Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Tutorial: Sicherheitsschlüssel für die Apple-ID nutzen

Viele iPhone-, iPad- und Mac-Besitzer nutzen die Zwei-Faktor-Authentisierung, um ihre Apple-ID abzusichern. Bei dieser Methode kommt ein zweites Gerät aus Cupertino zum Einsatz, auf welchem man etwa das Einloggen in iCloud und andere Aktionen durch die Eingabe eines Einmalcodes bestätigt. Mit iOS/iPadOS 16.3 sowie macOS Ventura 13.2 stellt Apple ein weiteres Verfahren zur Verfügung, bei dem eine Hardwarekomponente zum Einsatz kommt: Die neuen Betriebssysteme unterstützen physische Sicherheitsschlüssel, häufig auch als „Security-Token“ bezeichnet. Einer der bekanntesten Vertreter dieser Gerätekategorie ist der „YubiKey“ des Herstellers Yubico.


Sicherheitsschlüssel: So funktionieren sie
Security-Token stellen eine Alternative zur Code-Eingabe im Rahmen der Zwei-Faktor-Authentisierung (2FA) dar. Statt eine nur einmal gültige sechsstellige Zahlenkombination eingeben zu müssen, steckt man den Sicherheitsschlüssel an USB- oder Lightning-Port von Mac, iPhone oder iPad oder nutzt eine mit NFC ausgestattete Variante. Viele Modelle verfügen zudem über einen Knopf, welchen man zur Bestätigung drücken muss. Apple unterstützt Angaben in einem neuen Support-Dokument zufolge alle Sicherheitsschlüssel mit einer FIDO-Zertifizierung, beispielsweise YubiKey 5C NFC ( Store-Link), YubiKey 5Ci mit Lightning und USB-C ( Store-Link) sowie den Feitan ePass mit USB-A und NFC ( Store-Link). Weitere kompatible Token sind auf den Webseiten der für den Standard zuständigen FIDO Alliance zu finden.


Systemvoraussetzungen
Wer das neue Feature für die Absicherung nutzen möchte, benötigt zwingend zwei Security-Token, von denen eines als Backup dient, und muss für seine Apple-ID die Zwei-Faktor-Authentisierung aktivieren. Auf allen Geräten, welche mit dem Account verknüpft sind, muss die aktuelle Version des jeweiligen Betriebssystems installiert sein, also mindestens iOS/iPadOS 16.3 beziehungsweise macOS Ventura 13.2. Zudem ist ein moderner Browser erforderlich, die neueste Version von Safari sollte in jedem Fall funktionieren.

Sicherheitsschlüssel für Apple-ID einrichten
Um einen Sicherheitsschlüssel für die Apple-ID auf einem iPhone, iPad oder Mac zu konfigurieren, muss das jeweilige Gerät mit einem Code oder Passwort versehen sein. Ist diese Bedingung erfüllt, geht man folgendermaßen vor:

1. Systemeinstellungen öffnen
2. Auf den eigenen Benutzernamen tippen
3. „Passwort & Sicherheit“ auswählen
4. Option „Sicherheitsschlüssel hinzufügen“ antippen
5. Apples Schritt-für-Schritt-Anweisungen folgen

Es erscheint eine Liste aller Geräte, welche mit der Apple-ID verknüpft sind. Inaktive Devices, welche man seit mehr als 90 Tagen nicht benutzt hat, werden anschließend aus Sicherheitsgründen abgemeldet. Bei Bedarf lassen sie sich später selbstverständlich wieder anmelden, hierfür ist dann allerdings naturgemäß die Authentisierung via Sicherheitsschlüssel erforderlich. Konfigurierte Security-Token lassen sich in den Einstellungen jederzeit entfernen, die entsprechende Option steht ebenfalls unter „Passwort & Sicherheit“ zur Verfügung.

Nach der Einrichtung
Sind mindestens zwei Sicherheitsschlüssel konfiguriert, wird eines der Token stets für folgende Aktionen benötigt:

1. Einloggen in die Apple-ID mit einem Browser
2. Verbinden eines neuen Geräts mit der Apple-ID
3. Zurücksetzen des Apple-ID-Passworts
4. Freischaltung einer gesperrten Apple-ID
5. Hinzufügen oder Entfernen von Sicherheitsschlüsseln

Einschränkungen und zusätzliche Hinweise
Das neue Sicherheitsfeature lässt sich für nahezu alle Geräte nutzen, auf denen eine Apple-ID zum Einsatz kommt. Dazu gehören neben iPhone, iPad und Mac natürlich auch Apple Watch, Apple TV und HomePod, allerdings muss der Sicherheitsschlüssel bei diesen mit einem Smartphone oder Tablet aus Cupertino verbunden werden. Voraussetzung ist in jedem Fall jedoch, wie bereits weiter oben erwähnt, die Nutzung einer unterstützten Systemversion, also mindestens iOS/iPadOS 16.3 oder macOS Ventura 13.2. Die iCloud-App für Windows wird nicht unterstützt. Kinderaccounts und verwaltete IDs lassen sich nicht mit Security-Token absichern, das gilt auch für jede Apple Watch, welche für ein Familienmitglied ohne iPhone konfiguriert wurde.

Kommentare

gstar6125.01.23 16:29
Verstehe ich da etwas falsch oder wieso wird nicht einfach Face- oder Touch-ID eines Zweitgeräts genutzt? Das müsste doch genau so sicher sein? Finde das mit extra Schlüsseln irgendwie komplizierter. Face-ID ist doch so extrem sicher. Wenn ich mich zum Beispiel in meine Mails auf dem Mac einloggen will schickt er einfach eine Face-ID-Abfrage an mein iPhone. Wäre das nicht schneller und auch sehr sicher?
+6
holey25.01.23 17:16
Als ob der Zehnwegauthentifizierungsterror von Apple nicht schon ausreichend genug ist (mailadresse+passwort/iphone erlauben/code, computerpasswort, code eines anderen geräts). Werd mich tunlichst hüten, …
-12
dan@mac
dan@mac25.01.23 20:47
gstar61: Mit FaceID hat das nichts zu tun. Es ist ein zusätzlicher Schutz oben drauf mit einem Standard der auch außerhalb der Apple-Welt funktioniert.
+2
Peter Eckel25.01.23 20:51
dan@mac
gstar61: Mit FaceID hat das nichts zu tun. Es ist ein zusätzlicher Schutz oben drauf mit einem Standard der auch außerhalb der Apple-Welt funktioniert.
Genau.

Mit z.B. einem Yubikey kann man weit mehr anstellen als nur die Zweifaktor-Authentifikation bei Apple verbessern. Zum Beispiel sich bei SSH-Servern authentifizieren oder Zertifikate entsperren.

Ich würde mir vermutlich auch eher keinen nur für Apple-Geräte kaufen. Aber wenn man eh schon einen am Schlüsselbund oder sonstwo hat ist es nur logisch, den auch dafür zu benutzen.
Ceterum censeo librum facierum esse delendum.
+3
marcel15126.01.23 07:24
dan@mac
[...]Es ist ein zusätzlicher Schutz oben drauf[...]
Nicht ganz richtig, das ersetzt den zweiten Faktor von Apple. Werde es daher wohl auch nicht machen. Habe den Schlüssel nicht immer am Mann und auch nur einen YubiKey.
+1
Wauzeschnuff26.01.23 07:39
holey
Als ob der Zehnwegauthentifizierungsterror von Apple nicht schon ausreichend genug ist (mailadresse+passwort/iphone erlauben/code, computerpasswort, code eines anderen geräts). Werd mich tunlichst hüten, …

Ich frage mich immer, wo/wie die Leute bei Applegeräten „Authentifizierungsterror“ erleben. Wir haben hier seit einigen Jahren um 20 Applegeräte (aller Art) für 5 verschiedene AppleIDs (alle mit aktivierter 2 Faktor Authentifizierung). Aber „Authentifizierungsterror“ habe ich in der Zeit nie erlebt. Ganz im Gegenteil, funktioniert das sehr angenehm und vor etwa einem Jahr hat es den Account eines Nutzers hier sogar nachweislich geschützt (habe danach natürlich sofort das Passwort für diesen Account geändert).

Ich persönlich halte 2-Faktor Authentifizierung für einen Segen und die Apple Implementierung für nicht besser oder schlechter als jede andere.
+8
maculi
maculi26.01.23 09:11
Es gibt schlicht und ergreifend mehrere Wege, wie eine Anmeldung mittels 2FA realisiert werden kann. Mit Passkey macht Apple das mit Hilfe des iPhones. Aber was ist mit einer Firma, die 2FA nutzen will, in der nicht jeder ein Firmen-Smartphone hat und die privaten Geräte dafür nicht genutzt werden sollen? Die schaffen sich einfach die passende Anzahl an YubiKeys an und sichern ihre Anmeldungen damit ab. Zudem, mancher Erwachsene hat nach wie kein Smartphone. Sollen die etwa auf 2FA verzichten müssen? Das kann es auch nicht sein.
+6
marm26.01.23 13:03
Für Safari können die FIDO-Sicherheitsschlüssel schon seit längerem verwendet werden (MTN-Artikel) und auch für Passwortmanager wie Bitwarden.
Mich würde es aber auch nur ohne vorhandenes TouchID am Mac interessieren.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.