@jteschner
Sind Deine Sticks schon angekommen? Ich bin ja neugierig auf Deinen Bericht : )
Insbesondere interessiert mich, wie Yubico das
Setzen und
Zurücksetzen des Passwortes (PIN) für ihren Yubikey gelöst haben.
Aus meiner bescheidenen Sicht muss bei jedem Bedienweg, wo ein Faktor des Typs "Ich weiß etwas" im Spiel ist, auch betrachtet werden, wie dieser Faktor zurückgesetzt werden kann.
Mir ist noch ein weiterer Typ eines
Hardware-Authentikators eingefallen, den wir hier im Thread noch nicht erwähnt hatten:
Einen
Generator für ein TOTP, also ein Gerät mit eigener Tastatur.
Damit ist nicht gemeint, dass ich sowas vorschlage. Es würde jedenfalls die Aufgabe "Nutzer möchte keinen Faktor des Typs 'Ich weiß etwas' verwenden" lösen.
Unabhängig davon:
Bin gespannt, ob Apple künftig einen TOTP in iOS und macOS integrieren wird, damit das universell verwendbar ist, für beliebige Dienste, die diesen Faktor verwenden.
Einen anderen
potentiellen Hardware-Authentikator als Teil einer Kette mehrerer Faktoren hatte ich weiter oben genannt:
Zum Identitätsnachweis kann in DE der "
elektronische Personalausweis (nPA)" verwendet werden.
um die elektronische
Authentisierung über das Internet mit dem
neuen deutschen Personalausweis, dem
elektronischen Aufenthaltstitel bzw. deren
Online-Ausweisfunktion und der
eID-Karte[2] nutzen zu können. Damit ist es Bürgern aus Deutschland und anderen EU-Staaten (nach §1 des eIDKG) möglich, sich einfach und sicher im Netz auszuweisen – etwa um Behördengänge online zu erledigen.
Zitat aus dem Artikel zu
"AusweisApp"
Ob es Verfahrensketten zur /Authentifikation/ bei Onlinediensten (außer Behörden) gibt, wo ein solcher nPA als Hardware-Faktor (als zweiter Faktor?) eingesetzt werden kann, weiß ich nicht.
Lesen lässt er sich mit einem Smartphone mit Hilfe der kostenlosen App "Ausweisapp".
Ein
Vorteil dieses potentiellen Hardware-Authentikators wäre:
Auch dieser Authentikator ist mit einer PIN als zusätzlichem Faktor gesichert. Zurückgesetzt werden kann diese PIN nur durch einen Gang zu
Behörde.