Marke | Yubico |
---|---|
Hersteller | Yubico |
Modell/Serie | 5060408461969 |
Produktabmessungen | 4.03 x 1.2 x 0.5 cm; 3 Gramm |
Modellnummer | Y-291 |
Auslaufartikel (Produktion durch Hersteller eingestellt) | Nein |
Farbe | Schwarz |
Batterien enthalten | Nein |
Artikelgewicht | 3 g |
Andere Verkäufer auf Amazon
Extra Schutz? Prüfe, ob die Abdeckung deine Bedürfnisse deckt
- WAS ABGEDECKT IST: Sofortiger Schutz gegen Unfallschäden sowie Deckung von Pannen und Fehlern, die nicht von der Verkäufer-/Herstellergarantie abgedeckt sind.
- 96% ANGENOMMENE SCHADENFÄLLE (Durchschnitt Aug-21 bis Jul-22): Wenn Ihr Produkt nach einem erfolgreich angenommen Schadenfall nicht repariert werden kann, wird es entweder ersetzt oder wir stellen einen Amazon e-Gutschein im Wert eines Ersatzprodukts aus.
- KEINE ZUSÄTZLICHEN KOSTEN: Keine Selbstbeteiligung oder Gebühren für Porto, Ersatzteile, Arbeit oder Anrufe.
- JEDERZEIT KÜNDIGEN: Volle Rückerstattung innerhalb von 45 Tagen, wenn kein Anspruch geltend gemacht wurde, danach anteilige Rückerstattung abzüglich der Schadenkosten.
- Die vollständige Produktbeschreibung finden Sie in der Produktinformation und den Versicherungsbedingungen, die Sie über die angegebenen Links aufrufen können. Der Versicherungsschutz gilt für Personen mit Wohnsitz in Deutschland und Österreich, die 18 Jahre oder älter sind. Es kann sein, dass auf unserer Website ein anderes Versicherungsprodukt mit anderen Bedingungen verfügbar ist, wenn Sie mit einem Laptop oder Desktop-PC darauf zugreifen.
- WAS ABGEDECKT IST: Sofortiger Schutz gegen Unfallschäden sowie Deckung von Pannen und Fehlern, die nicht von der Verkäufer-/Herstellergarantie abgedeckt sind.
- 96% ANGENOMMENE SCHADENFÄLLE (Durchschnitt Aug-21 bis Jul-22): Wenn Ihr Produkt nach einem erfolgreich angenommen Schadenfall nicht repariert werden kann, wird es entweder ersetzt oder wir stellen einen Amazon e-Gutschein im Wert eines Ersatzprodukts aus.
- KEINE ZUSÄTZLICHEN KOSTEN: Keine Selbstbeteiligung oder Gebühren für Porto, Ersatzteile, Arbeit oder Anrufe.
- JEDERZEIT KÜNDIGEN: Volle Rückerstattung innerhalb von 45 Tagen, wenn kein Anspruch geltend gemacht wurde, danach anteilige Rückerstattung abzüglich der Schadenkosten.
- Die vollständige Produktbeschreibung finden Sie in der Produktinformation und den Versicherungsbedingungen, die Sie über die angegebenen Links aufrufen können. Der Versicherungsschutz gilt für Personen mit Wohnsitz in Deutschland und Österreich, die 18 Jahre oder älter sind. Es kann sein, dass auf unserer Website ein anderes Versicherungsprodukt mit anderen Bedingungen verfügbar ist, wenn Sie mit einem Laptop oder Desktop-PC darauf zugreifen.
Extra Schutz? Prüfe, ob die Abdeckung deine Bedürfnisse deckt
-
-
-
-
-
VIDEO
-
-
Bild nicht verfügbar
Farbe:
-
-
-
- Herunterladen, um dieses Videos wiederzugeben Flash Player
Yubico - YubiKey 5Ci - Sicherheitsschlüssel für Zwei-Faktor-Authentifizierung auf Android/PC/iPhone, Dual-Anschlüsse für Lighting/USB-C
Erweitere deinen Einkauf
- Gib dein Modell ein, um sicherzustellen, dass dieser Artikel passt.
- Neues Produkt mit Support – Es wird dringend empfohlen, die Yubico Website vor dem Kauf zu besuchen, um alle Fähigkeiten dieses Sicherheitsschlüssels zu verstehen.
- Dualer Anschluss: Yubico YubiKey 5Ci ist der erste Multiprotokoll-Hardware-Authentifizierer mit doppeltem Anschluss für Lightning-Anschlüsse und USB-C-Anschlüsse. Mit dem Lightning-Anschluss können Sie Ihre mobilen iOS-Apps schützen und sich mit einem einfachen Berühren verbinden.
- Kompatibilität: Yubico 5Ci bietet dem YubiKey 5Ci einerseits die Funktionalität, Tausende von Apps zu unterstützen und deren Konto zu schützen. Der Lightning-Anschluss auf der anderen Seite ist auf Innovation ausgerichtet und ist derzeit kompatibel mit einer begrenzten Anzahl von Anwendungen.
- FIDO: Der YubiKey 5Ci ist FIDO zertifiziert und unterstützt Google Chrome und jede andere FIDO kompatible App auf Windows, Mac OS oder Linux. Schützen Sie Ihr Login und schützen Sie Ihr Gmail, Facebook, Dropbox, Outlook, Lastpass, Dashlane, Accounts und viele mehr.
- Mehrsprachige Unterstützung: Dieser YubiKey bietet Multi-Protokoll-Unterstützung einschließlich FIDO (U2F, FIDO2), Yubico OTP, OATH-HOTP, Smart Card (PIV), OpenPGP und die Reaktionsvermögen für eine starke Hardware-basierte Authentifizierung.
Möchten Sie Ihre Elektro- und Elektronikgeräte kostenlos recyceln? Mehr erfahren |
Wird oft zusammen gekauft
- +
Weitere Artikel entdecken
Produktinformation

Hauptmerkmale
Hardware-Sicherheitsschlüssel | Die stärkste Form der Zwei-Faktor-Authentifizierung (2FA). |
Sicher hergestellt | Hergestellt in Schweden und USA und in manipulationsbezogenen und sicherlich versiegelten Verpackungen verpackt. |
Asymmetrische Kryptographie | Verwendet öffentliche und private Schlüsselkryptographie. |
Yubico OTP | Einfacher und starker Authentifizierungsmechanismus, der mit Yubico Authenticator funktioniert. |
Langlebig (IP68 -Bewertung) | Injektionsform, zerkleinerte und wasserdicht. |
Konfigurierbar | Konfigurieren Sie einfach mehrere Protokolle über Computer, Netzwerke, Apps und Dienste. |
Multi-Protokoll | WebAuthn, FIDO2, FIDO U2F, Smart Card (PIV), Yubico OTP, OpenPGP, OATH-TOTP. |
Passwortmanager | Erhöhen Sie die Sicherheit Ihres Passwort -Managers mit Unterstützung eines Yubikey. |
Highlights
|
|
|
---|---|---|
Tippen und GoTippen Sie auf und gehen Sie: Schließen Sie Ihren YubiKey an einen Computer oder ein mobiles Gerät an und tippen Sie auf die goldenen Kontakte, um sie zu aktivieren. |
Schützt vor KontoversorgungenHardware-Sicherheitsschlüssel bieten die stärkste Form der Zwei-Faktor-Authentifizierung und erschweren es äußerst schwierig, Ihre Dateien zu stehlen und Zugriff auf Ihr Konto zu erhalten. |
Benutzerfreundlich und superschnellMit modernen Kryptographie- und Sicherheitsprotokollen gefüllt, protokolliert Sie sich sicher auf Knopfdruck. |
Funktioniert mit Ihren bevorzugten Online-Anwendungen
|
|
|
|
---|---|---|---|
Produktivität und Kommunikation
|
Passwortmanager
|
Kryptowährung
|
Und viele mehr
Yubicos "Works With Yubikey" -Katalog verfügt über eine Liste kompatibler Dienste und detaillierte Setup -Anweisungen. |
So richten Sie Ihren YubiKey ein
|
|
|
---|---|---|
1. Halten Sie Ihr YubiKey und Ihr Gerät bereitWir empfehlen, dass Sie einen Ersatzschlüssel hinzufügen, um das Risiko zu minimieren, aus Ihrem Konto gesperrt zu werden. Zur Begründung empfehlen wir, Ihren Ersatzschlüssel gleichzeitig mit Ihrem Hauptschlüssel zu registrieren. |
2. Registrieren Sie den YubiKey bei Ihren Diensten und KontenRegistrieren Sie Ihre Sicherheitsschlüssel bei den Diensten und Konten, die Sie schützen möchten. Sie müssen Ihre Sicherheitsschlüssel einzeln bei jedem Dienst registrieren. Yubicos "Works With YubiKey" -Katalog verfügt über eine Liste kompatibler Dienste und detaillierte Setup -Anweisungen. Die Einrichtungsanweisungen variieren leicht von Service zu Service. In einigen Fällen erfordert ein Dienst die Verwendung von Yubico Authenticator. |
3. Melden Sie sich mit einer Berührung anWenn Sie sich in ein Konto anmelden, müssen Sie Ihre Anmeldeinformationen eingeben und Ihren Sicherheitsschlüssel verwenden. Wenn Sie mehrere Sicherheitsschlüssel zu dem Konto hinzugefügt haben, können Sie eine von ihnen zur Anmeldung verwenden. Du bist jetzt bereit, deinen YubiKey zu benutzen! |
Professionelle Benutzer: Vertrauen von stark regulierten Branchen
|
|
|
|
---|---|---|---|
FinanzenMit modernen Kryptographie- und Sicherheitsprotokollen, YubiKeys sichern Banken, Mitarbeiter und der Konten ihrer Kunden. |
GesundheitswesenDie Gesundheitsbranche und andere regulierte Branchen verwenden YubiKeys, um Konten und IT -Infrastruktur in Cerner und anderen EHR -Technologien zu sichern. |
EntwicklerEntwickler schützen ihre Projekte mit dem FIDO2-Schutz in YubiKey 5 – dem einzigen von GitHub unterstützten Sicherheitsschlüssel. |
EnergieDer Energiesektor verwendet YubiKeys, um die Authentifizierung für Anwendungen, Daten und Infrastrukturen zu sichern, um Cyber -Bedrohungen standzuhalten. |
Technische Spezifikationen
Anschluss | USB-C, Lightning |
NFC | Nein |
Authentifizierungsmethoden | Starke Zwei-Faktor-Authentifizierung (2FA), starke Multi-Faktor-Authentifizierung (MFA), passwortlos |
Design & Haltbarkeit | Wasserfest, stoßfest, keine Batterien erforderlich, keine beweglichen Teile |
Gerätetyp | FIDO HID -Gerät, CCID -Smart Card, HID -Tastatur |
Herstellung | Hergestellt in Schweden und den USA |
Produktinformationen
Technische Details
Zusätzliche Produktinformationen
ASIN | B07WGJ1DNJ |
---|---|
Durchschnittliche Kundenbewertung |
4,7 von 5 Sternen |
Amazon Bestseller-Rang | Nr. 3,345 in Computer & Zubehör (Siehe Top 100 in Computer & Zubehör) Nr. 12 in USB-Gadgets |
Im Angebot von Amazon.de seit | 25. September 2019 |
Amazon.de Rückgabegarantie
Feedback
Im Lieferumfang enthalten
Wichtige Informationen
Haftungsausschluss
Rückgabe nur in ungeöffnetem und unbenutztem Zustand möglich.
Kundenrezensionen
Kundenbewertungen, einschließlich Produkt-Sternebewertungen, helfen Kunden, mehr über das Produkt zu erfahren und zu entscheiden, ob es das richtige Produkt für sie ist.
Um die Gesamtbewertung der Sterne und die prozentuale Aufschlüsselung nach Sternen zu berechnen, verwenden wir keinen einfachen Durchschnitt. Stattdessen berücksichtigt unser System beispielsweise, wie aktuell eine Bewertung ist und ob der Prüfer den Artikel bei Amazon gekauft hat. Es wurden auch Bewertungen analysiert, um die Vertrauenswürdigkeit zu überprüfen.
Erfahre mehr darüber, wie Kundenbewertungen bei Amazon funktionieren.
Rezension aus Deutschland vom 12. Juni 2020
-
Spitzenrezensionen
Spitzenbewertungen aus Deutschland
Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuche es später erneut.
Man sollte sich allerdings min. 2 davon zulegen und einen nachdem man identisch eingerichtet hat als Backup wegschliessen. Denn so nuetzlich der Key ist, so klein ist er auch und wenn man ihn verliert kommt man auch an seine Daten nicht mehr ran.
For securing SSH via YubiKey there's a tutorial available on the Yubico website.
Top
Bei diesem Schlüssel handelt es sich aber nicht um einen Authenticator, sondern um einen Schlüssel. Also ähnlich dem Haustürschlüssel. Nur schließt man damit nicht wirklich die Türen ab, aber man öffnet diese. So kann man z.B. sein Google Konto mit seinem SmartPhone als 2 Faktor Authentifierung zusätzlich absichern. Man kann auch den YubiKey zusätzlich eintragen. Damit hat man mehrere Möglichkeiten sein Konto zu sichern. Das bedeutet: Mit diesem Key sichere ich mein Google Konto und habe noch das SmartPhone. Nachdem ich das Passwort bei Google eingegeben habe, habe ich noch die Möglichkeit entweder das SmartPhone oder den YubiKey zu verwenden. Geht also mein SmartPhone kaputt, dann hilft mir dieser Key weiter, weil ich ihn optional als Türöffner verwenden kann. Ich habe auch die Möglichkeit mehrere dieser Schlüssel zu verwenden. Und sollte ich mal einen verlieren, dann nehme ich den anderen und lösche den verlorenen aus dem System.
Aktuell habe ich einige Accounts mit meinem SmartPhone und mit dem YubiKey abgesichert. Das waren meine wichtigsten Accounts, dessen Hack schon sehr weh getan hätten. Und das Beste dabei. Ich kann jetzt entspannt sein, wenn man wieder ein Passwort gehackt wurde. Denn der Angreifer hat nur das "Wissen". Ich habe noch das "Haben". Und wenn er meine Accounts knacken möchte, dann muss er dies schon aus meinen kalten Händen holen.
Wen es noch interessiert, dem erkläre ich hier kurz die Funktionsweise. Das Prinzip hinter FIDO2 ist folgendes.
Du registrierst dir einen Account auf ganz klassische Weise. In den Einstellungen des Accounts kannst du dann die 2 Faktor Authentifizierung aktivieren. Darin sollte es auch eine Möglichkeit geben einen Schlüssel zu hinterlegen. Diese wählst du und folgst den Anweisungen. Also "stecke den Key in den USB Slot". Dann kommt meist, berühre den Sensor, also die Metalfläche. Und schon seid ihr bekannt.
Im Hintergrund ist dann folgendes passiert. Der Server, also der Dienst der dir angeboten hat, den Schlüssel zu registrien, erzeugt ein Schlüsselpaar. Einen öffentlichen Schlüssel, den darf jeder wissen. Und einen geheimen Schlüssel. Den behält der Server für sich. Der öffentliche Schlüssel wird über das Internet an dich gesendet. Und wenn du dem Server "Hallo" sagst, dann verschlüsselst du diese Nachricht mit dem öffentlichen Schlüssel des Servers. Gleichzeitig erzeugt dieser Key ebenfalls, nur für diesen Server, ein Schlüsselpaar.
Wenn du dich jetzt an den Server anmelden willst, passiert folgendes. Du gibst ganz normal dein Passwort ein. Wenn das Passwort richtig ist, dann sagt der Server: "Hallo, ich möchte zusätzlich noch prüfen ob du auch das Haben hast". Dazu musst du den Stick in den USB Port deines Computers stecken. Und die metallene Fläche berühren. Sobald du dies gemacht hast, wird folgendes passieren.
Der Yubikey erzeugt ein starkes Passwort (jedes mal ein komplett Neues). Dieses Passwort wird von z.B. FireFox, Edge, Chrome was auch immer dieses angefordert hat, genommen und mit dem öffentlichen Schlüssel des Servers verschlüsselt. Nur der Server kann mit seinem geheimen Schlüssel dieses lange Passwort entschlüsseln. Nun kommt der Trick. Der Server verschlüsselt dieses Passwort wieder mit deinem aus dem Key erzeugten öffentlichen Schlüssel und sendet es verschlüsselt an dich zurück. Nun wird dieser verschlüsselte Text mit deinem geheimen Schlüssel wieder entschlüsselt und nur du kannst sagen, dass diese Passwörter identisch sind. Weil du hast es gesendet und du prüfst dies. Das macht natürlich der Computer im Hintergrund für dich. 😉
Ich finde dieses Verfahren einfach genial. Und der Key gibt mir die Möglichkeit nicht nur mein SmartPhone zu verwenden, sondern diesen Key für all meine Accounts zu nehmen. Das Verfahren ist noch nicht so weit verbreitet, aber die wichtigsten Konzerne, inklusive Facebook 🤮, sind da vertreten und die FIDO Alliance ist nicht auf Gewinne aus. Es ist eine Allianz ohne kommerzielle Interessen.
Nun bin ich mit meinen rund 800 Credentials und Items frisch von 1Password zu Bitwarden gewechselt - und da dachte ich mir: sieh zu und kümmere Dich endlich um einen sicheren und komfortablen zweiten Faktor! Also habe ich mir - primär Macnutzer mit M1-CPU - den Yubikey 5C NFC gegönnt und erwartete das Schlimmste angesichts einiger der "hilfreichen" Rezensionen hier. Wie so oft stellten sich die Rezensionen, die so hilfreich waren, als das Gegenteil heraus.
Yubikey aus der Verpackung genommen, Seite des Herstellers mit den Startinfos aufgerufen (was ich mir hätte sparen können - nicht weil die Infos schlecht sind, sondern weil es nicht wirklich etwas zu tun gibt - außer den gewünschten Dienst aufzusuchen, den man mit dem Key absichern will und dort den Anweisungen folgen). Also in Bitwarden den Yubikey als zusätzliche Option für den zweiten Faktor hinterlegt. Wie? Tja, wer Anleitungen sucht, macht schon den ersten Fehler: das ist nun wirklich selbsterklärend - der jeweilige Dienst, in meinem Fall Bitwarden, macht das schon. Und es läuft wie verrückt und total simpel.
Und... um das Öl vom M1-Feuer zu nehmen: im Januar 2022 läuft das ohne Abstürze und reibungslos. Es mag im Sommer 2021 anders gewesen sein, ich will das nicht in Abrede stellen. Stand heute jedenfalls: keine Probleme. Et läuft!
Klare Empfehlung für alle, die sich noch bzw. nur mit 2FA-Apps herumärgern: ein Yubikey ist im Vergleich dazu die für meine Begriffe viel komfortablere Variante. Der Hersteller wirbt auf seiner Seite, man solle lieber direkt 2 Yubikeys beim jeweiligen Dienst hinterlegen, um im Falle des Verlusts (oder vom Hersteller logischerweise nicht erwähnt: Defekts) nicht vom jeweiligen Dienst ausgesperrt zu sein, aber ich bin zunächst mit einem Yubikey angefangen (und der vorhandenen 2FA-App als Alternative). Ich schließe aber nicht aus, dass das hier nicht der letzte Yubikey war. Wirklich eine feine Sache. Und auch nicht nur für Nerds. Wer mit 2FA unterwegs ist, kommt mit dem Key klar.
Ein Wort noch zur Verarbeitung: sie macht einen hervorragenden Eindruck, der Key ist am Schlüsselbund sehr dezent und überhaupt nicht klobig. Top!
Ich hätte schon viel früher mit einem Yubikey starten sollen.
Einfache Einrichtung und extrem Sicher
Spitzenrezensionen aus anderen Ländern

El primer punto a tener en cuenta es que a pesar de que no es necesario técnicamente, la compra de otra llave idéntica es casi obligatoria. Cuando compramos una llave física para almacenar las contraseñas y los algoritmos, tenemos mucha seguridad en ellas, pero si se nos pierden, nos rompen o sufren un acciente, todas las contraseñas han desaparecido para siempre. Si cometes el error de tener una sola copia, tendrás un gran problema, de ahí la compra de un par siempre. Teniendo en cuenta esto, si solo tienes el dinero para comprar una, no recomiendo que la compres. Si necesitas esa seguridad realmente, reune primero dinero para un par, y luego adelante.
El segundo punto a destacar es la NO compatibilidad con el inicio de sesión inteligente de Windows 10. El producto NO es compatible con Windows Hello, ni con el inicio de sesión mediante targeta inteligente, ni con el cifrado BitLocker nativo de Windows, a pesar de que existen proyectos antiguos que tratan de solucionar el problema con el inicio de sesión, y otros que tratan de dar solución al de BitLocker
Las páginas mas famosas como Google, son compatibles con el uso de estas llaves para iniciar sesión, pero si lo único que quieres salvaguardar es la cuenta de Google, sigo sin recomendar la compra.
El objetivo de estas llaves, no es otro que aquellas personas que disponen de información sensible, bien sea empresarial, gubernamental o de otros ámbitos.
Otro error típico es pensar que con esta llave se acaban las contraseñas. Lo único que se acaba son los sustos si una de tus contraseñas es filtrada en alguna filtración masiva de edatos, siempre y cuando en esa página dispongas de la opción de usar esta llave como segundo factor de autenticación, cosa muy poco probable.
Lo mas coerente sería por ejemplo, usarla en sitios como Bitwarden, o algún otro gestor de contraseñas que soporte dicha característica.
El uso con los dispositivos iOS es imposible. Si tienes un iPhone, no vas a poder usar el NFC, y no podrás usar la llave para absolutamente nada. Desconozco si con Android se puede, pero creo que sí.
Fisicamente, se nota robusta, pero no lo suficiente para mi gusto. si la conectas a un USB y por accidente presionas el conector, es posible que rompa. El botón que incluye en el medio del dispositivo, es un botón táctil sin ningún tipo de detección de huellas. Dicho botón puede tocarse ligeramente para que el Yubiko use el primer slot, o mantenerlo pulsado uno o 2 segundos para usar el segundo slot.
Además dispone de un pequeño agujero mediante el cual hacerlo formar parte de un llavero.
Y para terminar, no puedo aconsejar la compra del producto si tienes iOS como sistema operativo, ni si tu objetivo es usarlo como una Smart card, ni para compatibilidad nativa con Windows, ni para comprar una sola unidad. si tu caso no está entre estos, entonces sí la recomiendo. Yo he tenido que devolverla.
Espero haber sido de ayuda. Si es el caso, te animo a que lo indiques pulsando en el botón "útil" justo abajo.

WINDOWS 10 LOGIN - You can add several Yubikeys which is nice. You still have to type in your Windows username and password, if an enrolled Yubikey is not present in one of your USB ports, Windows 10 won't log you in (which is cool). However, it only works with local accounts, not domain accounts or Microsoft ID. So if you login to your laptop or PC with your Microsoft Account (email address) then you'll have to convert your account to local (which is actually really easy and it just means your wallpaper and stuff won't sync to other Windows 10 machines). Secondly, you'll need to install the Yubico Login Configuration tool to set this up.
AMAZON SHOPPING/PRIME - You can add several Yubikeys which is great but you can't just login by having the key plugged into a USB port and touching the button. You still put in your credentials and then use the MFA code from the Yubico MFA app (which lists the codes associated with your key). So basically, I ditched the Microsoft Authenticator app, the Google Auth App and another one I was using, installed the Yubico auth app and enrolled MFA again for my critical apps and services.
PAYPAL - You can only add one MFA method at a time and have Mobile SMS as a backup. So you have a choice, risk a single Yubikey and if you loose it, you're stuck. Or, use a weak mobile secondary text message service as a recovery option! - Bit pointless in my opinion!
LINKEDIN - You can only have one MFA method - Again, single Yubikey and it's not a case of plugging it in/tapping it on your phone via NFC. You still have to enter your creds, unless auto-saved/populated by the app or device or browser and then copy the MFA code from the Yubico MFA app (desktop or mobile).
FACEBOOK - The most accommodating and best experience, second only to Windows 10. You can several keys and it's just a touch to login. You must have an MFA auth app setup as a backup which can be anything, but as I was using the Yubico MFA app I just used that for FB too. You're not force to use a weaker mobile SMS as a backup/recovery option and you're not asked for creds all the time.
RECOMMENDATION - Use in conjunction with a great credential manager like LastPass or KeePass - Thank me later!
I hope that all makes sense, in summary it does add security but that comes with complexity. The amount of security you get depends on what website, app or service you are looking to integrate this with. I think these are over priced to be honest, you would get much better value from having LastPass + LastPass MFA app, having a different robo-generated password for each thing you use and ditching mobile recovery options and all other MFA apps, plus you can't miss-place a password keeper solution.
IMPROVEMENTS NEEDED;
1) Prompt, yes/no, allow/deny in the Yubico MFA app(s).
2) Better integration and awareness with common third parties.
3) Further simplification, although easy for me, my mum would give this 5 minutes of effort and throw it in the bin.

>> This turned out to be a problem with Google Chrome running on a dual display Windows 10 system. <<
Yubico is working with Google and Microsoft to improve security, but they don't do a very good job of explaining how their security keys are best used. Maybe it's a language thing, or maybe they know so much about this stuff that they can't explain things in a simplistic manner. Who knows. I'm sure we'll get there in the end, but I can't recommend this product at the moment. Check back in 6 months and I'll let you know if I've changed my mind.
* Update: I've studied countless articles and YouTube videos, so I'm now more educated than I was. However, I've only upped my rating by one star. Some might consider that a 100% improvement I suppose.

Now props given where props are due, google supports the key properly which means when you type in the password, you need to plug the key in, touch the gold bit and it automagically does the authentication. This is how I'd expect all services listed on the site to work and hence the 3 stars.

c'est pourquoi utiliser une clé "physique" pour se connecter semblait une bonne idée, j'ai fait quelque recherches, et j'ai vu que yubico avait fait ses preuves dans ce domaine, je me suis donc procuré cette clé.
au début tout a bien marché, je l'ai fait reconnaître par mon compte Dropbox et ma page Facebook. j'ai fait quelques essais sans problème, vous vous connectez normalement à vos comptes (ici Facebook et/ou Dropbox) vous entrez l'identifiant et le mot de passe et le service vous demande d'insérez la clé puis d'appuyer sur le petit disque (ce n'est pas un capteur d'empreintes mais un capteur capacitif) et si tout se passe comme prévu vous êtes connecté.
ensuite j’éjecte proprement la clé via l'option d'ejection de windows 10 et quelques heures plus tard, j'essaie de nouveau. et là NI Facebook, NI Dropbox ne reconnaisse matériellement la clé, il disent qu'il s'agit d'une clé différente de celle enregistrée le matin alors que windows 10 la voit toujours correctement et dis que le périphérique marche.
je teste la clé avec les utilitaires yubico (tout est en anglais et vous n'avez aucune notice), il la reconnaisse parfaitement et ne détecte aucun problèmes, je re-tente donc ma chance, (toujours après une ejection "propre") et là rien à faire la clé est reconnue comme une clé différente de celle enregistrée. heureusement pour moi, je n'avais pas désactiver les autres options de connections (avec authentification par SMS).
sur Dropbox j'ai pu désactiver la clé (je me reconnecte donc comme avant) par contre sur Facebook impossible de supprimer la clé des méthodes de connection, à chaque fois je suis obligé de faire "autre méthode" et d'utiliser un code SMS.
j'ai eu du nez de ne pas l'utiliser comme moyen de me logger dans windows, sinon j'était bon pour une réinstallation totale de mon système avec perte de données.
bref un concept sympa mais qui laisse a désirer matériellement parlant. à 55 euros en moyenne la clé (et encore yubico vous conseille d'en avoir 2 ou trois au cas ou vous auriez un problème de reconnaissance) c'est pas encore ça, la mienne n'as pas tenue une demie-journée alors que je respecte les procédures à la lettre et que je ne fait que des ejections "propres" j'imagine un(e) débutant qui l'enlève et la réinsère sans prévenir (et qui sans sers sur tout ses comptes), du coup retour amazon.