitte 2024 verfügbaren Token mit der Firmware Version ''5.7.0'' und höher ist dieser Fehler behoben.<ref name="infineon-reload-1"/> |
||
== Weblinks == |
== Weblinks == |
||
Zeile 59: | Zeile 58: | ||
|archiv-url=https://web.archive.org/web/20181015203910/https://support.yubico.com/support/solutions/articles/15000006434-upgrading-yubikey-firmware |
|archiv-url=https://web.archive.org/web/20181015203910/https://support.yubico.com/support/solutions/articles/15000006434-upgrading-yubikey-firmware |
||
|archiv-datum=2018-10-15 |
|archiv-datum=2018-10-15 |
||
|offline=ja |
|||
|archiv-bot=2024-06-19 16:40:43 InternetArchiveBot |
|||
}}</ref> |
}}</ref> |
||
<ref name="yubi3">{{Internetquelle |
<ref name="yubi3">{{Internetquelle |
||
Zeile 68: | Zeile 65: | ||
|archiv-url=https://web.archive.org/web/20190519135727/https://support.yubico.com/support/solutions/articles/15000006486-yubikey-4 |
|archiv-url=https://web.archive.org/web/20190519135727/https://support.yubico.com/support/solutions/articles/15000006486-yubikey-4 |
||
|archiv-datum=2019-05-19 |
|archiv-datum=2019-05-19 |
||
|offline=ja |
|||
|archiv-bot=2024-06-19 16:40:43 InternetArchiveBot |
|||
}}</ref> |
}}</ref> |
||
<ref name="openpgp2"> |
<ref name="openpgp2"> |
||
Zeile 80: | Zeile 75: | ||
{{Cite web|url=https://crocs.fi.muni.cz/public/papers/rsa_ccs17|title=ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]|website=crocs.fi.muni.cz|language=en|access-date=2017-10-19}} |
{{Cite web|url=https://crocs.fi.muni.cz/public/papers/rsa_ccs17|title=ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]|website=crocs.fi.muni.cz|language=en|access-date=2017-10-19}} |
||
</ref> |
</ref> |
||
<ref name="keycheck">{{Cite web|url=https://www.yubico.com/keycheck/verify_otp|title=Infineon RSA Key Generation Issue – Customer Portal|website=www.yubico.com|access-date=2017-10-19|archiveurl=https://web.archive.org/web/20181222101837/https://www.yubico.com/keycheck/verify_otp|archivedate=2018-12-22 |
<ref name="keycheck">{{Cite web|url=https://www.yubico.com/keycheck/verify_otp|title=Infineon RSA Key Generation Issue – Customer Portal |language=en |website=www.yubico.com|access-date=2017-10-19|archiveurl=https://web.archive.org/web/20181222101837/https://www.yubico.com/keycheck/verify_otp|archivedate=2018-12-22}}</ref> |
||
<ref name="hexview1"> |
<ref name="hexview1"> |
||
{{Internetquelle |
{{Internetquelle |
||
|url= |
|url=https://www.hexview.com/~scl/neo/ |
||
|titel=Inside Yubikey Neo |
|titel=Inside Yubikey Neo |
||
|abruf=2018-12-29}} |
|abruf=2018-12-29}} |
||
Zeile 100: | Zeile 95: | ||
</ref> |
</ref> |
||
<ref name="infineon-reload-1">{{Internetquelle | url = https://www.yubico.com/support/security-advisories/ysa-2024-03/ | titel = Security Advisory YSA-2024-03 Infineon ECDSA Private Key Recovery | datum = 2024-09-03 | zugriff = 2024-09-06 }}</ref> |
<ref name="infineon-reload-1">{{Internetquelle | url = https://www.yubico.com/support/security-advisories/ysa-2024-03/ | titel = Security Advisory YSA-2024-03 Infineon ECDSA Private Key Recovery | datum = 2024-09-03 | zugriff = 2024-09-06 }}</ref> |
||
<ref name="heise2">{{Internetquelle | url = https://www.heise.de/news/Yubikey-Cloning-Angriff-Offenbar-moeglich-aber-nicht-trivial-9856972.html | titel = Yubikey: Cloning-Angriff über Seitenkanal | datum = 2024-09-04 | zugriff = 2024-09-06 }}</ref> |
<ref name="heise2">{{Internetquelle | url = https://www.heise.de/news/Yubikey-Cloning-Angriff-Offenbar-moeglich-aber-nicht-trivial-9856972.html | titel = Yubikey: Cloning-Angriff über Seitenkanal | datum = 2024-09-04 | zugriff = 2024-09-06 | hrsg = heise.de }}</ref> |
||
<ref name="ninjalab1">{{Internetquelle | url = https://ninjalab.io/wp-content/uploads/2024/09/20240903_eucleak.pdf | titel = EUCLEAK - Side-Channel Attack on the YubiKey 5 Series | autor = Thomas Roche | hrsg = NinjaLab, Montpellier | datum = 2024-09-03 | zugriff = 2024-09-06 }}</ref> |
|||
</references> |
</references> |
||
Aktuelle Version vom 18. Oktober 2024, 20:37 Uhr
Der YubiKey ist ein Security-Token der Firma Yubico, der mit Schnittstellen wie Lightning[1], Near Field Communication (NFC) oder USB und vielfältigen Protokollen zur Identifizierung und Authentifizierung von Benutzern an Computersystemen verwendet wird. Er erlaubt unter anderem die sichere passwortlose Authentifizierung und wird beispielsweise auch von der KeePass-iOS-App-Variante KeePassium unterstützt.
Yubico verwendet Open-Source-Software wie OpenPGP und offene Standards wie U2F zur Zwei-Faktor-Authentisierung für die Betriebssysteme Microsoft Windows, macOS und Linux.[2] Aus Sicherheitsgründen kann Software auf YubiKey weder ausgelesen noch verändert werden. Bei einem Update muss das Gerät durch ein neues Modell ersetzt werden.[3] Geheime private Schlüsseldaten können am Token erzeugt oder auf das Token geschrieben werden, aber nachfolgend nicht ausgelesen werden.
Da die YubiKey-Hardware – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey[4] oder der Solo-Familie von SoloKeys[5] – nicht quelloffen ist, sind unabhängige Prüfungen nach Hintertüren oder Sicherheitslücken kaum möglich.
Aufbau
[Bearbeiten | Quelltext bearbeiten]YubiKeys sind in wasserdichten Gehäusen manipulationsgeschützt vergossen. Sie enthalten als primäre Schnittstelle einen USB- oder Lightning-Port. Es gibt Modelle mit USB-A- oder USB-C-Stecker. Der für manche Betriebsarten notwendige Taster am Security-Token für die Bestätigung einer Aktion ist als Sensortaste ohne mechanisch bewegte Teile ausgeführt. Einige Modelle wie der ältere YubiKey Neo, das Nachfolgemodell Security Key NFC und der YubiKey 5 umfassen neben USB eine berührungslose NFC-Schnittstelle, wobei auch die Stromversorgung für den YubiKey via NFC erfolgt. Der Funktionsumfang ist bei beiden Schnittstellen identisch.
Die Modelle YubiKey 4 und YubiKey NEO verwenden einen Mikrocontroller der Firma NXP Semiconductors. Im Nachfolgemodell YubiKey 5 ist die Anzahl der Bauelemente reduziert. Der verwendete Kryptoprozessor von Infineon ist vom Typ SLE 78CLUFX5000PH und weist eine Sicherheitszertifizierbarkeit bis zur Stufe EAL6 auf. Er ist gegen ein Auslesen des Speichers auf allen Schnittstellen wie USB-Anschluss und NFC-Schnittstelle geschützt.[6] Der SLE78 basiert auf dem 80251, einer 16-Bit-Variante des Intel MCS-51.[7]
Protokolle
[Bearbeiten | Quelltext bearbeiten]Über die USB-Schnittstelle können YubiKeys drei verschiedenartige und virtuelle USB-Geräte emulieren und damit vielfältige Funktionen anbieten: OTP, FIDO und CCID. Die drei Optionen lassen sich je miteinander kombinieren oder, wenn nicht benötigt, auch deaktivieren.[8]
Das One-Time-Password (OTP), nicht zu verwechseln mit dem identisch abgekürzten kryptografischen Begriff One-Time-Pad, stellt das ursprüngliche Verfahren für Security-Token dar. Hierbei werden einmal gültige und sich ändernde Zahlen- und/oder Buchstaben-Folgen zur Authentifizierung abgeglichen. Es erlaubt am YubiKey die Konfiguration von zwei sogenannten Slots, deutsch etwa Speicherpositionen. Jeder Slot kann unabhängig eine Funktion samt den dafür notwendigen Daten wie geheime Schlüssel aufnehmen. Jedem Slot im YubiKey4 kann eine der folgenden Funktionen zugewiesen werden:
- Yubico OTP, ein proprietäres One-Time-Passwort-Verfahren von Yubico.
- Challenge-Response-Authentifizierung mittels HMAC-SHA1.
- Statisches Passwort. Dabei wird vom YubiKey eine virtuelle USB-Tastatur emuliert und gestattet es so, das Passwort ohne zusätzliche Software in der jeweiligen Anwendung in das Passwortfeld direkt einzugeben.
- HOTP nach der Initiative For Open Authentication (OATH).
Die jeweilige OTP-Funktion kann optional mit der Sensortaste verknüpft werden, d. h. man drückt zur Auslösung sein Einverständnis durch Tasten-Betätigung aus. Je nachdem wie lange man die Taste drückt, löst man die Funktion vom Slot 1 oder Slot 2 aus.
Mit dem Verfahren FIDO2 der FIDO-Allianz stellt der YubiKey auch das Client to Authenticator Protocol (CTAP) zur Verfügung. Ältere Yubikey wie der Yubikey 4 unterstützen dabei nur das CTAP1, welches vor FIDO2 auch als Universal Second Factor (U2F) bezeichnet wurde. Der neuere YubiKey 5 bietet zusätzlich CTAP2 welcher Teil des Projektes FIDO2 ist und auf UAF (englisch Universal Authentication Framework) aufbaut.[9] Das Modell Yubico FIDO bzw. Security Key NFC bietet nur CTAP an. Das Verfahren CTAP setzt zwingend die Bestätigung des Benutzers am Token voraus, da andernfalls das Token die Antwort verweigert. Diese Funktion übernimmt die Sensortaste. Im Rahmen von CTAP1 (U2F) werden, im Gegensatz zu anderen Betriebsdaten, keine benutzerspezifischen Daten am Token gespeichert. Bei Verwendung von CTAP2 werden je nach Modus beispielsweise bei Nutzung von englisch Discoverable Credentials oder bei Nutzung einer PIN auch benutzerspezifische Daten am Token gespeichert.
Mit der dritten Option CCID emuliert der YubiKey einen Chipkartenleser am USB-Anschluss und bietet vom Hersteller programmierte unveränderliche Smart-Card-Anwendungen an, die dem Chipkartenstandard ISO 7816 entsprechen.
Am YubiKey 4 sind unter anderem folgende CCID-Anwendungen verfügbar (diese erfordern eine entsprechende Software am Host-System):
- OATH HOTP: identisch mit der Basisfunktion OTP, doch sind bis zu 32 Konfigurationen möglich
- OATH TOTP. Da YubiKey keine Uhr zur Einmalpasswort-Berechnung enthält, wird die aktuelle Systemzeit via CCID an das emulierte Chipkartenprogramm OATH TOTP übertragen. Es sind bis zu 32 Konfigurationen möglich.
- OpenPGP Smart Card in der Version 2.0[10]
- Eine Personal Identity Verification nach FIPS 201, die unter anderem US-Behörden zur Identitätsfeststellung verwenden.
Sicherheitsprobleme
[Bearbeiten | Quelltext bearbeiten]Im Oktober 2017 wurde bekannt, dass die unter anderem beim YubiKey 4 eingesetzte CCID-Applikation OpenPGP auf der fehlerhaften Softwarebibliothek RSALib von Infineon basiert, wodurch die Erzeugung von RSA-Schlüsselpaaren direkt am Token anfällig für die ROCA-Verwundbarkeit ist.[11] Betroffene Geräte ersetzte Yubico kostenfrei durch neue YubiKeys.[12]
Das Kunststoffgehäuse der ersten YubiKey-Versionen wie YubiKey Neo ließ sich in siedendem Aceton leicht chemisch auflösen. Dadurch war die Leiterplatte zerstörungsfrei zugänglich. Obwohl aus den integrierten Schaltkreisen von NXP Semiconductors keine Daten auszulesen waren, wurde in späteren Generationen wie YubiKey 5 ein anderer Kunststoff verwendet.[13]
Im September 2024 wurde bekannt, dass die YubiKey-5 Serie, YubiKey-FIPS und Security Keys bei dem im Rahmen von FIDO2 eingesetzten Elliptic-Curve-DSA-Verfahren durch eine Seitenkanalattacke verwundbar sind.[7] Damit ist das Auslesen und Kopieren der privaten Schlüsseldaten aufgrund einer im Yubikey eingesetzten fehlerhaften Softwarebibliothek von Infineon möglich. Der Angriff setzt den physischen Besitz des Yubikey-Token voraus und gilt als nicht trivial durchführbar.[14] Bei den ab Mitte 2024 verfügbaren Token mit der Firmware Version 5.7.0 und höher ist dieser Fehler behoben.[15]
Weblinks
[Bearbeiten | Quelltext bearbeiten]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Leo Becker (heise online): YubiKey 5Ci: Erster Sicherheitsschlüssel mit Lightning-Stecker. In: heise online / Mac & i. Heise Medien, 21. August 2019, abgerufen am 27. Januar 2021.
- ↑ Free and Open Source Tools. Abgerufen am 29. Dezember 2018.
- ↑ Upgrading YubiKey Firmware. Archiviert vom am 15. Oktober 2018; abgerufen am 29. Dezember 2018.
- ↑ Nitrokey | Secure your digital life. Abgerufen am 30. Januar 2020.
- ↑ Solo – SoloKeys. Abgerufen am 24. Dezember 2019 (englisch).
- ↑ Inside Yubikey 5 Neo. Abgerufen am 30. Dezember 2018.
- ↑ a b Thomas Roche: EUCLEAK - Side-Channel Attack on the YubiKey 5 Series. NinjaLab, Montpellier, 3. September 2024, abgerufen am 6. September 2024.
- ↑ YubiKey 4 Technical Specifications. Archiviert vom am 19. Mai 2019; abgerufen am 29. Dezember 2018.
- ↑ Introducing the YubiKey 5 Series with New NFC and FIDO2 Passwordless Features. Abgerufen am 31. Dezember 2018.
- ↑ The OpenPGP card. Abgerufen am 29. Dezember 2018.
- ↑ ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]. In: crocs.fi.muni.cz. Abgerufen am 19. Oktober 2017 (englisch).
- ↑ Infineon RSA Key Generation Issue – Customer Portal. In: www.yubico.com. Archiviert vom am 22. Dezember 2018; abgerufen am 19. Oktober 2017 (englisch).
- ↑ Inside Yubikey Neo. Abgerufen am 29. Dezember 2018.
- ↑ Yubikey: Cloning-Angriff über Seitenkanal. heise.de, 4. September 2024, abgerufen am 6. September 2024.
- ↑ Security Advisory YSA-2024-03 Infineon ECDSA Private Key Recovery. 3. September 2024, abgerufen am 6. September 2024.