Herunterladen Diese Seite drucken

Swissbit iShield Key 2 Benutzerhandbuch Seite 5

Werbung

1 Informationen zum Dokument
Die iShield Key 2 Serie bietet eine starke Authentifizierung, die einfach, sicher und flexibel ist. Darüber hinaus
schützen sie Benutzer vor Internet-Bedrohungen wie Phishing, Social Engineering und Kontoübernahmen. Dieses
Dokument beschreibt, wie Sie Ihren Swissbit iShield Key 2 Sicherheitsschlüssel in Betrieb nehmen können.
Die iShield Key 2 Serie ist die zweite Generation der iShield Key Familie und bietet im Vergleich zur ersten
Generation erweiterte Funktionen und Verbesserungen. Sie wurde entwickelt, um den neuesten Standards wie
FIDO2.1 (CTAP
2.1),
MIFARE
Benutzeranforderungen zu gewährleisten.
Die iShield Key 2 Serie kann in zwei Produktgruppen eingeteilt werden: den iShield Key 2 FIDO2 und den iShield
Key 2 Pro. Der iShield Key FIDO2 unterstützt die Standards FIDO2 und U2F zum Schutz von Online-Konten. Der
iShield Key 2 Pro implementiert eine Ein-Chip-Lösung mit mehreren installierten Applets zur Unterstützung
verschiedener Anwendungsfälle. Dabei unterstützt der iShield Key 2 Pro zusätzlich zu FIDO2-Anwendungen die
Generierung von zeit- und eventbasierten Einmalpasswörtern (TOTP und HOTP), das Hinterlegen von statischen
Passwörtern, sowie die persönliche Identifizierung und Verifizierung mit X.509 Zertifikaten (PIV).
Einen Überblick über die unterstützten Anwendungsfälle sowie Verweise auf detaillierte Beschreibungen finden
Sie im Abschnitt 2 dieses Dokuments. Abschnitt 3 bietet einen Vergleich zwischen der iShield Key Serie und der
iShield Key 2 Serie, während Abschnitt 4 die Verwaltungswerkzeuge für den Sicherheitsschlüssel vorstellt. In den
darauffolgenden Abschnitten werden die Anwendungsfälle für jedes Applet ausführlich erläutert.
Abschnitt 5 enthält einen ausführlichen Leitfaden zur Nutzung der FIDO2-Funktionalität und stellt den
iShield Key 2 FIDO2 für alle FIDO2-bezogenen Anwendungsfälle vor, da alle Varianten der iShield Key 2
Serie die gleiche FIDO2-Funktionalität bieten.
Die Abschnitte 6 und 7 erläutern die Erzeugung und Verwendung von TOTP und HOTP, die ausschließlich
für den iShield Key 2 Pro, iShield Key 2 Pro MIFARE und iShield Key 2 Pro FIPS relevant sind.
Abschnitt 8 behandelt die Bereitstellung und Verwendung des iShield Key 2 Pro als PIV-Gerät.
Im gesamten Dokument bezieht sich der Begriff "iShield Key 2" auf alle Varianten innerhalb der Serie, sofern
die beschriebene Funktionalität für die gesamte Produktreihe gilt.
und
FIPS 140-3
gerecht zu werden und eine höhere Flexibilität für unterschiedliche
Seite5 von 102

Werbung

loading

Diese Anleitung auch für:

Ishield key 2 fid02Ishield key 2 proIshield key 2 mifareIshield key 2 fips