Warum Sie Google Authenticator jetzt nicht mehr verwenden müssen

Viele von uns haben auf die harte Tour gelernt, dass ein einziges Passwort zum Schutz unserer Online-Konten nicht ausreicht. Wir verwenden jetzt die eine oder andere Form der Zwei-Faktor-Authentifizierung. Möglicherweise haben Sie sich sogar für Google Authenticator entschieden, um diese zweite Schutzschicht bereitzustellen. Wenn Sie dies getan haben, müssen Sie die Risiken kennen, die Sie damit eingehen. Zum Glück gibt es bessere Methoden, die sowohl sicherer als auch einfacher zu verwenden sind.

Grundlegende Ebenen der Online-Sicherheit

Cyberkriminelle werden immer ausgefeilter, und wir alle müssen unsere Online-Sicherheit ernst nehmen, um unsere ständig wachsende Online-Identität zu schützen. Bevor wir uns mit der Zwei-Faktor-Authentifizierung befassen und erklären, warum Sie die Verwendung von Google Authenticator vermeiden sollten, möchten wir einige andere Punkte ansprechen, die zum Schutz auf einer flacheren Ebene vorhanden sein sollten.

Hacker arbeiten mit Computer mit Codes

Starke Passwörter

Zum Glück ist die LastPass Passwort Generator vereinfacht die Erstellung und Wartung von starke Passwörter. Dieses Tool zur Kennwortgenerierung erstellt komplexe, kaum zu knackende Kennwörter, die aus mehreren Zahlen, Buchstaben und Symbolen bestehen. LastPass generiert unterschiedliche Kennwörter für jede App oder Website und wird lokal auf Ihrem Windows-, Mac- oder Linus-Computer oder Ihrem iOS- oder Android-Gerät ausgeführt. Die vom Tool erstellten Kennwörter werden nicht über das Web gesendet.

Screenshot eines lastpass.com-Seitenabschnitts LastPass.com – Wie es funktioniert

Anti-Virus- und Malware-Schutzsoftware

Es gibt mehrere weithin anerkannte Cybersicherheitslösungen, darunter Malwarebytes und Bitdefender. Diese Programme haben kostenlose Versionen, erhöhen jedoch Ihre Sicherheit, indem Sie nur geringe Investitionen in die kostenpflichtigen Versionen tätigen.

Screenshot von bitdefender.com Bitdefender.com – Startseite

Kehren wir nun zu Google Authenticator und der Zwei-Faktor-Authentifizierung zurück.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung – auch als 2FA bezeichnet – ist wie ein zweites Kennwort in Ihren Online-Konten.

Ohne 2FA geben Sie einfach Ihren Benutzernamen und Ihr Passwort ein und die Website oder App gewährt Ihnen Zugang. Das Passwort ist Ihr einziger Authentifizierungsfaktor.

Drücken Sie die Eingabetaste am Computer

2FA fügt Ihrem Anmeldevorgang einen zusätzlichen Schritt hinzu. Sie müssen über zwei von drei Arten von Anmeldeinformationen verfügen, bevor Sie in Ihr Konto aufgenommen werden können. Diese Arten von Anmeldeinformationen sind:

  • etwas, das Sie haben, wie eine Geldautomatenkarte, ein Telefon oder einen Anhänger
  • etwas, das Sie kennen, wie ein Muster oder eine persönliche Identifikationsnummer (PIN)
  • etwas, das Sie sind, wie eine Biometrie wie ein Fingerabdruck

Biometrische Authentifizierungsmethoden isometrische Zusammensetzung

Es gibt zwei Haupttypen von 2FA. Der häufigste Typ, das zeitbasierte Einmalkennwort (TOTP), wird von Google Authenticator, dem Großvater aller 2FA-Apps, verkörpert. Der andere Typ, der später in diesem Artikel behandelt wird, ist Universal Second Factor (U2F)..

Und… es gibt zwei Arten von Einmalpasswörtern:

  1. SMS-Einmalpasswörter
  2. App generiert einmalige Passwörter

Natürlich sind zeitbasierte Einmalkennwort-Apps wie Google Authenticator weitaus sicherer. Mit solchen Apps generiert Ihre Telefon-App einen einmaligen Code. Sie verwenden diesen Code dann, um die Anmeldung abzuschließen.

Google Authenticator überprüft anhand eines Geheimnisses, das Sie und der Anbieter online teilen, dass Sie derjenige sind, von dem Sie sagen, dass Sie es sind. Wenn Sie sich auf einer Website anmelden, generiert Ihr Gerät einen Code, der auf der aktuellen Uhrzeit und dem gemeinsamen Geheimnis basiert. Um Ihre Website-Anmeldung abzuschließen, müssen Sie diesen Code manuell auf der Website eingeben, bevor er abläuft..

Screenshot von play.google.com Play.Google.com – – Appstore

Woher weiß der Server, wie er Sie hereinlassen kann? Es generiert denselben Code, den Sie haben, damit es Ihren Code überprüfen kann. Da sowohl Sie als auch die Site, auf der Sie sich anmelden möchten, das Geheimnis besitzen und gleichzeitig die Anfrage stellen (dh Sie verwenden dieselben Eingabefaktoren), generieren Sie beide denselben Hash.

Probleme mit Google Authenticator

Zuerst müssen Sie den Code beim Anmelden manuell eingeben und dem Anmeldevorgang einen weiteren Schritt hinzufügen. Sie müssen auch zusätzliche Schritte unternehmen, um sichern das Geheimnis. Aber Dienste bieten oft Reservecodes an, anstatt dass Sie das Geheimnis speichern müssen. Wenn Sie sich mit einem dieser Codes anmelden, müssen Sie den gesamten Registrierungsprozess erneut durchlaufen.

Diese Sicherungscodes werden online gesendet, was eine grundlegende Sicherheitslücke darstellt. Wenn Hacker Zugriff auf die Passwörter eines Unternehmens und die Geheimdatenbank erhalten, können sie auf jedes Konto zugreifen. Leider mangelt es nicht an Geschichten über Websites und sogar seriöse Kryptowährungsbörsen, die gehackt wurden.

Hacker Mann hält Benutzeroberfläche Bildschirme mit Symbol, Statistiken und Daten

Ein weiterer unsicherer Bereich ist das Geheimnis selbst, das als Klartext oder QR-Code angezeigt wird, nicht als Hash oder mit einem kryptografischen Salz. Daher speichern die Server des Unternehmens das Geheimnis wahrscheinlich im Klartext. Da der Anbieter Ihnen bei der Registrierung ein generiertes Geheimnis mitteilen muss, kann das Geheimnis zu diesem Zeitpunkt offengelegt werden.

Google Authenticator-Alternativen: Yubikey und Trezor Model T.

Die zweite Art der Zwei-Faktor-Authentifizierung: Universal Second Factor (U2F)

Der universelle zweite Faktor ist ein universeller Standard zum Erstellen physischer Authentifizierungstoken, die mit jedem Dienst funktionieren können. U2F wurde von Technologiegiganten wie Google und Microsoft entwickelt, um die Schwachstellen von TOPT zu beheben. Es ist etwas ironisch, dass Google seine alte App, den Google Authenticator, nicht eingestellt hat, nachdem es bei der Erstellung von U2F geholfen hat.

Screenshot von yubico.com Yubico.com – Startseite

Wenn Sie davon gehört haben Yubikey– Ein physischer USB-Stick, mit dem Sie sich anmelden können LastPass, Das am Anfang des Artikels beschriebene Tool zur Kennwortgenerierung sowie einige andere Dienste – Sie werden das Konzept von U2F verstehen. Im Gegensatz zu Standard Yubikey Geräte ist U2F ein universeller Standard.

Mit U2F sendet der Server eine Herausforderung, und Ihr privater Schlüssel (das Geheimnis) signiert sie. Der Server kann die Nachricht mithilfe des öffentlichen Schlüssels in seiner Datenbank überprüfen.

Alle Yubikeys im Vergleich

YubiKey 5ci

YubiKey 5Ci

  • Am besten für Mac-Benutzer
  • USB-C- und Lightning-Anschluss
  • Wasserdicht und bruchsicher

KAUFE JETZT YubiKey 5c

YubiKey 5C

  • Am besten für Mac-Benutzer
  • USB-C-Anschluss
  • Sie können 20 US-Dollar sparen, wenn Sie den Blitzanschluss nicht benötigen

KAUFE JETZT Sicherheitsschlüssel NFC

Sicherheitsschlüssel NFC

  • Am besten für Nicht-LastPass-Benutzer
  • Budget-Version des 5 NFC
  • Am besten für Benutzer, die nicht viel ausgeben können

KAUFE JETZT yubikey fips serie

YubiKey FIPS-Serie

  • Am besten für Bundesangestellte und Bauunternehmer
  • Erfüllen Sie die höchste Authentifizierungsstufe aus den neuesten FIPS-Richtlinien
  • Ist in allen Versionen verfügbar, die der YubiKey ist

KAUFE JETZT REVIEW LESEN

Vorteile von U2F

Die Verwendung von U2F bietet viele Vorteile. Hier sind ein paar:

  • Privatsphäre: Mit U2F wird Ihr privater Schlüssel niemals in den Cyberspace gesendet, sodass Sie einen der begehrtesten Status im Web genießen können: den tatsächlichen Datenschutz. Dank der Kryptografie mit öffentlichen Schlüsseln müssen Sie sich keine Gedanken über die Weitergabe Ihrer vertraulichen Informationen machen.

Sicherheitskonzept mit Symbolen auf Holzklötzen auf türkisfarbenem Tisch flach legen

  • Eisengekleidete Sicherheit: 2FA mit Kryptografie mit öffentlichem Schlüssel schützt vor Sitzungsentführungen, Phishing, und verschiedene Arten von Malware. Da U2F nicht auf ein gemeinsames Geheimnis angewiesen ist, das in der Datenbank eines Anbieters gespeichert ist, kann ein Angreifer nicht eine gesamte Datenbank stehlen, um auf das Konto eines Benutzers zuzugreifen. Stattdessen muss er den zeitaufwändigen und kostspieligen Weg gehen, einen einzelnen Benutzer anzusprechen und seine Hardware persönlich zu stehlen.

Der Techniker, der den Computer repariert

  • Einfach zu verwenden: U2F-Geräte funktionieren dank der Unterstützung durch universell verfügbare Browser und Plattformen sofort. Es müssen keine Codes eingegeben oder Treiber installiert werden.

Umreißen Sie die Hand mit einer Fingerschnippgeste

  • Kosteneffizient: Kunden können aus einer Vielzahl von Geräten zu unterschiedlichen Preisen wählen, die aufgrund ihrer Spitzentechnologie überraschend günstig sind.

Holzklötze mit Preiswort und gelbem Pfeil nach unten

Nachteile von U2F

Der Hauptvorteil von U2F ist auch sein Hauptnachteil. Mit U2F können Sie häufig Ihr Geheimnis sichern, das auch als Ihr privater Schlüssel bezeichnet wird. Das heißt, Sie sind für Ihre eigene Sicherheit verantwortlich. Wenn Sie den privaten Schlüssel verlieren, kann ihn niemand für Sie wiederherstellen. Sie müssen jedoch auch keinem Unternehmen vertrauen, um Ihren privaten Schlüssel zu schützen.

Trezor und Yubikey – U2F richtig gemacht

Glücklicherweise gibt es eine Möglichkeit, den Gewinn von U2F ohne Schmerzen zu genießen Trezor. Trezor wurde ursprünglich entwickelt, um private Schlüssel zu speichern und als isolierte Computerumgebung zu dienen. Obwohl es in seiner ursprünglichen Rolle als sichere Bitcoin-Hardware immer noch bewundernswert funktioniert Brieftasche, Trezor kann jetzt dank der weit verbreiteten Kryptografie mit privatem / öffentlichem Schlüssel (asymmetrisch) auf vielfältigere Weise verwendet werden.

Screenshot von trezor.io Trezor.io – Sichere Zwei-Faktor-Authentifizierung mit Trezor

Zu diesen erweiterten Anwendungen gehört vor allem Trezors Funktion als Hardware-Sicherheitstoken für U2F. Im Gegensatz zu anderen U2F-Produkten bietet Trezor jedoch Sicherungs- und Wiederherstellungsfunktionen sowie Komfort.

Wie U2F mit Trezor funktioniert

Wenn Sie sich auf einer Website anmelden, starten Sie normalerweise den Authentifizierungsprozess mit Ihrem Benutzernamen und Passwort. Sie werden diesen Vorgang mit Trezor und U2F ausführen, danach jedoch einen weiteren einfachen, schmerzlosen Schritt ausführen: Sie bestätigen Ihre Anmeldung, indem Sie auf Ihr Trezor-Gerät klicken.

Wenn Sie Ihr Trezor-Gerät zum ersten Mal einrichten, sichern Sie Ihren Wiederherstellungs-Seed. Dieser Startwert stellt alle Geheimnisse / privaten Schlüssel dar, die Trezor generiert, und kann jederzeit zur Wiederherstellung Ihrer Hardware-Brieftasche verwendet werden. Das Sichern des Wiederherstellungs-Seeds ist ein einmaliger Vorgang und speichert eine unbegrenzte Anzahl von U2F-Identitäten.

Screenshot von trezor.io Trezor.io – Eigenschaften

Ihr Samen wird sicher im Trezor aufbewahrt. Da Ihr privater Schlüssel das Gerät nie verlässt, ist er immun gegen Viren und Hacker.

Trezor bietet auch Phishing-Schutz mit Bildschirmüberprüfung. Da Cyberkriminelle immer ausgefeilter werden, ähneln die von ihnen erstellten Phishing-Websites stark den ursprünglichen Websites. Indem Trezor immer die URL der Website anzeigt, bei der Sie sich anmelden, und Sie genau wissen lässt, was Sie autorisieren möchten, schützt Sie Trezor vor Phishing-Versuchen. Sie können überprüfen, ob das, was an das Gerät gesendet wurde, Ihren Erwartungen entspricht.

Screenshot von trezor.io Trezor Model T – Technische Daten

Sie können Ihre bestellen Trezor Eins hier oder Trezor Model T hier.

Über Trezor

Erstellt von SatoshiLabs im Jahr 2014, die anfängerfreundlich Trezor Eins ist der Goldstandard für Hardware-Geldbörsen. Es bietet beispiellose Sicherheit für Kryptowährungen und Kennwortverwaltung und dient als zweiter Faktor bei der Zwei-Faktor-Authentifizierung. Diese Funktionen werden mit einer benutzerfreundlichen Oberfläche kombiniert, über die auch Anfänger problemlos navigieren können. Passphrase-Eingabe und Gerätewiederherstellung sind sicher über einen Computer oder ein Modem verfügbar.

Screenshot von trezor.io Trezor.io – Startseite>

Das Bessere Trezor Model T. ist die Hardware-Brieftasche der nächsten Generation. Wie das Trezor One eignet sich das Modell T sowohl für Anfänger als auch für anspruchsvolle Anleger. Es behält die Vorteile des Trezor One bei, bietet jedoch eine schlankere, intuitivere Benutzeroberfläche für eine verbesserte Benutzererfahrung und Sicherheit. Es verfügt über einen Touchscreen, einen schnelleren Prozessor und erweiterte Münzunterstützung. Passphrase-Eintrag und Gerätewiederherstellung sind direkt auf Ihrem Trezor Model T verfügbar.

VERGLEICH

Blockstream Jade

Blockstream Jade

  • BILDSCHIRM:
  • FREIGEGEBEN: 2021
  • PREIS: $ 40

KAUFE JETZT REVIEW LESEN Trezor Model T.

Trezor Model T.

  • BILDSCHIRM:
  • FREIGEGEBEN: 2018
  • PREIS: $ 159
  • TOUCHSCREEN:

KAUFE JETZT REVIEW LESEN Trezor Eins

Trezor Eins

  • BILDSCHIRM:
  • FREIGEGEBEN: 2013
  • PREIS: 59 $

KAUFE JETZT REVIEW LESEN

Fazit

Für Kryptowährungsinvestoren ist die Sicherheit ein vorrangiges Anliegen. Es macht keinen Sinn, Zeit und Geld in das Erlernen von Krypto und das Erweitern Ihres Krypto-Portfolios zu investieren, es sei denn, Sie sichern diese Assets. Die Vorteile der Kryptowährung sind groß, aber auch die Risiken.

Wenn Sie dies noch nicht getan haben, schließen Sie Sicherheitslücken wie schwache Passwörter und ungeschützte Computer und Mobiltelefone. Nachdem Sie diese Probleme behoben haben, können Sie die Verwendung der Zwei-Faktor-Authentifizierung (2FA) in Betracht ziehen. Obwohl es verlockend ist, kostenlose, weit verbreitete Methoden wie Google Authenticator zum Sichern Ihrer Kryptowährungsressourcen zu verwenden, weist Authenticator seine Schwachstellen und Unannehmlichkeiten auf.

Der zweite 2FA-Typ, Universal Second Factor (U2F), ist sicherer als Google Authenticator. Trezor, ein sicheres Hardware-Sicherheitstoken für Universal Second Factor, bietet weitaus mehr Funktionen und Sicherheit als Authenticator. In der Kryptowelt dreht sich alles um Sicherheit. Denken Sie daran: Sie sind Ihre eigene Bank!

Da Sie als Krypto-Investor mehr Verantwortung für die Sicherheit übernehmen als ein traditioneller Investor, investieren Sie in die beste Sicherheitslösung. Sichern Sie sich noch heute einen Trezor One oder einen Trezor Model T..

FAQ

Was nützt ein YubiKey??

Ein Yubikey wird zur Authentifizierung von Webanmeldungen verwendet. Es kann an einen Computer oder ein Telefon angeschlossen werden.

Wofür wird LastPass verwendet??

LastPass ist ein Passwort-Manager, der alle Ihre Passwörter an einem Ort speichert. Dies wird als Tresor bezeichnet, über den LastPass Ihr Passwort für Sie speichert.

Warum ist SMS mit zwei Faktoren gefährlich??

SMS-Zwei-Faktor ist gefährlich, da Hacker Ihre Textnachrichten leicht über “SIM-Tausch” entführen können..

Was ist, wenn mein Passwort-Manager gehackt wird??

Wenn Hacker alle Daten erhalten, über die der Passwort-Manager verfügt, müssen sie immer noch jedes mögliche Passwort für Ihre Daten ausprobieren, um festzustellen, ob es funktioniert, da die Hacker nur eine Reihe von verschlüsselten Passwörtern sehen.

Ist Trezor Model T sicher??

Wenn ein sehr motivierter und hochqualifizierter Angreifer Ihr Trezor Model T physisch erreichen sollte, sind Ihre Münzen möglicherweise nicht sicher. Dieser Angriff wurde jedoch nie außerhalb eines Labors durchgeführt, sodass die Bedrohung gering ist. In fast allen Fällen schützt ein Trezor Model T Ihre Münzen sehr sicher.

Welches ist besser – Trezor oder Ledger?

Hauptbuch ist sicherer, wenn Ihre Brieftasche gefunden wird, der Trezor verfügt jedoch nicht über Bluetooth, wodurch das Risiko eines Remote-Angriffs auf Ihr Gerät verringert wird. Der Trezor hat auch mehr Funktionen und einen besseren Bildschirm, wenn Sie mit dem Modell T arbeiten.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map