Bearbeiten von „Zwei-Faktor-Authentifizierung

Aus Crypto Wiki
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Die '''Zwei-Faktor-Authentifizierung''' häufig auch Zwei-Faktor-Authentisierung (kurz 2FA) ist ein Identitätsnachweis, welcher die Sicherheit vor fremdem, ungewollten Zugriff auf Accounts und deren Daten (vor allem [[Private Key]]s im Crypto-Bereich) erhöht. Man kennt sie in Form von PIN-Eingabe bei Smartphones oder an Bankautomaten oder auch der Eingabe einer Transaktionsnummer (TAN) beim Online-Banking sowie bei der Nutzung von EC-Karten oder Kreditkarten. Ein anderes Beispiel wäre das Zusenden eines Codes per SMS oder E-Mail nach der Registierung bei irgendeiner Plattform, einem Service oder einer App, etc..
Die '''Zwei-Faktor-Authentifizierung''' häufig auch Zwei-Faktor-Authentisierung (kurz 2FA) ist ein Identitätsnachweis, welcher die Sicherheit vor fremden, ungewollten Zugriff auf Accounts und deren Daten (vor allem [[Private Key]]s) erhöht. Man kennt sie in Form von PIN-Eingabe bei Smartphones oder an Bankautomaten oder auch der Eingabe einer Transaktionsnummer (TAN) beim Online-Banking. Ein anderes Beispiel wäre das zusenden eines Codes per SMS oder E-Mail nach der Registierung bei irgendeiner Plattform, einem Service oder einer App, etc..


= 2FA-Apps für Smartphones und Computer - funktionales Ziel und Sicherheitsaspekte =
= 2FA-Apps für Smartphones und Computer - funktionales Ziel und Sicherheitsaspekte =
Ziel ist der eindeutige Identifikationsnachweis einer Person durch die Eingabe eines Codes, der nur dieser Person zugänglich sein sollte. Somit soll sichergestellt sein, dass der Zugriff auf Server mit sensiblen Daten von eben jener Person getätigt wird, welche die Zugriffsberechtigung hat. Nach aktuellem Stand der Technik gewährleistet eine einfache Absicherung durch "Benutzername und Kennwort" nicht mehr den ausreichenden Schutz vor Hacker-Angriffen - besonders bei zentralisiert organisierten Servern verschiedenster Plattformen können Hacker teilweise relativ leicht in den Besitz der Nutzerdaten gelangen. Um vor solch einem Fremdeingriff geschützt zu sein, wird mit der 2FA eine zweite "Hürde" für die Angreifer errichtet. Dadurch ist die gleichzeitige Kenntnis der Nutzerdaten (Benutzername und Passwort) und der Einmal-Codes der Authenfikations-App notwendig, um tatsächlich auf die Accounts, [[Wallet]]s, etc. zugreifen zu können.
Ziel ist der eindeutige Identifikationsnachweis einer Person durch die Eingabe eines Codes, der nur dieser Person zugänglich sein sollte. Somit soll sichergestellt sein, dass der Zugriff auf Server mit sensiblen Daten von eben jener Person getätigt wird, welche die Zugriffsberechtigung hat. Nach aktuellem Stand der Technik gewährleistet eine einfache Absicherung durch "Benutzername und Kennwort" nicht mehr den ausreichenden Schutz vor Hacker-Angriffen - besonders bei zentralisiert organisierten Servern verschiedenster Plattformen können Hacker teilweise relativ leicht in den Besitz der Nutzerdaten gelangen. Um vor solch einem Fremdeingriff geschützt zu sein, wird mit der 2FA eine zweite "Hürde" für die Angreifer errichtet. Dadurch ist die gleichzeitige Kenntnis der Nutzerdaten (Benutzername und Passwort) und der Einmal-Codes der Authenfikations-App notwendig, um tatsächlich auf die Accounts, [[Wallet]]s, etc. zugreifen zu können.


In der Praxis bedeutet dies, dass alle für die Code-Generierung notwendigen Endgeräte (meist Smartphones oder Computer) ausschließlich für die/den vorgesehene*n Nutzer*in zugänglich sein dürfen. Bei Verlust müssen die bei der App hinterlegten periodisch erstellten "Einmal-Codes" gesperrt werden, indem man den Support über seine hinterlegte E-Mail-Adresse kontaktiert oder aber die Verknüpfung der Codes mit den jeweiligen Accounts einfach auf einem neuen Endgerät wiederherstellt (je nach App). Bei Diebstahl z.B. des Smartphones können Diebe andersherum nur auf die mit der App verbundenen Accounts zugreifen, wenn sie wiederum Benutzername und Passwort der zugehörigen [[Exchange]]s oder Wallets kennen. Aus diesem Grund sollten die Zugangsdaten und/oder [[Seed Phrase]]s niemals auf demselben Smartphone oder Computer gespeichert sein; Diebe hätten sonst Zugriff auf alle notwendigen Daten mittels ein und desselben Endgeräts.
In der Praxis bedeutet dies, dass alle für die Code-Generierung notwendigen Endgeräte (meist Smartphones oder Computer) ausschließlich für die/den vorgesehene*n Nutzer*in zugänglich sein dürfen. Bei Verlust müssen die bei der App hinterlegten periodisch erstellten "Einmal-Codes" gesperrt werden, indem man den Support über seine hinterlegte E-Mail-Adresse kontaktiert. Bei Diebstahl z.B. des Smartphones können Diebe andersherum nur auf die mit der App verbundenen Accounts zugreifen, wenn sie wiederum Benutzername und Passwort der zugehörigen [[Exchange]]s oder Wallets kennen. Aus diesem Grund sollten die Zugangsdaten und/oder [[Seed Phrase]]s niemals auf dem Smartphone oder Computer gespeichert sein; Diebe hätten sonst Zugriff auf alle notwendigen Daten mittels ein und desselben Endgeräts.


= 2FA-Apps für Smartphones und Computer - Beispiele =
= 2FA-Apps für Smartphones und Computer - Beispiele =
* '''Google Authenticator'''
* '''Google Authenticator'''


Der Google-Authenticator stellt die wohl am häufigsten verwendete Authenticator-App dar. Per QR-Code oder manueller Eingabe können Konten hinzugefügt und später wieder entfernt werden. Es lassen sich hier aber weder Sicherheitsschlüssel einsehen noch können bereits bestehende 2FA-Konten mit dieser App verknüpft werden, da sich diese nicht importieren oder exportieren lassen. Dazu wäre die Anzeige eines Sicherheitsschlüssels des dazugehörigen Account-Codes nötig; darauf wird jedoch aus Sicherheitsgründen verzichtet. Somit können die Einmal-Codes nicht auf anderen Endgeräten wiederhergestellt werden, was jedoch einen Mehraufwand bei Verlust oder Diebstahl des Endgeräts für die/den Nutzer*in bedeutet. Die App funktioniert auf iOS und Android.
Der Google-Authenticator stellt die wohl am häufigsten verwendete Authenticator-App dar. Per QR-Code oder manueller Eingabe können Konten hinzugefügt und später wieder entfernt werden. Es lassen sich hier aber weder Sicherheitsschlüssel einsehen noch können bestehende 2FA-Konten mit dieser App verknüpft werden, da sich diese nicht importieren oder exportieren lassen. Dazu wäre die Anzeige eines Sicherheitsschlüssels des dazugehörigen Account-Codes nötig; darauf wird jedoch aus Sicherheitsgründen verzichtet. Somit können die Einmal-Codes nicht auf anderen Endgeräten wiederhergestellt werden, was jedoch einen Mehraufwand bei Verlust oder Diebstahl des Endgeräts für die/den Nutzer*in bedeutet. Die App funktioniert auf iOS und Android.


* '''Microsoft Authenticator'''
* '''Microsoft Authenticator'''
Zeile 21: Zeile 21:
* '''2FA Authenticator (2FAS)'''
* '''2FA Authenticator (2FAS)'''


Der 2FAS unterstützt wie alle vorherigen Apps ebenfalls iOS und Android. Sie bietet eine Anleitung für Nutzer*innen beim Erststart und unterstützt den iOS Dark Mode. Außerdem kann das Design angepasst werden. Bei dieser App können die Sicherheitsschlüssel angezeigt werden, was eine Übertragung auf andere Geräte auch hier ermöglicht. Allerdings ist (aktuell noch) kein Backup und damit keine Wiederherstellung der Codes bei Verlust oder Diebstahl möglich. Es lässt sich außerdem einstellen, die App erst nach einer PIN-Eingabe oder per Finger-Scan zu starten.
Der 2FAS bietet eine Anleitung für Nutzer*innen beim Erststart und unterstützt den iOS Dark Mode. Außerdem kann das Design angepasst werden. Bei dieser App können die Sicherheitsschlüssel angezeigt werden, was eine Übertragung auf andere Geräte auch hier ermöglicht. Allerdings ist (aktuell noch) kein Backup und damit keine Wiederherstellung der Codes bei Verlust oder Diebstahl möglich. Es lässt sich außerdem einstellen, die App erst nach einer PIN-Eingabe oder per Finger-Scan zu starten.


----
----


[[Category:Was ist eigentlich ... ?]]
[[Category:Was ist eigentlich ... ?]]

Bitte beachte, dass alle Beiträge zu Crypto Wiki von anderen Mitwirkenden bearbeitet, geändert oder gelöscht werden können. Reiche hier keine Texte ein, falls du nicht willst, dass diese ohne Einschränkung geändert werden können.

Du bestätigst hiermit auch, dass du diese Texte selbst geschrieben hast oder diese von einer gemeinfreien Quelle kopiert hast (weitere Einzelheiten unter Crypto Wiki:Urheberrechte). ÜBERTRAGE OHNE GENEHMIGUNG KEINE URHEBERRECHTLICH GESCHÜTZTEN INHALTE!

Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)