YubiKey Backup - Anleitung und Fragen

Hallo zusammen,

ich möchte mir gerne einen YubiKey zulegen, um die Sicherheit meiner Online-Accounts zu verbessern. Allerdings finde ich keine Anleitung, wie man ein Backup erstellt. Ich habe Angst, mich selbst auszusperren, falls ein Key kaputt geht.

Deshalb habe ich folgende Fragen:

  1. Einfache Backup-Anleitung:

Gibt es eine einfache Anleitung, wie ich ein Backup von meinem YubiKey erstellen kann? Ich bin nicht so technikaffin und möchte daher eine Schritt-für-Schritt-Anleitung, die leicht verständlich ist.

. YubiKey 5 NFC einfacher YubiKey:

Macht es Sinn, zusätzlich zu einem YubiKey 5 NFC einen einfachen YubiKey ohne Authentifizierungs-App zu bestellen? Kann ich diesen dann als Backup verwenden oder brauche ich dafür zwei gleiche YubiKeys?

  1. Backup der Authentifizierungs-App:

Wie kann ich ein Backup von meiner Authentifizierungs-App (z.B. Google Authenticator) erstellen? Ist es möglich, auch ohne zweiten Schlüssel ein Backup zu erstellen?

  1. Alternative Backup-Möglichkeiten:

Gibt es alternative Möglichkeiten, ein Backup von meinem YubiKey zu erstellen, falls die oben genannten Methoden nicht funktionieren?

Ich würde mich sehr freuen, wenn ihr mir bei meinen Fragen helfen könntet.

Vielen Dank im Voraus!

PS: Ich habe bereits d die Suchfunktion des Forums durchsucht, aber keine passende Anleitung gefunden.

Es ist unmöglich ein Backup für einen Yubikey zu erstellen.

Gute Dienste bieten dir an, zwei oder mehr Keys zu hinterlegen.

Die App Authy lässt dich ein verschlüsseltes Backup der 2FA Accounts erstellen. Der von Google kann das meines Wissens nach nicht.

Den Absatz verstehe ich nicht. Man bestellt einen Yubikey nicht mit „Authentifizierungsapp“.

Der NFC Key kann grundsätzlich das gleiche, wie ein normaler Yubikey. Nur eben auch über NFC.

1 „Gefällt mir“

Er meint die teureren YubiKey 5 (mit OTP Funktionalität in der App) vs. die günstigeren Security Keys (die das eben nicht können).

Ein Blick in den Shop hilft… :wink:

Ja, handhabe ich selbst auch so. Wie schon erwähnt kannst du in der Regel mehrere Schlüssel hinterlegen, um so effektiv ein Backup zu haben.

Einige Hardware-Wallets (z.B. BitBox02 Multi Edition oder Trezor Safe 3) können auch als Sicherheitsschlüssel verwendet werden. Ist etwas unpraktisch als Hauptschlüssel (da man Entsperren muss), aber als Backup super geeignet, vor allem weil man hier nochmal ein zusätzliches Backup (die 12/24 Wörter) hat.

1 „Gefällt mir“

Sorry, aber ich habe gerade ein ziemliches Brett vorm Kopf. Kann ich oder kann jetzt jetzt kein Backup erstellen? Ich kann ein Backup mit der Bitbox erstellen? Nur mit der Multi-Edition? Wäre super nett, wenn ihr eine Anleitungen hättet, die auch ich verstehe. Auch was den Google Authenticator angeht. Gibt es hier die Backup-Funktion nur in der kostenpflichtigen Variante?

Nein, du kannst, wie oben schon erwähnt, kein Backup von einem YubiKey erstellen. Stattdessen kannst du bei den meisten Anbietern einen Backup-, also einen zweiten Schlüssel hinzufügen.

Ich wollte nur erwähnen, dass du manche Hardware-Wallets auch als Sicherheitsschlüssel benutzen kannst, und daher eventuell gar keinen zusätzlichen YubiKey brauchst.

Bei der BitBox02 geht das nur mit der Multi-Edition.

1 „Gefällt mir“

Okay, danke dir :slight_smile:

Ich habe nach längerer Suche inzwischen ein sehr verständliches Video gefunden, das die Vorgehensweise für Windows beschreibt.

Beim Registrieren habe ich, wie von euch auch beschrieben, die Möglichkeit, einen zweiten Schlüssel zu registrieren. Jetzt gehe ich bei den meisten Krypto-Exchanges nicht davon aus, dass dies angeboten wird.

Jetzt ist es aber wohl auch so, dass ich mir zusätzlich ein Geheimnis anzeigen lassen kann. Gilt diese auch für die Authentifizierungs-App von Yubico?

Angenommen, mein Schlüssel ist defekt, kann ich dann anstelle des Schlüssels das Geheimnis eintippen? So gesehen kann ich mir dann den zweiten Key auch sparen ?

Du kannst, wie gesagt, bei gut abgesicherten Diensten (z.B. PayPal, Proton, Murena) mehrere Schlüssel als Sicherheitsmerkmal gemäß FIDO2-Standard registrieren. Inzwischen funktionieren auch die Passkeys mit dem Yubikey.

Für die 2FA Zugänge hilft es beim Einrichten des Yubico Authenticators nur, beim Anlegen des Geheimnisses den QR-Code via Screenshot zu kopieren und für den zweiten (Backup-)Schlüssel nochmal zu verwenden (…so empfiehlt es Yubico).

Dazu empfiehlt es sich, beim Einrichten der Yubikeys die gleichen Passworte/PINs/PUKs bei beiden Keys einzurichten. Mir hat dabei dieser deutschsprachige Blog geholfen.

Das einzige, was mir bei zweiten (Backup-) Yubikey nicht so elegant gelang, ist die Absicherung meines Password-Safes (KeepassXC unter Linux bzw. Keepass2Android am Handy) via Challenge-Response: Hier konnte ich immer nur einen Key aktiv hinterlegen. Ich habe das gelöst, in dem ich eine Kopie der Keepass-Datenbank mit dem zweiten Yubikey verknüpft habe.

So sollte der zweite Key (in meinem Fall Yubikey 5 NFC) wirksam verhindern, dass du dich bei Verlust komplett aus deiner Infrastruktur aussperren kannst.

2 „Gefällt mir“

Hallo, ist es auch möglich, im Google-Konto Passkey und Yubikey als 2-FA einzurichten
Wenn zum Beispiel mein Gerät für Passkey ausfällt, kann ich dann immer noch über Yubikey in mein Konto?

Vielen Dank für eure Aufklärung, finde das ganze Thema etwas kompliziert.

PS habe leider direkt noch 2 Fragen : Wie sieht es eigentlich aus wenn ich mein Googlekonto auf dem Laptop und auf dem Handy nutze, muss ich mich jedes Mal ausloggen bzw muss ich 2 FA auf beiden Geräten aktivieren ?

Habe jetzt diesen Key registriert mich abgemeldet, den Key entfernt und konnte mich dann trotzdem ganz normal nur mit Passwort anmelden obwohl 2 FA aktiv ist, was mache ich falsch ?

Ich habe ein Google-Konto sowohl mit dem TOTP-2FA (via Yubikey Authenticator App) als auch mit dem Passkey auf dem Yubikey eingerichtet. Wenn ich versuche, mich einzuloggen, will er immer den das FIDO2-Passwort und den Yubikey-Touch sehen, danach lässt er mich rein. Keine Ahnung, ob es bei Verlust des Yubikey auch noch mit dem TOTP-Password geht, das habe ich noch nicht probiert, da ich ja auch das TOTP-2FA nur mit dem Yubikey generieren kann.

Ich habe mir deshalb einen zweiten Yubikey als Backup eingerichtet und diesen sicher versteckt.

Ausloggen muss man sich nicht, es geht auch wie bei anderen Diensten mit einem Cookie im Browser. Aktivieren muss du separat nichts, egal, ob du dich am Desktop oder am Smartphone einloggen willst. Mein Yubikey 5 NFC funktioniert prima am Smartphone, sowohl via NFC, als auch USB-C.

Ist (wie oben geschildert) vielleicht ein Login via Cookie im Browser gespeichert? Dann kommst du natürlich auch so rein. Wenn du dich aber korrekt ausloggst - und den Yubikey richtig eingerichtet hast, dann brauchst du den aber auf jeden Fall, um dich wieder ein zu loggen.

Es ist tatsächlich etwas kompliziert, aber mit der Zeit erschließt sich das schon. Dafür ist es unschlagbar sicher, ohne den physikalischen Zugriff auf den Schlüssel kommt halt niemand mehr an deine Accounts, selbst, wenn er das Passwort hackt.

1 „Gefällt mir“