5 Wege Zwei-Faktor-Authentifizierung, ihre Vor- und Nachteile
5 Wege Zwei-Faktor-Authentifizierung, ihre Vor- und Nachteile
Anonim

Immer mehr Menschen denken darüber nach, ihre Daten im Web mit einer Zwei-Faktor-Authentifizierung zuverlässig zu schützen. Viele werden von der Komplexität und Unverständlichkeit der Technologie gestoppt, was nicht verwundert, denn es gibt mehrere Möglichkeiten für deren Umsetzung. Wir gehen sie alle durch und sortieren die Vor- und Nachteile der einzelnen.

5 Wege Zwei-Faktor-Authentifizierung, ihre Vor- und Nachteile
5 Wege Zwei-Faktor-Authentifizierung, ihre Vor- und Nachteile

Die Zwei-Faktor-Authentifizierung basiert auf der Verwendung nicht nur des klassischen "Login-Passwort"-Links, sondern auch einer zusätzlichen Schutzstufe - dem sogenannten zweiten Faktor, dessen Besitz bestätigt werden muss, um Zugang zu einem Konto oder andere Daten.

Das einfachste Beispiel für die Zwei-Faktor-Authentifizierung, das jedem von uns ständig begegnet, ist das Abheben von Bargeld an einem Geldautomaten. Um Geld zu erhalten, benötigen Sie eine Karte, die nur Sie besitzen, und eine PIN, die nur Sie kennen. Ein Angreifer kann nach Erhalt Ihrer Karte kein Bargeld abheben, ohne den PIN-Code zu kennen, und ebenso kann er kein Geld entgegennehmen, wenn er diese kennt, aber keine Karte besitzt.

Das gleiche Prinzip der Zwei-Faktor-Authentifizierung wird verwendet, um auf Ihre Social-Media-Konten, E-Mails und andere Dienste zuzugreifen. Der erste Faktor ist eine Kombination aus Login und Passwort, und die folgenden 5 Dinge können als zweiter fungieren.

SMS-Codes

Ken Banks / flickr.com Google Authenticator
Ken Banks / flickr.com Google Authenticator

Die Verifizierung mit SMS-Codes ist sehr einfach. Sie geben wie gewohnt Ihren Benutzernamen und Ihr Passwort ein, woraufhin eine SMS mit einem Code an Ihre Telefonnummer kommt, der eingegeben werden muss, um Ihr Konto zu betreten. Das ist alles. Beim nächsten Login wird ein weiterer SMS-Code gesendet, der nur für die aktuelle Sitzung gültig ist.

Vorteile

  • Generierung neuer Codes bei jedem Eintrag. Wenn Angreifer Ihren Benutzernamen und Ihr Passwort abfangen, können sie ohne den Code nichts tun.
  • Bindung an eine Telefonnummer. Ohne Ihr Telefon ist keine Anmeldung möglich.

Nachteile

  • Wenn kein Mobilfunksignal vorhanden ist, können Sie sich nicht anmelden.
  • Es besteht eine theoretische Wahrscheinlichkeit, die Nummer durch den Service des Betreibers oder der Mitarbeiter von Kommunikationssalons zu ändern.
  • Wenn Sie sich einloggen und Codes auf demselben Gerät (z. B. einem Smartphone) erhalten, dann entfällt der Zwei-Faktor-Schutz.

Authenticator-Anwendungen

Foto www.authy.com/a> Google Authenticator
Foto www.authy.com/a> Google Authenticator

Diese Option ähnelt in vielerlei Hinsicht der vorherigen, mit dem einzigen Unterschied, dass Codes nicht per SMS empfangen werden, sondern mit einer speziellen Anwendung (,) auf dem Gerät generiert werden. Bei der Einrichtung erhalten Sie einen Primärschlüssel (meist in Form eines QR-Codes), auf dessen Basis mittels kryptografischer Algorithmen Einmalpasswörter mit einer Gültigkeitsdauer von 30 bis 60 Sekunden generiert werden. Selbst wenn wir davon ausgehen, dass Angreifer 10, 100 oder sogar 1.000 Passwörter abfangen können, ist es einfach unmöglich, mit ihrer Hilfe das nächste Passwort vorherzusagen.

Vorteile

  • Der Authenticator benötigt kein Mobilfunksignal, eine Internetverbindung reicht bei der Ersteinrichtung.
  • Unterstützung für mehrere Konten in einem Authentifikator.

Nachteile

  • Wenn sich Angreifer Zugriff auf den Primärschlüssel Ihres Geräts verschaffen oder den Server hacken, können sie zukünftige Passwörter generieren.
  • Wenn Sie einen Authentifikator auf demselben Gerät verwenden, von dem aus Sie sich anmelden, verlieren Sie zwei Faktoren.

Login-Verifizierung mit mobilen Apps

IMG_1183 Google-Authentifikator
IMG_1183 Google-Authentifikator
IMG_1186 Google Authenticator
IMG_1186 Google Authenticator

Diese Art der Authentifizierung kann als Sammelsurium aller vorherigen bezeichnet werden. In diesem Fall müssen Sie, anstatt nach Codes oder Einmalpasswörtern zu fragen, die Anmeldung von Ihrem Mobilgerät mit installierter Serviceanwendung bestätigen. Auf dem Gerät wird ein privater Schlüssel gespeichert, der bei jeder Anmeldung verifiziert wird. Dies funktioniert für Twitter, Snapchat und verschiedene Online-Spiele. Wenn Sie sich beispielsweise in der Webversion bei Ihrem Twitter-Konto anmelden, geben Sie Ihren Benutzernamen und Ihr Passwort ein, dann kommt eine Benachrichtigung mit einer Login-Aufforderung auf Ihr Smartphone, nachdem Sie bestätigt haben, dass Ihr Feed im Browser geöffnet wird.

Vorteile

  • Sie müssen nichts eingeben, wenn Sie sich einloggen.
  • Zelluläre Unabhängigkeit.
  • Unterstützung für mehrere Konten in einer Anwendung.

Nachteile

  • Wenn Angreifer den privaten Schlüssel abfangen, können sie sich als Sie ausgeben.
  • Die Bedeutung der Zwei-Faktor-Authentifizierung geht bei Verwendung desselben Login-Geräts verloren.

Hardware-Token

Foto www.yubico.com Google Authenticator
Foto www.yubico.com Google Authenticator

Physische (oder Hardware-)Token sind die sicherste Zwei-Faktor-Authentifizierungsmethode. Als separate Geräte verlieren Hardware-Token im Gegensatz zu allen oben aufgeführten Methoden unter keinen Umständen ihre Zwei-Faktor-Komponente. Meistens werden sie in Form von USB-Dongles mit eigenem Prozessor präsentiert, der kryptografische Schlüssel generiert, die beim Anschluss an einen Computer automatisch eingegeben werden. Die Wahl des Schlüssels hängt vom jeweiligen Dienst ab. Google verwendet beispielsweise FIDO U2F-Token, deren Preise bei 6 US-Dollar ohne Versand beginnen.

Vorteile

  • Keine SMS oder Apps.
  • Kein mobiles Gerät erforderlich.
  • Es ist ein völlig unabhängiges Gerät.

Nachteile

  • Muss separat erworben werden.
  • Nicht von allen Diensten unterstützt.
  • Wenn Sie mehrere Konten verwenden, müssen Sie eine ganze Reihe von Token mit sich führen.

Backup-Schlüssel

Tatsächlich handelt es sich hierbei nicht um eine separate Methode, sondern um eine Backup-Option bei Verlust oder Diebstahl eines Smartphones, das Einmalpasswörter oder Bestätigungscodes erhält. Wenn Sie in jedem Dienst die Zwei-Faktor-Authentifizierung einrichten, erhalten Sie mehrere Backup-Schlüssel für den Notfall. Mit ihrer Hilfe können Sie sich in Ihr Konto einloggen, die konfigurierten Geräte lösen und neue hinzufügen. Bewahren Sie diese Schlüssel an einem sicheren Ort auf, nicht als Screenshot auf Ihrem Smartphone oder als Textdatei auf Ihrem Computer.

Wie Sie sehen, gibt es bei der Verwendung der Zwei-Faktor-Authentifizierung einige Nuancen, die jedoch nur auf den ersten Blick kompliziert erscheinen. Was die ideale Balance zwischen Schutz und Komfort sein soll, entscheidet jeder für sich. Aber in jedem Fall sind alle Sorgen mehr als gerechtfertigt, wenn es um die Sicherheit von Zahlungsdaten oder persönlichen Informationen geht, die nicht für neugierige Blicke bestimmt sind.

Wo Sie die Zwei-Faktor-Authentifizierung aktivieren können und sollten und welche Dienste sie unterstützen, können Sie nachlesen.

Empfohlen: