2024 Autor: Malcolm Clapton | [email protected]. Zuletzt bearbeitet: 2023-12-17 03:51
Immer mehr Menschen denken darüber nach, ihre Daten im Web mit einer Zwei-Faktor-Authentifizierung zuverlässig zu schützen. Viele werden von der Komplexität und Unverständlichkeit der Technologie gestoppt, was nicht verwundert, denn es gibt mehrere Möglichkeiten für deren Umsetzung. Wir gehen sie alle durch und sortieren die Vor- und Nachteile der einzelnen.
Die Zwei-Faktor-Authentifizierung basiert auf der Verwendung nicht nur des klassischen "Login-Passwort"-Links, sondern auch einer zusätzlichen Schutzstufe - dem sogenannten zweiten Faktor, dessen Besitz bestätigt werden muss, um Zugang zu einem Konto oder andere Daten.
Das einfachste Beispiel für die Zwei-Faktor-Authentifizierung, das jedem von uns ständig begegnet, ist das Abheben von Bargeld an einem Geldautomaten. Um Geld zu erhalten, benötigen Sie eine Karte, die nur Sie besitzen, und eine PIN, die nur Sie kennen. Ein Angreifer kann nach Erhalt Ihrer Karte kein Bargeld abheben, ohne den PIN-Code zu kennen, und ebenso kann er kein Geld entgegennehmen, wenn er diese kennt, aber keine Karte besitzt.
Das gleiche Prinzip der Zwei-Faktor-Authentifizierung wird verwendet, um auf Ihre Social-Media-Konten, E-Mails und andere Dienste zuzugreifen. Der erste Faktor ist eine Kombination aus Login und Passwort, und die folgenden 5 Dinge können als zweiter fungieren.
SMS-Codes
Die Verifizierung mit SMS-Codes ist sehr einfach. Sie geben wie gewohnt Ihren Benutzernamen und Ihr Passwort ein, woraufhin eine SMS mit einem Code an Ihre Telefonnummer kommt, der eingegeben werden muss, um Ihr Konto zu betreten. Das ist alles. Beim nächsten Login wird ein weiterer SMS-Code gesendet, der nur für die aktuelle Sitzung gültig ist.
Vorteile
- Generierung neuer Codes bei jedem Eintrag. Wenn Angreifer Ihren Benutzernamen und Ihr Passwort abfangen, können sie ohne den Code nichts tun.
- Bindung an eine Telefonnummer. Ohne Ihr Telefon ist keine Anmeldung möglich.
Nachteile
- Wenn kein Mobilfunksignal vorhanden ist, können Sie sich nicht anmelden.
- Es besteht eine theoretische Wahrscheinlichkeit, die Nummer durch den Service des Betreibers oder der Mitarbeiter von Kommunikationssalons zu ändern.
- Wenn Sie sich einloggen und Codes auf demselben Gerät (z. B. einem Smartphone) erhalten, dann entfällt der Zwei-Faktor-Schutz.
Authenticator-Anwendungen
Diese Option ähnelt in vielerlei Hinsicht der vorherigen, mit dem einzigen Unterschied, dass Codes nicht per SMS empfangen werden, sondern mit einer speziellen Anwendung (,) auf dem Gerät generiert werden. Bei der Einrichtung erhalten Sie einen Primärschlüssel (meist in Form eines QR-Codes), auf dessen Basis mittels kryptografischer Algorithmen Einmalpasswörter mit einer Gültigkeitsdauer von 30 bis 60 Sekunden generiert werden. Selbst wenn wir davon ausgehen, dass Angreifer 10, 100 oder sogar 1.000 Passwörter abfangen können, ist es einfach unmöglich, mit ihrer Hilfe das nächste Passwort vorherzusagen.
Vorteile
- Der Authenticator benötigt kein Mobilfunksignal, eine Internetverbindung reicht bei der Ersteinrichtung.
- Unterstützung für mehrere Konten in einem Authentifikator.
Nachteile
- Wenn sich Angreifer Zugriff auf den Primärschlüssel Ihres Geräts verschaffen oder den Server hacken, können sie zukünftige Passwörter generieren.
- Wenn Sie einen Authentifikator auf demselben Gerät verwenden, von dem aus Sie sich anmelden, verlieren Sie zwei Faktoren.
Login-Verifizierung mit mobilen Apps
Diese Art der Authentifizierung kann als Sammelsurium aller vorherigen bezeichnet werden. In diesem Fall müssen Sie, anstatt nach Codes oder Einmalpasswörtern zu fragen, die Anmeldung von Ihrem Mobilgerät mit installierter Serviceanwendung bestätigen. Auf dem Gerät wird ein privater Schlüssel gespeichert, der bei jeder Anmeldung verifiziert wird. Dies funktioniert für Twitter, Snapchat und verschiedene Online-Spiele. Wenn Sie sich beispielsweise in der Webversion bei Ihrem Twitter-Konto anmelden, geben Sie Ihren Benutzernamen und Ihr Passwort ein, dann kommt eine Benachrichtigung mit einer Login-Aufforderung auf Ihr Smartphone, nachdem Sie bestätigt haben, dass Ihr Feed im Browser geöffnet wird.
Vorteile
- Sie müssen nichts eingeben, wenn Sie sich einloggen.
- Zelluläre Unabhängigkeit.
- Unterstützung für mehrere Konten in einer Anwendung.
Nachteile
- Wenn Angreifer den privaten Schlüssel abfangen, können sie sich als Sie ausgeben.
- Die Bedeutung der Zwei-Faktor-Authentifizierung geht bei Verwendung desselben Login-Geräts verloren.
Hardware-Token
Physische (oder Hardware-)Token sind die sicherste Zwei-Faktor-Authentifizierungsmethode. Als separate Geräte verlieren Hardware-Token im Gegensatz zu allen oben aufgeführten Methoden unter keinen Umständen ihre Zwei-Faktor-Komponente. Meistens werden sie in Form von USB-Dongles mit eigenem Prozessor präsentiert, der kryptografische Schlüssel generiert, die beim Anschluss an einen Computer automatisch eingegeben werden. Die Wahl des Schlüssels hängt vom jeweiligen Dienst ab. Google verwendet beispielsweise FIDO U2F-Token, deren Preise bei 6 US-Dollar ohne Versand beginnen.
Vorteile
- Keine SMS oder Apps.
- Kein mobiles Gerät erforderlich.
- Es ist ein völlig unabhängiges Gerät.
Nachteile
- Muss separat erworben werden.
- Nicht von allen Diensten unterstützt.
- Wenn Sie mehrere Konten verwenden, müssen Sie eine ganze Reihe von Token mit sich führen.
Backup-Schlüssel
Tatsächlich handelt es sich hierbei nicht um eine separate Methode, sondern um eine Backup-Option bei Verlust oder Diebstahl eines Smartphones, das Einmalpasswörter oder Bestätigungscodes erhält. Wenn Sie in jedem Dienst die Zwei-Faktor-Authentifizierung einrichten, erhalten Sie mehrere Backup-Schlüssel für den Notfall. Mit ihrer Hilfe können Sie sich in Ihr Konto einloggen, die konfigurierten Geräte lösen und neue hinzufügen. Bewahren Sie diese Schlüssel an einem sicheren Ort auf, nicht als Screenshot auf Ihrem Smartphone oder als Textdatei auf Ihrem Computer.
Wie Sie sehen, gibt es bei der Verwendung der Zwei-Faktor-Authentifizierung einige Nuancen, die jedoch nur auf den ersten Blick kompliziert erscheinen. Was die ideale Balance zwischen Schutz und Komfort sein soll, entscheidet jeder für sich. Aber in jedem Fall sind alle Sorgen mehr als gerechtfertigt, wenn es um die Sicherheit von Zahlungsdaten oder persönlichen Informationen geht, die nicht für neugierige Blicke bestimmt sind.
Wo Sie die Zwei-Faktor-Authentifizierung aktivieren können und sollten und welche Dienste sie unterstützen, können Sie nachlesen.
Empfohlen:
Was sind Venture-Investments, was sind ihre Vor- und Nachteile?
Ein Life-Hacker versteht es, in Startups zu investieren. Venture Investments zeichnen sich durch hohe Renditen und nicht minder hohe Risiken aus
Gluten Vor- und Nachteile
Gluten (Gluten) kommt in Getreide vor und ist der Grund dafür, dass Brotteig zähflüssig und elastisch wird. Die Qualität des Mehls wird durch den Glutengehalt bestimmt. Weizen ist einfach anzubauen, nahrhaft und wird nicht nur zur Herstellung von Nudeln, Nudeln und Backwaren, sondern auch für eine Vielzahl anderer Lebensmittel verwendet.
Was sind die Vor- und Nachteile einer frühen Entwicklung?
Frühe Entwicklung wird immer beliebter. Er hat sowohl Anhänger als auch Gegner. Die Vor- und Nachteile einer frühen Entwicklung verstehen
Vor- und Nachteile einer kostenlosen Wohnungsplanung
Der Life-Hacker versteht, warum ein kostenloses Layout für viele so attraktiv ist, welche Vor- und Nachteile es hat und ob es Alternativen zu diesem Ansatz für den Wohnraum gibt
OLED-Fernseher: Vor- und Nachteile der Technologie
Wir verstehen, was OLED-Technologie ist, wie sie funktioniert und finden auch heraus, in welchen Fällen es besser ist, sich für einen OLED-Bildschirm zu entscheiden