Auf genau 152 Nutzerkonten verteilt sich meine digitale Identität. Das geht so weit, dass ich sogar meine Gasrechnung online einsehen kann. Die digitale Prasserei tut nicht weh, hat aber einen großen Nachteil: Jedes dieser Konten braucht ein Passwort. Sicherheitsexperten raten zu einem, das nicht in Wörterbüchern steht, mindestens zwölf Zeichen hat und natürlich aus Zahlen, Klein- und Großbuchstaben sowie Sonderzeichen besteht. Man sollte es nicht für mehrere Dienste verwenden und bitte im Halbjahresturnus wechseln. Ich behaupte, nicht einmal neunjährige Gedächtnisweltmeister hätten Spaß daran, sich diesem Irrsinn auszusetzen. Passwörter überfordern uns.

Bislang schütze ich meine digitale Identität mit den immer gleichen und miserablen Wörtern, womit ich, wie diese Liste und diese Statistik zeigen, mehrheitsfähig bin. Das macht meine Passwörter allerdings zu einer leichten Beute für Angreifer, die mit gigabytegroßen Wörterbuchlisten und starken Rechnern vorgehen. Dagegen will ich meine digitale Identität künftig besser schützen. Die Frage ist nur, wie?

Ginge es nach der Fido Allianz, sollen Nutzer und starke Passwörter wieder zusammen finden. In der Allianz arbeiten seit 2012 Unternehmen wie Google, Microsoft und VISA an neuen Entwürfen. Vor allem die sogenannte Zwei-Faktor-Authentifizierung will die Allianz verbreiten. Die Idee: Man kombiniert ein leichter zu merkendes Passwort mit einem weiteren Faktor und erhält so ein starkes Passwort.

Der Yubikey hat zwei Funktionen

Der weitere Faktor kann ein Fingerabdruck, ein einmaliger Code (Einmalpasswort) oder ein Token sein. Token, die meist in Form einer Chipkarte oder eines USB-Sticks vorkommen, gibt es schon länger, bislang vor allem in Unternehmen. Dort sichern sie meist den Zugang zu besonders sensiblen Daten oder Räumen. Token sind in der Regel weniger fälschungsanfällig als Fingerabdrücke oder andere biometrische Merkmale und der Nutzer hat – im Gegensatz zum versandten Einmalpasswort – alles selbst in der Hand.

Die Fido-Allianz will deshalb Token voranbringen, wie den Yubikey der Firma Yubico. Der sieht aus wie ein schmaler USB-Stick und kann einfach am Schlüsselbund getragen werden. Jeder Rechner erkennt den kleinen Token als normale Tastatur. Mit einem Druck auf seinen Sensor gibt der Yubikey ein Passwort aus. Das kann entweder ein sehr langes Passwort zur ständigen Verwendung oder ein kurzes Einmalpasswort sein. Letzteres lässt sich dann für besagte Zwei-Faktor-Authentifizierung nutzen. Nutzer wählen eine der beiden Funktionen, indem sie den kleinen Sensor des Yubikeys lang oder kurz drücken. Google Mail sowie die Mail-Anbieter mailbox.org und Posteo unterstützen schon heute den Yubikey. Microsoft hat angekündigt, mit Windows 10 die Ideen der Fido Allianz zu unterstützen.

Yubikey für unterwegs

Der Yubikey soll auch meine digitale Identität künftig besser schützen. Ich bestelle den Yubikey Neo für rund 50 Euro. Es gibt auch andere Modelle, aber der Neo hat einen Vorteil: Er lässt sich sowohl per USB an meinen Rechner andocken, als auch per drahtloser Nahfeldkommunikation, kurz NFC, benutzen. Ich könnte damit also auch auf meinem NFC-fähigen Smartphone gute Passwörter nutzen.

Der erste Funktionstest ist simpel: Ich stecke den Yubikey in den USB-Slot meines Rechners und drücke das kleine Sensorenfeld mit der grünen Diode. Der Token spuckt sofort kleine Einmalpasswörter aus. So ist der Yubikey voreingestellt. Man testet das einfach im Editor oder Notepad.

Den Yubikey einrichten

Der nächste Schritt ist schon komplizierter. Um den Yubikey auf meine Bedürfnisse anzupassen, brauche ich das Yubikey Personalization Tool. Das Programm läuft auf Windows, Mac OS und Linux, die Installation geht flott und ist intuitiv. Aber dann geht es los mit den vielen kryptischen Begriffen und Abkürzungen, die den Yubikey zu einem sinnvollen, aber auch komplexen Werkzeug machen.

Ich öffne das Yubikey Personalization Tool und sehe in der oberen Leiste die Möglichkeiten des Tokens angezeigt. Dort befinden sich auch die zwei Grundfunktionen: Im static mode gibt der Yubikey das lange Passwort aus, im oath-hotp-mode hingegen das kurze Einmalpasswort. Zwischen beiden Funktionen kann ich – wie oben erwähnt – wechseln, in dem ich den Sensor lang oder kurz drücke. Das lange Passwort des static modes kann ich im Prinzip für jeden Onlinedienst verwenden. Jeden Onlinedienst mit demselben Passwort zu sichern, ist aber nicht besonders klug. Denn gerät das Passwort einmal in falsche Hände, zum Beispiel durch einen Hack oder aus Unachtsamkeit, stehen Angreifern gleich alle meiner Dienste offen.