Die Grundlagen der Zwei-Faktor-Authentifizierung

Autor: Judy Howell
Erstelldatum: 2 Juli 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Grundlagen - Sichere Kommunikation - Authentifizierung
Video: Grundlagen - Sichere Kommunikation - Authentifizierung

Inhalt


Wegbringen:

Die zweistufige Authentifizierung ist vielleicht besser als viele der Alternativen, aber es ist keine eiserne Festung.

Es gibt eine neue Technologie, die Schlagzeilen macht, und sie ist nicht das neueste iPhone oder das neueste Tablet. Tatsächlich handelt es sich um eine Sicherheitsmaßnahme, die als Zwei-Faktor-Authentifizierung bezeichnet wird. Dank einer Reihe von Verstößen gegen wichtige Websites ist es ein heißes Thema in der digitalen Sicherheit, und alle sprechen über die Möglichkeiten.

Mit einer unendlichen Zahl von Hackern und Cyberkriminellen auf der ganzen Welt, die jeden Tag neue Sicherheitslücken in der IT-Rüstung finden und immer mehr digitalisierte, sensible Informationen plündern müssen, ist dies für Einzelpersonen und Unternehmen eine wesentliche Voraussetzung, um ihre elektronischen Schlösser zu stärken. Aber reicht diese Strategie aus, oder komplizieren wir die Dinge nur für Endbenutzer, ohne einen echten Sicherheitsgewinn zu erzielen? (Finden Sie heraus, was Hacker in den Top 4 der verheerendsten Hacks gemacht haben.)


Was ist die Zwei-Faktor-Authentifizierung?

Die Zwei-Faktor-Authentifizierung ist genau das, was sich anhört: Es handelt sich um einen Anmeldevorgang, für den zwei Schritte erforderlich sind, um Zugriff zu erhalten. Der erste Faktor ist Ihr Kennwort und der zweite ist ein eindeutiger numerischer Sicherheitscode, der auf Ihrem Telefon gespeichert ist. Auf diese Weise werden die beiden Informationen, die zum Aufrufen des Kontos benötigt werden, an zwei verschiedenen Orten gespeichert, in Ihrem Speicher und auf Ihrem Mobilgerät.

Bei der Zwei-Faktor-Authentifizierung wird bei jedem Anmeldeversuch ein Code mit einem einmaligen Sicherheitscode an Ihr Telefon gesendet, um zum ersten Mal von einem neuen Gerät aus auf ein Konto zuzugreifen. Anschließend müssen Sie den Code eingeben Code, um den Anmeldevorgang abzuschließen. Bei einigen Diensten wie Google können Nutzer eine Reihe von Codes für die einmalige Verwendung generieren, die Sie aufschreiben und bei sich behalten können, für den Fall, dass Sie Ihr Telefon nicht an sich haben oder der Akku leer ist.


Es mag ein bisschen mühsam sein, diesen zusätzlichen Schritt jedes Mal durchzuführen, wenn Sie sich von einer anderen Hardware aus bei einem Konto anmelden möchten, aber die Zwei-Faktor-Authentifizierung ist viel schwieriger zu knacken als ein Kennwort allein. Viele empfanden diese Methode als lästig, insbesondere Unternehmen und mobile Mitarbeiter, die sich online mit sensiblen Daten befassen. (Weitere Informationen finden Sie unter Wie Hacker Ihre Daten abrufen.)

Wer verwendet die Zwei-Faktor-Authentifizierung?

Es ist nur sinnvoll, dass viele Banken diese Technologie zunehmend für ihre Online-Dienste nutzen. Darüber hinaus haben einige der großen Technologiebegeisterten die Zwei-Faktor-Authentifizierung bereits früh eingeführt. Sowohl Google als auch Google bieten dieses Feature seit 2011 an. Dropbox und Amazon Web Services haben 2012 damit begonnen. Im Jahr 2013 schlossen sich Apple und Microsoft der zweistufigen Partei an und werden es voraussichtlich auch bald einführen.

Wenn Sie sich fragen, warum Ihr Konto und Ihr Google Mail-Konto nur mit Ihrem Kennwort einwandfrei funktionieren, ist dies darauf zurückzuführen, dass die Zwei-Faktor-Authentifizierung für die meisten Dienste nicht die Standardeinstellung ist. Es wird normalerweise als optionale Sicherheitsmaßnahme angeboten, und Sie müssen die Sicherheitseinstellungen für Ihre verschiedenen Konten überprüfen, um es zu finden.

Die aktuelle Sicherheitslandschaft

Die Zwei-Faktor-Authentifizierung gewinnt gerade erst an Bedeutung, obwohl es sie schon seit einiger Zeit gibt. In der Tat sind ATM-Karten eine Form dieser Sicherheitsmethode - sie erfordern etwas, das Sie mit sich führen (Ihre Debitkarte) und etwas, das Sie sich merken (Ihre PIN).

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Derzeit gehören zu den gängigsten Formen der Sicherheit:
  • Alleine Passwörter
    Offensichtlich ist die Zwei-Faktor-Authentifizierung sicherer, insbesondere weil viele Benutzer immer noch Methoden zur Erstellung schwacher Kennwörter verwenden, z. B. das Zuweisen gemeinsamer Ganzwortkennwörter oder das Verwenden desselben Kennworts für mehrere Konten. (Um zu erfahren, wie Passwörter geknackt werden, schauen Sie sich 7 Sneaky Ways Hackers Can Get Your Password an.)
  • Sicherheitstoken
    Dies ist eigentlich eine Form der Zwei-Faktor-Authentifizierung, aber die Implementierung ist teuer und daher nicht so beliebt. Die Methode erfordert einen physischen Token, z. B. einen Schlüsselanhänger oder eine Swipe-Karte, um Zugriff zu erhalten.
  • Verschlüsselung und digitale Signaturen
    Diese Methode verschlüsselt die Informationen, die die Person erhält, die auf das Konto zugreift, bis ihre Anmeldeinformationen überprüft wurden. Die meisten Anmeldeinformationen liegen in Form von Kennwörtern vor.
  • Remote Wiping
    Remote-Wiping ist eine Sicherheitsmaßnahme, die für mobile Geräte üblich ist und es Benutzern ermöglicht, alle Daten auf der Festplatte des Geräts durch Eingabe eines Kennworts oder einer PIN von einem anderen Gerät zu löschen. Viele IT-Experten stehen der Wirksamkeit und Zuverlässigkeit des Remote-Löschens skeptisch gegenüber.

Ist das der Heilige Gral?

Es steht außer Frage, dass die Zwei-Faktor-Authentifizierung effektiver ist als nur Kennwörter. Aber wird es jeden versuchten Verstoß stoppen und unsere Konten in eiserne Festungen verwandeln, aus denen keine Daten entkommen können?

Nee. Leider ist keine Sicherheitsmaßnahme zu 100 Prozent wirksam. Die gute Nachricht ist, dass die meisten mit der Zwei-Faktor-Authentifizierung verbundenen Risiken auf menschlichem Versagen beruhen und daher korrigiert werden können. Phishing-Betrug, wie derjenige, der für den jüngsten AP-Hack verantwortlich ist, hat sich zu hochentwickelten Vorgängen entwickelt, die möglicherweise einen zweistufigen Anmeldevorgang verhindern, indem sie den Benutzer hereinlegen.

Wenn Sie also die Zwei-Faktor-Authentifizierung implementieren und lernen, sicher online zu spielen, sind Ihre Daten so sicher wie möglich.