Multifaktor-Authentifizierung (Zwei-Faktor-Authentifizierung). Zwei-Faktor-Authentifizierung (Yandex). So deaktivieren Sie die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung basiert auf der Verwendung nicht nur der herkömmlichen Login-Passwort-Kombination, sondern auch einer zusätzlichen Schutzebene – dem sogenannten zweiten Faktor, dessen Besitz bestätigt werden muss, um Zugriff auf ein Konto zu erhalten bzw andere Daten.

Das einfachste Beispiel einer Zwei-Faktor-Authentifizierung, das jedem von uns ständig begegnet, ist das Abheben von Bargeld am Geldautomaten. Um Geld zu erhalten, benötigen Sie eine Karte, die nur Sie besitzen, und einen PIN-Code, den nur Sie kennen. Sobald der Angreifer Ihre Karte erhalten hat, kann er kein Bargeld abheben, ohne den PIN-Code zu kennen, und er kann auch kein Geld erhalten, wenn er diesen kennt, aber nicht über die Karte verfügt.

Das gleiche Prinzip der Zwei-Faktor-Authentifizierung wird für den Zugriff auf Ihre Konten in sozialen Netzwerken, E-Mails und anderen Diensten verwendet. Der erste Faktor ist die Kombination aus Login und Passwort und der zweite Faktor können die folgenden 5 Dinge sein.

SMS-Codes

Ken Banks/flickr.com

Die Verifizierung mittels SMS-Codes funktioniert ganz einfach. Sie geben wie gewohnt Ihren Benutzernamen und Ihr Passwort ein, woraufhin eine SMS mit einem Code an Ihre Telefonnummer gesendet wird, den Sie eingeben müssen, um sich bei Ihrem Konto anzumelden. Das ist alles. Bei der nächsten Anmeldung wird ein anderer SMS-Code gesendet, der nur für die aktuelle Sitzung gültig ist.

Vorteile

  • Generieren Sie bei jeder Anmeldung neue Codes. Wenn Angreifer Ihren Benutzernamen und Ihr Passwort abfangen, können sie ohne den Code nichts unternehmen.
  • Link zu Telefonnummer. Ohne Ihre Telefonnummer ist kein Login möglich.

Mängel

  • Wenn kein Signal vorhanden ist Mobilfunk Sie können sich nicht anmelden.
  • Es besteht theoretisch die Möglichkeit einer Nummernsubstitution durch den Service des Betreibers oder der Mitarbeiter von Kommunikationsgeschäften.
  • Wenn Sie sich auf demselben Gerät (z. B. einem Smartphone) anmelden und Codes empfangen, entfällt der Zwei-Faktor-Schutz.

Authentifizierungs-Apps


authy.com

Diese Option ähnelt in vielerlei Hinsicht der vorherigen, mit dem einzigen Unterschied, dass Codes nicht per SMS empfangen werden, sondern auf dem Gerät generiert werden, das sie verwendet spezielle Anwendung(Google Authenticator, Authy). Bei der Einrichtung erhalten Sie einen Primärschlüssel (meistens in Form eines QR-Codes), auf dessen Basis mithilfe kryptografischer Algorithmen Einmalpasswörter mit einer Gültigkeitsdauer von 30 bis 60 Sekunden generiert werden. Selbst wenn wir davon ausgehen, dass Angreifer 10, 100 oder sogar 1.000 Passwörter abfangen können, ist es mit ihrer Hilfe einfach unmöglich vorherzusagen, wie das nächste Passwort aussehen wird.

Vorteile

  • Der Authentifikator benötigt kein Mobilfunksignal; bei der Ersteinrichtung reicht eine Internetverbindung aus.
  • Unterstützt mehrere Konten in einem Authentifikator.

Mängel

  • Wenn Angreifer Zugriff erhalten Primärschlüssel auf Ihrem Gerät oder durch Hacken des Servers können sie zukünftige Passwörter generieren.
  • Wenn Sie einen Authentifikator auf demselben Gerät verwenden, von dem aus Sie sich anmelden, verlieren Sie die Zwei-Faktor-Funktionalität.

Anmeldeüberprüfung mithilfe mobiler Anwendungen

Diese Art der Authentifizierung kann als Sammelsurium aller vorherigen bezeichnet werden. In diesem Fall müssen Sie, anstatt nach Codes oder Einmalpasswörtern zu fragen, die Anmeldung von Ihrem bestätigen Mobilgerät Mit installierte Anwendung Service. Auf dem Gerät wird ein privater Schlüssel gespeichert, der bei jeder Anmeldung überprüft wird. Dies funktioniert auf Twitter, Snapchat und verschiedenen Online-Spielen. Wenn Sie sich beispielsweise in der Webversion bei Ihrem Twitter-Konto anmelden, geben Sie Ihren Benutzernamen und Ihr Passwort ein. Anschließend wird eine Benachrichtigung auf Ihrem Smartphone angezeigt, in der Sie aufgefordert werden, sich anzumelden. Nach der Bestätigung wird Ihr Feed im Browser geöffnet.

Vorteile

  • Beim Login müssen Sie nichts eingeben.
  • Unabhängigkeit vom Mobilfunknetz.
  • Unterstützt mehrere Konten in einer Anwendung.

Mängel

  • Wenn Angreifer Ihren privaten Schlüssel abfangen, können sie sich als Sie ausgeben.
  • Der Sinn der Zwei-Faktor-Authentifizierung geht verloren, wenn Sie sich mit demselben Gerät anmelden.

Hardware-Token


yubico.com

Physische (oder Hardware-)Token sind die sicherste Methode der Zwei-Faktor-Authentifizierung. Als separate Geräte verlieren Hardware-Token im Gegensatz zu allen oben aufgeführten Methoden unter keinen Umständen ihre Zwei-Faktor-Komponente. Am häufigsten werden sie in Form von USB-Schlüsselanhängern mit einem eigenen Prozessor präsentiert, der kryptografische Schlüssel generiert, die automatisch eingegeben werden, wenn sie an einen Computer angeschlossen werden. Die Wahl des Schlüssels hängt vom jeweiligen Dienst ab. Google empfiehlt beispielsweise die Verwendung von FIDO U2F-Tokens, deren Preise bei 6 $ ohne Versand beginnen.

Vorteile

  • Keine SMS oder Apps.
  • Kein mobiles Gerät erforderlich.
  • Es handelt sich um ein völlig eigenständiges Gerät.

Mängel

  • Muss separat gekauft werden.
  • Nicht in allen Diensten unterstützt.
  • Wenn Sie mehrere Konten verwenden, müssen Sie eine ganze Reihe von Token mit sich führen.

Backup-Schlüssel

Tatsächlich handelt es sich hierbei nicht um eine separate Methode, sondern um eine Backup-Möglichkeit bei Verlust oder Diebstahl eines Smartphones, das Einmalpasswörter oder Bestätigungscodes erhält. Wenn Sie für jeden Dienst eine Zwei-Faktor-Authentifizierung einrichten, erhalten Sie mehrere Backup-Schlüssel, die Sie in Notsituationen verwenden können. Mit ihrer Hilfe können Sie sich in Ihr Konto einloggen, die Verknüpfung konfigurierter Geräte aufheben und neue hinzufügen. Diese Schlüssel sollten an einem sicheren Ort aufbewahrt werden und nicht als Screenshot auf einem Smartphone oder Textdatei auf dem Computer.

Wie Sie sehen, gibt es bei der Verwendung der Zwei-Faktor-Authentifizierung einige Nuancen, die jedoch nur auf den ersten Blick kompliziert erscheinen. Wie das ideale Verhältnis von Schutz und Komfort aussehen soll, entscheidet jeder für sich. Aber wenn es um die Sicherheit von Zahlungsdaten oder persönlichen Daten geht, die nicht für neugierige Blicke bestimmt sind, sind alle Sorgen mehr als berechtigt.

Wo Sie die Zwei-Faktor-Authentifizierung aktivieren können und sollten und welche Dienste dies unterstützen, erfahren Sie hier.

Dank dieser Schutzmethode können Sie zunächst einmal sicher sein, dass der Zugriff auf Ihre Daten sicher ist Konto Nur Sie haben es, auch wenn das Passwort in die Hände Dritter gelangt.

In Kontakt mit

So funktioniert die Zwei-Faktor-Authentifizierung

Mit dieser Schutzmethode können Sie sich nur von vertrauenswürdigen Geräten aus bei Ihrem Apple-ID-Konto anmelden. Zu letzteren zählen iPhone, iPad bzw Mac-Benutzer, die im System verifiziert wurden. Nämlich: Wenn Sie zum ersten Mal auf Ihr Konto zugreifen, müssen Sie für den Dienst ein Passwort und einen sechsstelligen Code eingeben, der auf dem Bildschirm eines vertrauenswürdigen Gadgets angezeigt wird. Wenn ein Benutzer beispielsweise ein iPhone besitzt und sich von einem neu gekauften iPad (oder Mac) in sein Konto einloggen möchte, fordert das System ihn zur Eingabe eines Passworts und eines Codes auf – letzterer wird an das Smartphone gesendet.

Was bringt das dem Benutzer? Da für die Anmeldung bei Ihrem Konto mehr als nur ein Passwort erforderlich ist, werden sowohl die Apple-ID als auch die darauf gespeicherten Daten erheblich geschützt Apple-Server. Sobald der Zugang erfolgt ist, müssen Sie den Verifizierungscode nicht mehr eingeben. Außer in Fällen, in denen ein vollständiger Ausstieg erfolgt, werden alle Daten aus dem Gadget gelöscht oder das Passwort geändert. Sie können auch einen bestimmten Browser als vertrauenswürdig festlegen, wenn sich der Benutzer über diesen beim Konto anmeldet (vorausgesetzt, er tut dies von einem vertrauenswürdigen Gerät aus) – dadurch entfällt die Notwendigkeit, seinen Zugriff jedes Mal zu bestätigen.

Vertrauenswürdige (verifizierte) Geräte

Zu den vertrauenswürdigen Geräten gehören iPhone, iPad, IPod Touch oder Mac mit installierten Betriebssystemen iOS 9 oder OS X El Capitan (oder deren neuesten Updates). Diese Gadgets müssen mithilfe der Zwei-Faktor-Authentifizierung bei Ihrer Apple-ID angemeldet sein. Mit anderen Worten: Zu den verifizierten Geräten gehören solche, bei denen das System sicher wissen kann, dass sie einem bestimmten Besitzer gehören, und dies kann durch Senden eines Bestätigungscodes an sein Gadget überprüft werden.

Verifizierte Telefonnummern

Eine vertrauenswürdige Telefonnummer ist die Nummer, an die der Benutzer erwartet, einen vom System in Form von Textnachrichten und Anrufen gesendeten digitalen Code zu erhalten. Um die Zwei-Faktor-Authentifizierung nutzen zu können, müssen Sie natürlich über mindestens eine verifizierte Telefonnummer verfügen.

Falls Sie plötzlich kein vertrauenswürdiges Gerät mehr zur Hand haben, ist es sinnvoll, Ihr Gerät mit einzubeziehen Privatnummer, Nummer eines Verwandten oder engen Freundes. Auf diese Weise können Sie sich bei Ihrem Apple-ID-Konto anmelden, wenn Sie Ihr Gadget aus irgendeinem Grund nicht in der Nähe haben.

Was ist ein Verifizierungscode?

Dabei handelt es sich um einen Code, der vom System an ein vertrauenswürdiges Gerät bzw. gesendet wird vertrauenswürdige Nummer die Telefonnummer des Benutzers, um seine Identität zu überprüfen, wenn er sich zum ersten Mal in sein Konto einloggt. Sie können einen solchen Code auch auf Ihrem vertrauenswürdigen Gadget anfordern im „ Einstellungen" Es ist zu beachten, dass ein Passwort und ein Code nicht dasselbe sind. Der Benutzer erstellt das Passwort selbst und das System sendet ihm den Code.

So richten Sie die Zwei-Faktor-Authentifizierung für die Apple ID auf dem iPhone, iPad oder iPod touch ein

Um auf die Zwei-Faktor-Authentifizierung zugreifen zu können, müssen Sie iCloud-Benutzer sein und ein Gadget mit iOS 9 oder OS X El Capitan (oder deren Updates) an Bord haben.

Wenn auf Ihrem Gadget ein Betriebssystem installiert ist iOS-System 10,3 oder mehr eine neue Version, dann müssen folgende Schritte durchgeführt werden:

1. Offen " Einstellungen", gehen Sie zum Abschnitt mit Ihrem Namen und öffnen Sie den Artikel " Passwort und Sicherheit»;

2. Klicken Sie im sich öffnenden Fenster auf die Schaltfläche „ Anmachen„unterhalb des Artikels“ Zwei-Faktor-Authentifizierung »;

3. Klicken " Weitermachen».

Wenn auf Ihrem Gerät iOS 10.2 oder höher läuft frühere Versionen, müssen Sie die folgenden Schritte ausführen:

1. Öffnen in „ Einstellungen" Kapitel " iCloud»;

2. Wählen Sie Ihre Apple-ID aus und gehen Sie zu „ Passwort und Sicherheit»;

3. Aktivieren Sie im sich öffnenden Fenster „ Zwei-Faktor-Authentifizierung»;

4. Klicken " Weitermachen».

Überprüfung einer vertrauenswürdigen Telefonnummer

Nachdem Sie die oben genannten Schritte ausgeführt haben, erscheint ein Fenster, in dem Sie eine Telefonnummer angeben müssen – an diese Nummer wird anschließend der Bestätigungscode gesendet. Dabei ist auch zu beachten, in welcher Form die Bestätigung abgefragt wird: in Form einer SMS oder eines Anrufs.

So richten Sie die Zwei-Faktor-Authentifizierung für die Apple-ID auf dem Mac ein

Um die Zwei-Faktor-Authentifizierung einzurichten, müssen Sie ein iCloud-Benutzer sein und OS X El Capitan (und höher) an Bord haben.

1 . Öffnen Sie das Apple-Menü und gehen Sie zu „ Systemeinstellungen " und dann in " iCloud" Und " Konto».

2 . Wähle aus " Sicherheit».

3 . Klicken " Aktivieren Sie die Zwei-Faktor-Authentifizierung».

4 . Sie sollten sich darüber im Klaren sein, dass Sie die zweistufige Verifizierung deaktivieren sollten, bevor Sie die Zwei-Faktor-Authentifizierung aktivieren, wenn sie bereits aktiviert ist. Außerdem aktivieren einige Apple-IDs, die in iOS 10.3 oder macOS 10.12.4 (oder späteren Versionen dieser Betriebssysteme) erstellt wurden, möglicherweise automatisch den Zwei-Faktor-Authentifizierungsschutz.

6 . Zunächst ist es ratsam, sich das Passwort für Ihr Konto zu merken. Andernfalls kann es passieren, dass diese Daten durch die Aufzeichnung oder Speicherung in einer Datei an Dritte gelangen.

8 . Drittens vergessen Sie nicht, die Liste der vertrauenswürdigen Telefonnummern umgehend zu aktualisieren.

9 . Außerdem ist darauf zu achten, dass das Gerät nicht in die Hände von Fremden gerät.

Alle diese Sicherheitsmaßnahmen können den größtmöglichen Schutz für das Gadget und die darauf gespeicherten Informationen bieten.

Verwalten Sie Ihr Apple-ID-Konto

In Ihrem Konto können Sie Informationen zu vertrauenswürdigen Geräten und Telefonen bearbeiten.

Verifizierte Telefonnummern aktualisieren

Um die Zwei-Faktor-Authentifizierung nutzen zu können, muss die Dienstdatenbank über mindestens eine vertrauenswürdige Telefonnummer verfügen. Wenn diese Nummer geändert werden muss, gehen Sie folgendermaßen vor:

  • Melden Sie sich bei Ihrem Apple-ID-Konto an.
  • Tab öffnen " Sicherheit" und klicken Sie auf den Artikel " Bearbeiten».

Wenn Sie eine verifizierte Telefonnummer angeben müssen, klicken Sie auf „ Fügen Sie eine verifizierte Telefonnummer hinzu" und geben Sie diese Nummer ein. Sie können dies bestätigen, indem Sie eine der folgenden Methoden angeben: indem Sie den Code an senden Textnachricht oder telefonisch. Um eine Nummer zu löschen, die nicht mehr aktuell ist, klicken Sie auf das Symbol neben dieser Nummer.

Überprüfung und Verwaltung vertrauenswürdiger Gadgets

Informationen zu Gadgets, die den Verifizierungsstatus erhalten haben, können Sie im Abschnitt „ Geräte» in Ihrem Apple-ID-Konto. Dort finden Sie auch Informationen zu diesen Gadgets.

Bei Bedarf kann das verifizierte Gerät aus der Liste entfernt werden. Danach ist der Zugriff auf iCloud und andere Apple-Dienste erst nach erneuter Autorisierung mittels Zwei-Faktor-Authentifizierung möglich.

Die Zwei-Faktor-Authentifizierung oder 2FA ist eine Methode zur Identifizierung eines Benutzers in jedem Dienst, der zwei Faktoren verwendet verschiedene Arten Authentifizierungsdaten. Die Einführung einer zusätzlichen Sicherheitsstufe sorgt für einen wirksameren Schutz Ihres Kontos vor unbefugtem Zugriff.

Für die Zwei-Faktor-Authentifizierung muss der Benutzer über zwei von drei Arten von Identifikationsinformationen verfügen.

Dies sind die Typen:

  • Etwas, das er weiß;
  • Etwas, das er hat;
  • Etwas, das ihm innewohnt (Biometrie).
Offensichtlich umfasst der erste Punkt verschiedene Passwörter, PIN-Codes, Geheimphrasen usw., also etwas, das sich der Benutzer merkt und auf Anfrage in das System eingibt.

Der zweite Punkt ist ein Token, also ein kompaktes Gerät, das dem Benutzer gehört. Die einfachsten Token erfordern keine physische Verbindung zu einem Computer – sie verfügen über ein Display, das die Nummer anzeigt, die der Benutzer zum Anmelden in das System eingibt – komplexere Token werden über USB- und Bluetooth-Schnittstellen mit Computern verbunden.

Heutzutage können Smartphones als Token fungieren, da sie zu einem festen Bestandteil unseres Lebens geworden sind. Dabei wird das sogenannte Einmalpasswort entweder über eine spezielle Anwendung (zum Beispiel Google Authenticator) generiert oder per SMS verschickt – das ist die einfachste und benutzerfreundlichste Methode, die von manchen Experten als weniger zuverlässig eingestuft wird.

Im Rahmen der Studie, an der 219 Personen unterschiedlichen Geschlechts, Alters und Berufs beteiligt waren, wurde bekannt, dass mehr als die Hälfte der Befragten die Zwei-Faktor-SMS-Authentifizierung in sozialen Netzwerken (54,48 %) und bei der Arbeit mit Finanzen (69,42 %) nutzt. ).

Wenn es jedoch um Arbeitsthemen geht, werden Token bevorzugt (45,36 %). Interessant ist jedoch, dass die Zahl der Befragten, die diese Technologien sowohl freiwillig als auch im Auftrag ihrer Vorgesetzten (oder aufgrund anderer zwingender Umstände) nutzen, ungefähr gleich ist.

Diagramm der Beliebtheit verschiedener Technologien nach Tätigkeitsbereich

Diagramm des Interesses der Befragten an 2FA

Zu den Tokens gehören zeitsynchronisierte Einmalpasswörter und Einmalpasswörter, die auf einem mathematischen Algorithmus basieren. Zeitsynchronisierte Einmalpasswörter werden ständig und periodisch geändert. Solche Token speichern im Speicher die Anzahl der Sekunden, die seit dem 1. Januar 1970 vergangen sind, und zeigen einen Teil dieser Zahl auf dem Display an.

Damit sich der Benutzer anmelden kann, muss eine Synchronisierung zwischen dem Client-Token und dem Authentifizierungsserver erfolgen. Das Hauptproblem besteht darin, dass sie mit der Zeit nicht mehr synchron sein können, aber einige Systeme, wie etwa SecurID von RSA, bieten die Möglichkeit, einen Token durch Eingabe mehrerer Zugangscodes erneut mit dem Server zu synchronisieren. Darüber hinaus verfügen viele dieser Geräte über keine austauschbaren Batterien und haben daher eine begrenzte Lebensdauer.

Wie der Name schon sagt, verwenden Passwörter mit mathematischen Algorithmen Algorithmen (z. B. Hash-Ketten), um eine Reihe von Einmalpasswörtern auf der Grundlage eines geheimen Schlüssels zu generieren. In diesem Fall ist es unmöglich, das nächste Passwort vorherzusagen, selbst wenn man alle vorherigen kennt.

Manchmal wird 2FA mithilfe biometrischer Geräte und Authentifizierungsmethoden implementiert (dritter Punkt). Dies können beispielsweise Gesichts-, Fingerabdruck- oder Netzhautscanner sein.

Das Problem hierbei ist, dass solche Technologien sehr teuer sind, obwohl sie genau sind. Ein weiteres Problem bei der Verwendung biometrischer Scanner besteht darin, dass es nicht offensichtlich ist, den erforderlichen Genauigkeitsgrad zu bestimmen.

Wenn Sie die Auflösung des Fingerabdruckscanners auf Maximum einstellen, besteht die Gefahr, dass Sie nicht auf einen Dienst oder ein Gerät zugreifen können, wenn Sie sich verbrennen oder Ihre Hände einfach eingefroren sind. Um diesen Authentifikator erfolgreich zu bestätigen, reicht daher eine unvollständige Übereinstimmung des Fingerabdrucks mit dem Standard aus. Es ist auch erwähnenswert, dass es physikalisch unmöglich ist, ein solches „Biopasswort“ zu ändern.

Wie sicher ist die Zwei-Faktor-Authentifizierung?

Das gute Frage. 2FA ist für Angreifer nicht undurchdringlich, macht ihnen aber das Leben deutlich schwerer. „Durch den Einsatz von 2FA eliminieren Sie eine ziemlich große Kategorie von Angriffen“, sagt Jim Fenton, Sicherheitsdirektor bei OneID. Um die Zwei-Faktor-Authentifizierung zu knacken, müssen die Bösewichte Ihre Fingerabdrücke stehlen oder sich Zugang zu Cookies oder Codes verschaffen, die von den Token generiert werden.

Letzteres kann beispielsweise durch Phishing-Angriffe oder böswillige Angriffe erreicht werden Software. Es gibt noch einen Auf ungewöhnliche Art und Weise: Angreifer haben sich mithilfe der Kontowiederherstellungsfunktion Zugriff auf das Konto des Wired-Journalisten Matt Honnan verschafft.

Die Kontowiederherstellung dient als Tool zur Umgehung der Zwei-Faktor-Authentifizierung. Nach Matts Geschichte erstellte Fenton persönlich ein Google-Konto, aktivierte 2FA und tat so, als hätte er seine Anmeldeinformationen „verloren“. „Es dauerte eine Weile, das Konto wiederherzustellen, aber drei Tage später erhielt ich eine E-Mail, dass 2FA deaktiviert wurde“, bemerkt Fenton. Für dieses Problem gibt es jedoch auch Lösungen. Zumindest arbeiten sie daran.

„Ich denke, Biometrie ist eines davon“, sagt Jon Oberheide, CTO von Duo Security. – Wenn ich mein Telefon verliere, werde ich nicht ewig brauchen, um alle meine Konten wiederherzustellen. Wenn es eine gute biometrische Methode gäbe, wäre sie ein zuverlässiger und nützlicher Wiederherstellungsmechanismus.“ Im Wesentlichen schlägt John vor, eine Form von 2FA zur Authentifizierung und eine andere zur Wiederherstellung zu verwenden.

Wo wird 2FA eingesetzt?

Hier sind einige grundlegende Dienste und soziale Netzwerke Diese Funktion bieten Facebook, Gmail, Twitter, LinkedIn und Steam. Ihre Entwickler bieten eine Auswahl an: SMS-Authentifizierung, eine Liste mit Einmalpasswörtern, Google Authenticator usw. Instagram hat kürzlich 2FA eingeführt, um alle Ihre Fotos zu schützen.

Es gibt jedoch eine interessanter Punkt. Beachten Sie, dass die Zwei-Faktor-Authentifizierung einen zusätzlichen Schritt zum Authentifizierungsprozess hinzufügt und je nach Implementierung entweder zu geringfügigen (oder fehlenden) Anmeldeproblemen oder zu größeren Problemen führen kann.

Die Einstellung hierzu hängt größtenteils von der Geduld des Benutzers und seinem Wunsch ab, die Sicherheit des Kontos zu erhöhen. Fenton sagte: „2FA ist eine gute Sache, aber es kann den Benutzern das Leben schwer machen. Daher ist die Eingabe nur dann sinnvoll, wenn die Anmeldung von einem unbekannten Gerät aus erfolgt.“

Die Zwei-Faktor-Authentifizierung ist kein Allheilmittel, kann aber die Sicherheit Ihres Kontos mit minimalem Aufwand erheblich verbessern. Hackern das Leben schwerer zu machen ist immer eine gute Sache, deshalb können und sollten Sie 2FA nutzen.

Was kommt als nächstes für 2FA?

Schutzmethoden, die auf Multi-Faktor-Authentifizierungstechniken basieren, genießen mittlerweile das Vertrauen einer großen Anzahl von Unternehmen, darunter auch Organisationen aus dem hohe Technologie, Finanz- und Versicherungsmarktsektoren, große Bankinstitute und Unternehmen des öffentlichen Sektors, unabhängige Expertenorganisationen sowie Forschungsunternehmen.

Oberheid weist darauf hin, dass viele Nutzer, die der Zwei-Faktor-Authentifizierung skeptisch gegenüberstanden, bald merkten, dass es gar nicht so kompliziert sei. Heutzutage erlebt 2FA einen wahren Boom und jede beliebte Technologie lässt sich viel einfacher verbessern. Trotz der Schwierigkeiten hat sie eine glänzende Zukunft vor sich.

P.S. Zur Erhöhung der Sicherheit haben wir übrigens kürzlich die Zwei-Faktor-Authentifizierung eingeführt persönliches Konto 1cloud. Nach der Aktivierung diese Methode Um das Bedienfeld zu betreten, muss der Benutzer nicht nur die Adresse eingeben Email und Passwort, sondern auch einen einmaligen Code, den Sie per SMS erhalten.

Die Zwei-Faktor-Authentifizierung oder 2FA ist eine Methode zur Identifizierung eines Benutzers in einem Dienst, die zwei verschiedene Arten von Authentifizierungsdaten verwendet. Die Einführung einer zusätzlichen Sicherheitsstufe sorgt für einen wirksameren Schutz Ihres Kontos vor unbefugtem Zugriff.

Für die Zwei-Faktor-Authentifizierung muss der Benutzer über zwei von drei Arten von Identifikationsinformationen verfügen.

Dies sind die Typen:

  • Etwas, das er weiß;
  • Etwas, das er hat;
  • Etwas, das ihm innewohnt (Biometrie).
Offensichtlich umfasst der erste Punkt verschiedene Passwörter, PIN-Codes, Geheimphrasen usw., also etwas, das sich der Benutzer merkt und auf Anfrage in das System eingibt.

Der zweite Punkt ist ein Token, also ein kompaktes Gerät, das dem Benutzer gehört. Die einfachsten Token erfordern keine physische Verbindung zu einem Computer – sie verfügen über ein Display, das die Nummer anzeigt, die der Benutzer zum Anmelden in das System eingibt – komplexere Token werden über USB- und Bluetooth-Schnittstellen mit Computern verbunden.

Heutzutage können Smartphones als Token fungieren, da sie zu einem festen Bestandteil unseres Lebens geworden sind. Dabei wird das sogenannte Einmalpasswort entweder über eine spezielle Anwendung (zum Beispiel Google Authenticator) generiert oder per SMS verschickt – das ist die einfachste und benutzerfreundlichste Methode, die von manchen Experten als weniger zuverlässig eingestuft wird.

Im Rahmen der Studie, an der 219 Personen unterschiedlichen Geschlechts, Alters und Berufs beteiligt waren, wurde bekannt, dass mehr als die Hälfte der Befragten die Zwei-Faktor-SMS-Authentifizierung in sozialen Netzwerken (54,48 %) und bei der Arbeit mit Finanzen (69,42 %) nutzt. ).

Wenn es jedoch um Arbeitsthemen geht, werden Token bevorzugt (45,36 %). Interessant ist jedoch, dass die Zahl der Befragten, die diese Technologien sowohl freiwillig als auch im Auftrag ihrer Vorgesetzten (oder aufgrund anderer zwingender Umstände) nutzen, ungefähr gleich ist.

Diagramm der Beliebtheit verschiedener Technologien nach Tätigkeitsbereich

Diagramm des Interesses der Befragten an 2FA

Zu den Tokens gehören zeitsynchronisierte Einmalpasswörter und Einmalpasswörter, die auf einem mathematischen Algorithmus basieren. Zeitsynchronisierte Einmalpasswörter werden ständig und periodisch geändert. Solche Token speichern im Speicher die Anzahl der Sekunden, die seit dem 1. Januar 1970 vergangen sind, und zeigen einen Teil dieser Zahl auf dem Display an.

Damit sich der Benutzer anmelden kann, muss eine Synchronisierung zwischen dem Client-Token und dem Authentifizierungsserver erfolgen. Das Hauptproblem besteht darin, dass sie mit der Zeit nicht mehr synchron sein können, aber einige Systeme, wie etwa SecurID von RSA, bieten die Möglichkeit, einen Token durch Eingabe mehrerer Zugangscodes erneut mit dem Server zu synchronisieren. Darüber hinaus verfügen viele dieser Geräte über keine austauschbaren Batterien und haben daher eine begrenzte Lebensdauer.

Wie der Name schon sagt, verwenden Passwörter mit mathematischen Algorithmen Algorithmen (z. B. Hash-Ketten), um eine Reihe von Einmalpasswörtern auf der Grundlage eines geheimen Schlüssels zu generieren. In diesem Fall ist es unmöglich, das nächste Passwort vorherzusagen, selbst wenn man alle vorherigen kennt.

Manchmal wird 2FA mithilfe biometrischer Geräte und Authentifizierungsmethoden implementiert (dritter Punkt). Dies können beispielsweise Gesichts-, Fingerabdruck- oder Netzhautscanner sein.

Das Problem hierbei ist, dass solche Technologien sehr teuer sind, obwohl sie genau sind. Ein weiteres Problem bei der Verwendung biometrischer Scanner besteht darin, dass es nicht offensichtlich ist, den erforderlichen Genauigkeitsgrad zu bestimmen.

Wenn Sie die Auflösung des Fingerabdruckscanners auf Maximum einstellen, besteht die Gefahr, dass Sie nicht auf einen Dienst oder ein Gerät zugreifen können, wenn Sie sich verbrennen oder Ihre Hände einfach eingefroren sind. Um diesen Authentifikator erfolgreich zu bestätigen, reicht daher eine unvollständige Übereinstimmung des Fingerabdrucks mit dem Standard aus. Es ist auch erwähnenswert, dass es physikalisch unmöglich ist, ein solches „Biopasswort“ zu ändern.

Wie sicher ist die Zwei-Faktor-Authentifizierung?

Das ist eine gute Frage. 2FA ist für Angreifer nicht undurchdringlich, macht ihnen aber das Leben deutlich schwerer. „Durch den Einsatz von 2FA eliminieren Sie eine ziemlich große Kategorie von Angriffen“, sagt Jim Fenton, Sicherheitsdirektor bei OneID. Um die Zwei-Faktor-Authentifizierung zu knacken, müssen die Bösewichte Ihre Fingerabdrücke stehlen oder sich Zugang zu Cookies oder Codes verschaffen, die von den Token generiert werden.

Letzteres kann beispielsweise durch Phishing-Angriffe oder Schadsoftware erreicht werden. Es gibt noch eine weitere ungewöhnliche Methode: Die Angreifer verschafften sich über die Kontowiederherstellungsfunktion Zugriff auf das Konto des Wired-Journalisten Matt Honnan.

Die Kontowiederherstellung dient als Tool zur Umgehung der Zwei-Faktor-Authentifizierung. Nach Matts Geschichte erstellte Fenton persönlich ein Google-Konto, aktivierte 2FA und tat so, als hätte er seine Anmeldeinformationen „verloren“. „Es dauerte eine Weile, das Konto wiederherzustellen, aber drei Tage später erhielt ich eine E-Mail, dass 2FA deaktiviert wurde“, bemerkt Fenton. Für dieses Problem gibt es jedoch auch Lösungen. Zumindest arbeiten sie daran.

„Ich denke, Biometrie ist eines davon“, sagt Jon Oberheide, CTO von Duo Security. – Wenn ich mein Telefon verliere, werde ich nicht ewig brauchen, um alle meine Konten wiederherzustellen. Wenn es eine gute biometrische Methode gäbe, wäre sie ein zuverlässiger und nützlicher Wiederherstellungsmechanismus.“ Im Wesentlichen schlägt John vor, eine Form von 2FA zur Authentifizierung und eine andere zur Wiederherstellung zu verwenden.

Wo wird 2FA eingesetzt?

Hier sind einige der wichtigsten Dienste und sozialen Netzwerke, die diese Funktion anbieten: Facebook, Gmail, Twitter, LinkedIn, Steam. Ihre Entwickler bieten eine Auswahl an: SMS-Authentifizierung, eine Liste mit Einmalpasswörtern, Google Authenticator usw. Instagram hat kürzlich 2FA eingeführt, um alle Ihre Fotos zu schützen.

Allerdings gibt es hier einen interessanten Punkt. Beachten Sie, dass die Zwei-Faktor-Authentifizierung einen zusätzlichen Schritt zum Authentifizierungsprozess hinzufügt und je nach Implementierung entweder zu geringfügigen (oder fehlenden) Anmeldeproblemen oder zu größeren Problemen führen kann.

Die Einstellung hierzu hängt größtenteils von der Geduld des Benutzers und seinem Wunsch ab, die Sicherheit des Kontos zu erhöhen. Fenton sagte: „2FA ist eine gute Sache, aber es kann den Benutzern das Leben schwer machen. Daher ist die Eingabe nur dann sinnvoll, wenn die Anmeldung von einem unbekannten Gerät aus erfolgt.“

Die Zwei-Faktor-Authentifizierung ist kein Allheilmittel, kann aber die Sicherheit Ihres Kontos mit minimalem Aufwand erheblich verbessern. Hackern das Leben schwerer zu machen ist immer eine gute Sache, deshalb können und sollten Sie 2FA nutzen.

Was kommt als nächstes für 2FA?

Sicherheitsmethoden, die auf Multi-Faktor-Authentifizierungstechniken basieren, genießen mittlerweile das Vertrauen einer Vielzahl von Unternehmen, darunter Organisationen aus der Hochtechnologiebranche, dem Finanz- und Versicherungssektor, großen Bankinstituten und Unternehmen des öffentlichen Sektors sowie unabhängigen Expertenorganisationen Forschungsunternehmen.

Oberheid weist darauf hin, dass viele Nutzer, die der Zwei-Faktor-Authentifizierung skeptisch gegenüberstanden, bald merkten, dass es gar nicht so kompliziert sei. Heutzutage erlebt 2FA einen wahren Boom und jede beliebte Technologie lässt sich viel einfacher verbessern. Trotz der Schwierigkeiten hat sie eine glänzende Zukunft vor sich.

P.S. Übrigens haben wir kürzlich die Zwei-Faktor-Authentifizierung eingeführt, um die Sicherheit Ihres persönlichen 1cloud-Kontos zu erhöhen. Nach der Aktivierung dieser Methode muss der Benutzer zum Anmelden am Control Panel nicht nur eine E-Mail-Adresse und ein Passwort eingeben, sondern auch einen eindeutigen Code, den er per SMS erhält.

Zwei-Faktor Apple-Authentifizierung Ausweis ist neue Technologie Gewährleistung der Sicherheit des Kontos, um sicherzustellen, dass der Zugriff darauf nur seinem Eigentümer gewährt wird. Darüber hinaus kann sich jemand anderes, selbst wenn er die Passwortzeichen für das Konto kennt, nicht anstelle des rechtmäßigen Inhabers der ID beim System anmelden.

Der Einsatz dieser Technologie ermöglicht den Zugriff auf Ihr Konto ausschließlich von vertrauenswürdigen Geräten – iPhone, Tablet oder MacBook. Wenn Sie sich zum ersten Mal bei einem neuen Gadget anmelden, müssen Sie zwei Arten von Daten angeben – Passwortzeichen und einen Bestätigungscode im 6-stelligen Format. Codesymbole werden auf diesen Geräten automatisch aktualisiert. Nach der Eingabe gilt das neue Gadget als vertrauenswürdig. Nehmen wir an, wenn Sie ein iPhone besitzen und sich zum ersten Mal auf einem neu gekauften MacBook bei Ihrem Konto anmelden, müssen Sie die Passwortzeichen und einen Bestätigungscode eingeben, der automatisch auf dem Display des iPhones angezeigt wird.

Da für den Zugriff auf ein Konto die Zeichen des Passworts nicht ausreichen und auch andere Arten der Verifizierung zum Einsatz kommen, wird der Sicherheitsindikator der ID-Nummer deutlich erhöht.

Nach der Anmeldung wird der Code auf diesem Gerät nicht mehr abgefragt, bis Sie sich abmelden und alle Informationen auf dem Gadget gelöscht werden oder die Passwortzeichen geändert werden müssen (auch aus Sicherheitsgründen). Wenn Sie sich über das Netzwerk anmelden, können Sie den Browser vertrauenswürdig machen und müssen beim nächsten Arbeiten mit demselben Gerät den Code nicht mehr eingeben.

Bewährte Gadgets: Was ist das?

Dabei kann es sich nicht um irgendein „Apple“-Gerät handeln, sondern nur um iPhones, iPads mit Touch-Betriebssystem Version 9 oder neuer, sowie MacBooks mit Capitan-Betriebssystem oder neuer. Die Systeme dieser Gadgets müssen mittels 2-Faktor-Verifizierung angemeldet sein.

Kurz gesagt handelt es sich um ein Gerät, von dem Apple genau weiß, wem es gehört, und über das Sie Ihre Identität überprüfen können, indem Sie beim Anmelden über ein anderes Gadget oder einen anderen Browser einen Bestätigungscode anzeigen.

Verifizierte Telefonnummern

Dies sind diejenigen, mit denen Bestätigungscodes per SMS oder Anruf empfangen werden können. Sie müssen mindestens eine Nummer bestätigen, um auf die 2-Faktor-Identifizierung zuzugreifen.

Sie können auch andere Nummern bestätigen – Privatnummern oder Freunde/Verwandte. Wenn vorübergehend kein Zugriff auf die Hauptseite besteht, können Sie diese verwenden.

Regeln festlegen

Wenn das Gerät über die Betriebssystemversion 10.3 oder älter verfügt, sieht der Aktionsalgorithmus wie folgt aus:

  • Gehen Sie zum Abschnitt „Einstellungen“, zum Punkt „Passwort und Sicherheit“.
  • Klicken Sie auf den Abschnitt, um die 2-Faktor-Identifizierung zu aktivieren.
  • Klicken Sie auf die Option „Weiter“.

Wenn das Gadget über OS 10.2 oder früher verfügt, sind die Schritte wie folgt:

  • Gehen Sie zu den iCloud-Einstellungen.
  • Wählen Sie Ihre ID-Nummer aus und gehen Sie zum Abschnitt Sicherheitspasswort.
  • Klicken Sie auf die Option, um die 2-Faktor-Authentifizierung zu aktivieren.
  • Klicken Sie auf das Fortsetzungselement.



Wie deaktiviere ich die Zwei-Faktor-Authentifizierung in der Apple ID?

Viele Menschen fragen sich, ob diese Technologie ausgeschaltet werden kann. Ja natürlich. Denken Sie jedoch daran, dass das Konto nach dem Ausschalten nur schwach geschützt ist – nur durch Passwortsymbole und Fragen.

Um es zu deaktivieren, müssen Sie sich beim Bearbeitungselement auf Ihrer Kontoseite (auf der Registerkarte „Sicherheit“) anmelden. Klicken Sie dann auf den Abschnitt, um die Zwei-Faktor-Identifizierung zu deaktivieren. Nach dem Einstellen neu Sicherheitsfragen und Zustimmung zum angegebenen Geburtsdatum wird die Technik deaktiviert.

Wenn jemand es ohne Wissen des rechtmäßigen Eigentümers für eine ID erneut aktiviert, ist eine Deaktivierung per E-Mail möglich. Als nächstes müssen Sie wie zuvor ganz unten in der Nachricht, die Sie zuvor per E-Mail erhalten haben, auf den Abschnitt „Authentifizierung deaktivieren“ klicken. Der Link bleibt noch zwei Wochen aktiv. Wenn Sie darauf klicken, können Sie Ihre vorherigen ID-Sicherheitseinstellungen und die Kontrolle über Ihr Konto wiederherstellen.

Fortsetzung des Themas:
Android

SAYAN-SHUSHENSKAYA HYDROPPLICATION Warum der Damm erstickt ist „Ich habe große Angst, für den Rest meiner Tage Kränze auf dem Jenissei zu tragen“, sagt Nikolai Zholob. - Mein Sohn hat kein Grab und seine Seele kann in Frieden sein ...