{"id":17952,"date":"2018-10-17T15:12:16","date_gmt":"2018-10-17T13:12:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17952"},"modified":"2018-10-17T16:15:13","modified_gmt":"2018-10-17T14:15:13","slug":"2fa-practical-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/","title":{"rendered":"Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher &#8211; werfen Sie einen Blick auf diese alternativen 2FA-Methoden"},"content":{"rendered":"<p>In den letzten Jahren hat das Konzept der Zwei-Faktor-Authentifizierung (2FA), das lange Zeit ausschlie\u00dflich den Computer-Besessenen vorbehalten war, seinen Weg langsam aber sicher auch unter die breite Masse gefunden. Allerdings beschr\u00e4nkt sich das Gespr\u00e4ch hier weitgehend auf den Gebrauch der 2FA f\u00fcr Einmalpassw\u00f6rter per SMS. Leider muss ich Ihnen mitteilen, dass es sich dabei definitiv nicht um die zuverl\u00e4ssigste Option handelt. Der Grund?<\/p>\n<ul>\n<li>Wenn die <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-notification-trap\/17655\/\" target=\"_blank\" rel=\"noopener\">Sperrbildschirmbenachrichtigungen aktiviert sind,<\/a> k\u00f6nnen fremde Augen schnell einen Blick auf Passw\u00f6rter erhaschen, die per SMS \u00fcberliefert werden.<\/li>\n<li>Selbst wenn die Benachrichtigungen deaktiviert sind, kann eine SIM-Karte ganz einfach entfernt und in ein anderes Smartphone eingelegt werden, um so auf SMS-Nachrichten, die Passw\u00f6rter enthalten, zugreifen zu k\u00f6nnen.<\/li>\n<li>SMS-Nachrichten, die Passw\u00f6rter enthalten, k\u00f6nnen von einem Trojaner, der auf dem Smartphone lauert, abgefangen werden.<\/li>\n<li>Durch verschiedene hinterh\u00e4ltige Taktiken (\u00dcberzeugungsarbeit, Bestechung, etc.) k\u00f6nnen Kriminelle eine neue SIM-Karte mit der Nummer des Opfers in einem beliebigen Handyladen besorgen. SMS-Nachrichten werden dann an diese Karte gesendet und das Telefon des Opfers wird vom Netzwerk getrennt.<\/li>\n<li>SMS-Nachrichten, die Passw\u00f6rter enthalten, k\u00f6nnen \u00fcber eine <a href=\"https:\/\/www.kaspersky.de\/blog\/ss7-attack-intercepts-sms\/13148\/\" target=\"_blank\" rel=\"noopener\">Schwachstelle im SS7-Protokoll<\/a>, das zur \u00dcbertragung der Nachrichten dient, abgefangen werden.<\/li>\n<\/ul>\n<p>Denken Sie daran, dass selbst die hochtechnologischsten und arbeitsintensivsten Diebstahlmethoden (SS7-Exploit) bereits in der Praxis verwendet wurden. Alles andere geh\u00f6rt zur t\u00e4glichen Routine der Kriminellen.<\/p>\n<p>Im Gro\u00dfen und Ganzen k\u00f6nnen wir also sagen, dass SMS-Passw\u00f6rter nicht besonders sicher und in manchen F\u00e4llen sogar <em>sehr<\/em> unsicher sind. Es ist also sinnvoll, stets nach 2FA-Alternativen Ausschau zu halten!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090209\/2fa-practical-guide-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24223 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090209\/2fa-practical-guide-featured.jpg\" alt=\"F\u00fcr welche Art der 2FA sollten Sie sich entscheiden?\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>Wo und wie sollten Einmalcodes aufbewahrt werden?<\/h2>\n<p>Die einfachste Methode, SMS-basierte Einmalpassw\u00f6rter zu ersetzen, ist \u2013 ja, auch wenn das jetzt verwirrend klingen mag \u2013 die Verwendung von bereits im Voraus vorbereiteten Einmalpassw\u00f6rtern. Tats\u00e4chlich handelt es sich hierbei nicht um die schlechteste Option, insbesondere dann, wenn es um Dienste geht, bei denen Sie sich nur selten bis gar nicht anmelden. Selbst f\u00fcr Facebook kann diese Methode sehr hilfreich sein, besonders als Backup-Plan.<\/p>\n<p>Das Ganze funktioniert folgenderma\u00dfen: Auf Anfrage generiert und zeigt der Dienst rund ein Dutzend Einmalcodes an, die dann sp\u00e4ter zur Authentifizierung einer Anmeldung verwendet werden k\u00f6nnen. Diese Codes k\u00f6nnen ausgedruckt oder aufgeschrieben und in einem Safe verwahrt werden. Oder, noch einfacher: Sie k\u00f6nnen in verschl\u00fcsselten Notizen in einem <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwortmanager <\/a> gespeichert werden.<\/p>\n<p>Es ist nicht so wichtig, ob die Codes in physischem oder digitalem Format aufbewahrt werden \u2013 wichtig ist, dass sie erstens nicht verloren gehen und zweitens nicht gestohlen werden k\u00f6nnen.<\/p>\n<h2>F\u00fcr alles eine L\u00f6sung: Authenticator-Apps<\/h2>\n<p>Ein einmalig generiertes Einmalcode-Set hat allerdings einen gro\u00dfen Nachteil: Fr\u00fcher oder sp\u00e4ter werden Sie alle Codes verwendet haben und das k\u00f6nnte leider im unpassendsten aller Momente passieren. Zum Gl\u00fcck gibt es daf\u00fcr eine deutlich bessere L\u00f6sung: Einmalcodes k\u00f6nnen im Handumdrehen mit einer kleinen und f\u00fcr gew\u00f6hnlich sehr einfach strukturierten Authenticator-App generiert werden.<\/p>\n<h3>So funktionieren Authenticator-Apps<\/h3>\n<p>Der Gebrauch der 2FA-Apps ist kinderleicht:<\/p>\n<ul>\n<li>Installieren Sie die Authenticator-App auf Ihrem Smartphone;<\/li>\n<li>Wechseln Sie zu den Sicherheitseinstellungen des Dienstes, mit dem Sie die App verwenden m\u00f6chten;<\/li>\n<li>W\u00e4hlen Sie 2FA (vorausgesetzt, diese Option steht zur Auswahl); der Dienst zeigt Ihnen dann einen QR-Code, der direkt in die 2FA-App eingescannt werden kann;<\/li>\n<li>Scannen Sie den Code mit der App \u2013 diese f\u00e4ngt dann an, alle 30 Sekunden einen neuen Einmalcode zu generieren.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17953 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/10\/17120056\/2fa-practical-guide-app-registration-DE.png\" alt=\"So aktivieren Sie eine Authenticator-App auf Facebook.\" width=\"1460\" height=\"1200\">Die Codes werden auf der Grundlage eines Schl\u00fcssels (der nur Ihnen und dem Server bekannt ist) und der aktuellen Zeit, gerundet auf 30 Sekunden, erstellt. Beide Komponenten sind sowohl f\u00fcr Sie als auch f\u00fcr den Dienst identisch, sodass alle Codes synchron generiert werden. Dieser Algorithmus wird OATH TOTP (Time-based One-Time Password) genannt und wird mit Abstand am h\u00e4ufigsten verwendet.<\/p>\n<p>Es gibt eine \u00e4hnliche Alternative, die unter dem Namen OATH HOTP (HMAC-based One-time Password) bekannt ist. Anstelle der aktuellen Zeit verwendet dieser Algorithmus jedoch einen Z\u00e4hler, der bei jeder Authentifizierung auf beiden Seiten, sowohl beim Sender als auch beim Empf\u00e4nger, inkrementiert wird. Normalerweise wird diese Methode jedoch eher selten verwendet, da sie die synchrone Generierung der Codes auf beiden Seiten, App und Dienst, erschwert. Einfach ausgedr\u00fcckt bedeutet das, dass ein nicht unerhebliches Risiko besteht, dass der Z\u00e4hler zur falschen Zeit verr\u00fcckt spielt und Ihr Einmalpasswort nicht mehr funktioniert.<\/p>\n<p>OATH TOTP kann also als De-facto-Standard angesehen werden (obwohl es offiziell nicht einmal ein <em>Standard<\/em> ist, da die Ersteller darauf beharren, dass es sich um eine <em><a href=\"https:\/\/tools.ietf.org\/html\/\" target=\"_blank\" rel=\"noopener nofollow\">Spezifikation<\/a><\/em> handelt.)<\/p>\n<h3>2FA-Apps und Dienstkompatibilit\u00e4t<\/h3>\n<p>Ein Gro\u00dfteil der 2FA-Apps verwendet ein und denselben Algorithmus, sodass beliebige Apps f\u00fcr Dienste, die Authenticatoren unterst\u00fctzen, verwendet werden k\u00f6nnen. Treffen Sie also Ihre ganz pers\u00f6nliche Wahl.<\/p>\n<p>Nat\u00fcrlich gibt es auch hier Ausnahmen. Aus unerkl\u00e4rlichen Gr\u00fcnden bevorzugen es einige Dienste, ihre eigenen 2FA-Apps zu entwickeln, die nur f\u00fcr ihren eigenen Dienst funktionieren und nicht mit anderen Apps kompatibel sind.<\/p>\n<p>Dies ist besonders bei bekannten Videospiel-Publishern \u00fcblich: So sind beispielsweise Blizzard Authenticator, Steam Mobile mit integriertem Steam Guard, Wargaming Auth und andere nicht kompatibel mit Apps und Diensten von Drittanbietern. Das bedeutet, dass ausschlie\u00dflich die zuvor genannten, zweckm\u00e4\u00dfig entwickelten Apps mit den relevanten Gaming-Plattformen verwendet werden k\u00f6nnen.<\/p>\n<p>Diesen kuriosen Weg schlug auch das Unternehmen Adobe mit seinem Adobe Authenticator ein, der ausschlie\u00dflich in Verbindung mit AdobeID-Konten funktioniert. Es k\u00f6nnen allerdings auch andere Authenticatoren f\u00fcr die Authentifizierung in AdobeID verwendet werden. Daher ist bislang nicht klar, warum eine separate App entwickelt wurde.<\/p>\n<p>In jedem Fall schr\u00e4nken die meisten normalen IT-Unternehmen die Benutzer nicht bei der Auswahl ihrer 2FA-Apps ein. Und selbst wenn ein Unternehmen sich pl\u00f6tzlich dazu entschlie\u00dft, eine eigene App zu entwickeln, kann sie in den meisten F\u00e4llen nicht nur zum Schutz der eigenen Dienstkonten, sondern auch zum Schutz der Accounts anderer Dienste verwendet werden.<\/p>\n<p>W\u00e4hlen Sie einfach die Authenticator-App, die in Ihren Augen f\u00fcr Sie am besten funktioniert \u2013 f\u00fcr gew\u00f6hnlich d\u00fcrfte es keine Probleme mit Diensten geben, die 2FA-Apps generell unterst\u00fctzen.<\/p>\n<h3>Die besten 2FA-Apps<\/h3>\n<p>Die Auswahl an 2FA-Apps ist \u00fcberraschend gro\u00df. Wenn Sie bei Google Play oder im App Store nach \u201eauthenticator\u201c suchen, werden Sie sehen, dass Ihnen unz\u00e4hlige Optionen zur Auswahl stehen. Wir empfehlen Ihnen allerdings nicht die erste App zu installieren, die Sie sehen, da sie in Sachen Sicherheit eventuell nicht an erster Stelle steht. Denken Sie daran, dass Sie der App die Schl\u00fcssel zu Ihren Konten anvertrauen. Generell lohnt es sich immer, sich f\u00fcr eine App eines bekannten und vertrauensw\u00fcrdigen Entwickler zu entscheiden.<\/p>\n<p>Obwohl die grundlegende Funktion all dieser Apps die gleiche ist \u2013 die Erstellung von Einmalcodes mit ein und demselben Algorithmus \u2013 verf\u00fcgen einige Authenticatoren \u00fcber zus\u00e4tzliche Funktionen oder Interface-Features, die Sie eventuell ansprechen k\u00f6nnten. Wir haben einige der interessantesten Optionen f\u00fcr Sie zusammengefasst:<\/p>\n<h4><strong>1. Google Authenticator<\/strong><\/h4>\n<p><b><strong>Unterst\u00fctzte Plattformen:<\/strong><\/b> <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/google-authenticator\/id388497605\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090218\/2fa-practical-guide-google-icon.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24225 size-full\" style=\"max-width: 175px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090218\/2fa-practical-guide-google-icon.png\" alt=\"App Google Authenticator\" width=\"214\" height=\"214\"><\/a><\/p>\n<p>Wie von allen technischen Medien betont, ist Google Authenticator unter den zahlreichen 2FA-Apps in der Anwendung am einfachsten und verf\u00fcgt \u00fcber keinerlei Einstellungen. Alles, was Sie tun k\u00f6nnen, ist einen neuen Token (der Name, der dem Code-Generator f\u00fcr ein individuelles Konto zugeordnet wird) hinzuf\u00fcgen oder einen bereits existierenden l\u00f6schen. Zum Kopieren eines Codes m\u00fcssen Sie lediglich auf ihn tippen. Das ist alles!<\/p>\n<p>Zu viel Bescheidenheit hat nat\u00fcrlich auch hier einige Nachteile: Wenn Ihnen beispielsweise das Interface nicht gef\u00e4llt oder Sie auf der Suche nach erweiterten Features sind, m\u00fcssen Sie sich f\u00fcr eine andere Authenticator-App entscheiden.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Sehr einfach in der Anwendung.<\/p>\n<h4><strong>2. Duo Mobile<\/strong><\/h4>\n<p><b><strong>Unterst\u00fctzte Plattformen:<\/strong><\/b> <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.duosecurity.duomobile\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/duo-mobile\/id422663827\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090159\/2fa-practical-guide-duo-icon.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24222 size-full\" style=\"max-width: 175px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090159\/2fa-practical-guide-duo-icon.png\" alt=\"Duo Mobile Authenticator-App\" width=\"214\" height=\"214\"><\/a><\/p>\n<p>Auch Duo Mobile ist \u00e4u\u00dferst benutzerfreundlich, minimalistisch und frei von zus\u00e4tzlichen Einstellungen. Dar\u00fcber hinaus hat die App einen Vorteil gegen\u00fcber Google Authenticator: sie verbirgt Codes standardm\u00e4\u00dfig \u2013 um den jeweiligen Code zu sehen, muss der Benutzer erst auf den spezifischen Token tippen. Wenn Sie, wie ich, kein gro\u00dfer Fan von \u00f6ffentlich angezeigten Codes sind, dann ist diese Feature von Duo Mobile ideal f\u00fcr Sie.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Codes werden standardm\u00e4\u00dfig verborgen.<\/p>\n<h4><strong>3. Microsoft Authenticator<\/strong><\/h4>\n<p><b><strong>Unterst\u00fctzte Plattformen:<\/strong><\/b> <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.azure.authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/microsoft-authenticator\/id983156458\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090223\/2fa-practical-guide-microsoft-icon.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24226 size-full\" style=\"max-width: 175px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090223\/2fa-practical-guide-microsoft-icon.png\" alt=\"Microsoft Authenticator-App\" width=\"214\" height=\"214\"><\/a><\/p>\n<p>Auch Microsoft hat sich mit seinem minimalistischen Authenticator f\u00fcr einen simplen Ansatz ohne viel Schnickschnack entschieden. Trotzdem ist der Microsoft Authenticator deutlich funktionsreicher als Googles Variante. Obwohl alle Codes standardm\u00e4\u00dfig angezeigt werden, kann jeder Token separat so konfiguriert werden, dass er auf Wunsch auch ausgeblendet werden kann.<\/p>\n<p>Dar\u00fcber hinaus vereinfacht Microsoft Authenticator die Anmeldung f\u00fcr Microsoft-Konten. Nachdem Sie Ihr Passwort eingegeben haben, m\u00fcssen Sie lediglich auf die Schaltfl\u00e4che in der App tippen, um die Anmeldung zu best\u00e4tigen, ohne einen Einmalcode einzugeben.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Codes k\u00f6nnen auf Wunsch verborgen werden.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Extra-Features f\u00fcr die Anmeldung bei Microsoft-Konten.<\/p>\n<h4><strong>4. FreeOTP<\/strong><\/h4>\n<p><b><strong>Unterst\u00fctzte Plattformen:<\/strong><\/b> <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=org.fedorahosted.freeotp\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/freeotp-authenticator\/id872559395\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090214\/2fa-practical-guide-freeotp-icon.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24224 size-full\" style=\"max-width: 175px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090214\/2fa-practical-guide-freeotp-icon.png\" alt=\"FreeOTP von Red Hat Authenticator-App\" width=\"214\" height=\"214\"><\/a><\/p>\n<p>Es gibt vier gute Gr\u00fcnde, warum Sie sich f\u00fcr dieses Schmuckst\u00fcck von Red Hat entscheiden sollten. Erstens ist die Software Open Source. Zweitens ist es die leichteste App, die Sie in unserer Liste finden werden \u2013 die iOS-Version wiegt lediglich 750KB. (Im Vergleich dazu nimmt der minimalistische Google Authenticator fast 14 MB, und die Authy-App, auf die wir weiter unten zu sprechen kommen, satte 44 MB ein.)<\/p>\n<p>Dar\u00fcber hinaus werden alles Codes standardm\u00e4\u00dfig von der App verborgen und erst dann angezeigt, wenn auf den Token getippt wird. Und Last but not Least: mit FreeOTP k\u00f6nnen Sie Token flexibel und manuell konfigurieren, wenn Sie m\u00f6chten. Selbstverst\u00e4ndlich wird auch die \u00fcbliche Token-Erstellungsmethode via Scanning eines QR-Codes unterst\u00fctzt.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Codes werden standardm\u00e4\u00dfig verborgen.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Nimmt lediglich 750KB ein.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Open Source.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Maximale Einstellungen bei der manuellen Erstellung von Token.<\/p>\n<h4><strong>5. Authy<\/strong><\/h4>\n<p><b><strong>Unterst\u00fctzte Plattformen:<\/strong><\/b> <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.authy.authy\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/authy\/id494168017\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>, <a href=\"https:\/\/authy.com\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a>, <a href=\"https:\/\/authy.com\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">macOS<\/a>, <a href=\"https:\/\/chrome.google.com\/webstore\/detail\/authy\/gaedmjdfmmahhbjefcbgaolhhanlaolb\" target=\"_blank\" rel=\"noopener nofollow\">Chrome<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090155\/2fa-practical-guide-authy-icon.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24221 size-full\" style=\"max-width: 175px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090155\/2fa-practical-guide-authy-icon.png\" alt=\"Twilio Authy Authenticator-App\" width=\"214\" height=\"214\"><\/a><\/p>\n<p>Authy ist die extravaganteste der 2FA-Apps, mit dem Hauptvorteil, dass alle Token in der Cloud gespeichert werden. Dies erm\u00f6glicht den Zugriff auf alle Token von jedem Ihrer Ger\u00e4te. Gleichzeitig wird so auch die Migration auf neue Ger\u00e4te vereinfacht. Es ist nicht notwendig, die 2FA in jedem Dienst neu zu aktivieren, sodass Sie vorhandene Token weiter verwenden k\u00f6nnen.<\/p>\n<p>Token in der Cloud werden mit einem Schl\u00fcssel verschl\u00fcsselt, der auf einem benutzerdefinierten Passwort basiert. Das bedeutet, dass Daten sicher gespeichert werden und nur schwer zu entwenden sind. Dar\u00fcber hinaus k\u00f6nnen Sie auch eine Login-PIN f\u00fcr die App festlegen oder sie mit einem Fingerabdruck sch\u00fctzen, wenn Ihr Smartphone mit dem richtigen Scanner ausgestattet ist.<\/p>\n<p>Der gr\u00f6\u00dfte Nachteil von Authy besteht darin, dass Sie ein Konto einrichten m\u00fcssen, das mit einer Mobiltelefonnummer verkn\u00fcpft ist \u2013 sonst funktioniert die App nicht.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Token werden in der Cloud gespeichert und k\u00f6nnen so auf all Ihren Ger\u00e4ten verwendet werden.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Aus diesem Grund ist die Migration auf andere Ger\u00e4te besonders einfach.<span style=\"font-weight: bold;padding-left: 1.5em\"> <\/span><\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>App-Login wird durch PIN oder Fingerabdruck gesch\u00fctzt.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Lediglich der Code, f\u00fcr den zuletzt verwendeten Token wird auf dem Bildschirm angezeigt.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Im Gegensatz zu anderen Apps unterst\u00fctzt Authy nicht nur Android und iOS, sondern auch Windows, macOS und Chrome.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">\u2212  <\/span>Funktioniert nicht ohne einen Authy-Account, der mit einer Handynummer verkn\u00fcpft ist.<\/p>\n<h4><strong>6. Yandex.Key<\/strong><\/h4>\n<p><b><strong>Unterst\u00fctzte Plattformen:<\/strong><\/b> <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=ru.yandex.key\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/yandex-key-2fa-and-one-time-passwords\/id957324816\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090236\/2fa-practical-guide-yandex-icon.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24228 size-full\" style=\"max-width: 175px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090236\/2fa-practical-guide-yandex-icon.png\" alt=\"Yandex.Key Authenticator-App\" width=\"214\" height=\"214\"><\/a><\/p>\n<p>Meiner Meinung nach macht das Konzept, das hinter Yandex.Key steckt, die App zur besten 2FA-App in unserer Liste. Erstens  erfordert sie keine sofortige Registrierung und kann genauso einfach wie Google Authenticator verwendet werden und zweitens bietet die App einige zus\u00e4tzliche Features f\u00fcr diejenigen, die Ausschau nach erweiterten Funktionen halten.<\/p>\n<p>Zum einen kann Yandex.Key per PIN oder Fingerabdruck gesperrt werden. Zum anderen gibt Ihnen die App die M\u00f6glichkeit, eine passwortgesch\u00fctzte Backup-Kopie von Token in der Yandex-Cloud zu erstellen (f\u00fcr diese Stufe ist eine Telefonnummer erforderlich), die dann auf jedem Ihrer Ger\u00e4te wiederhergestellt werden kann. Dar\u00fcber hinaus ist es m\u00f6glich, Token im Falle einer Migration auf ein neues Ger\u00e4t zu \u00fcbertragen.<\/p>\n<p>Im Grunde genommen kombiniert Yandex.Key die Einfachheit von Google Authenticator mit der erweiterten Funktionalit\u00e4t von Authy, je nachdem, was Sie bevorzugen. Der einzige Nachteil der App ist, dass die Schnittstelle mit einer gro\u00dfen Anzahl von Token nicht ganz einfach zu verwenden ist.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Anf\u00e4nglicher Minimalismus, der durch verf\u00fcgbare Einstellungen erweitert werden kann.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Backup-Kopien von Token k\u00f6nnen in der Cloud f\u00fcr die Verwendung auf mehreren Ger\u00e4ten und f\u00fcr die Migration auf neue Ger\u00e4te erstellt werden.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Der App-Login ist durch PIN oder Fingerabdruck gesch\u00fctzt.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Nur der Code f\u00fcr den zuletzt verwendeten Token wird auf dem Bildschirm angezeigt.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">+ <\/span>Ersetzt das permanente Passwort Ihres Yandex-Accounts.<\/p>\n<p><span style=\"font-weight:bold;padding-left:1.5em\">\u2212  <\/span>Viele Token erschweren die Suche.<\/p>\n<h2>FIDO U2F Hardware-Authenticatoren: YubiKey und andere<\/h2>\n<p>Wenn Ihnen eine App, die Einmalcodes generiert, zu un\u00fcbersichtlich und ungreifbar f\u00fcr den Schutz Ihrer Konten erscheint, und Sie auf der Suche nach einer soliden und zuverl\u00e4ssigen L\u00f6sung sind, die Ihr Konto mit einem Schl\u00fcssel versieht, der buchst\u00e4blich Platz in Ihrer Tasche findet, dann sollten Sie einen Blick auf Hardware-Token basierend auf dem U2F-Standard (Universal 2nd Factor) der FIDO-Allianz werfen.<\/p>\n<h3>So funktionieren FIDO U2F-Token<\/h3>\n<p>U2F-Hardware-Token sind der Liebling von Sicherheitsspezialisten, vor allem weil sie aus Sicht der Benutzer sehr einfach funktionieren. Sie m\u00fcssen lediglich den U2F-Token an Ihr Ger\u00e4t anschlie\u00dfen und mit einem kompatiblen Dienst registrieren. Der ganze Prozess nimmt nur wenige Klicks in Anspruch.<\/p>\n<p>Um die Anmeldung zu best\u00e4tigen, m\u00fcssen Sie den U2F-Token mit dem Ger\u00e4t, das Sie zur Anmeldung verwenden, verbinden, und auf die Token-Schaltfl\u00e4che tippen (einige Ger\u00e4te erfordern die Eingabe einer PIN oder den Scan Ihres Fingerabdrucks, wobei es sich hierbei um ein Extra-Feature handelt). Das ist alles \u2013 keine komplexen Einstellungen, die Eingabe langer Zeichensequenzen oder anderer Hokuspokus, der oft mit dem Wort <em>Kryptographie<\/em> verbunden ist.<\/p>\n<div id=\"attachment_24227\" class=\"wp-caption aligncenter\" style=\"width: 1470px\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17954 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/10\/17120104\/2fa-practical-guide-U2F-DE.jpg\" alt=\"Facebook-Authentifizierung via YubiKey\" width=\"1460\" height=\"800\"><\/p>\n<p class=\"wp-caption-text\">Geben Sie den Schl\u00fcssel ein und tippen Sie auf die Schaltfl\u00e4che \u2013 das ist alles.<\/p>\n<\/div>\n<p>Bei der Registrierung eines Tokens werden zwei kryptografische Schl\u00fcssel erstellt \u2013 ein privater und ein \u00f6ffentlicher. Der \u00f6ffentliche Schl\u00fcssel wird auf dem Server gespeichert, der private Schl\u00fcssel auf einem <a href=\"https:\/\/www.kaspersky.de\/blog\/secure-element\/16797\/\" target=\"_blank\" rel=\"noopener\">Secure-Element<\/a>-Chip, der das Herzst\u00fcck des U2F-Tokens bildet und das Ger\u00e4t nie verl\u00e4sst.<\/p>\n<p>Der private Schl\u00fcssel wird verwendet, um die Anmeldebest\u00e4tigung zu verschl\u00fcsseln, die an den Server \u00fcbermittelt wird und mit dem \u00f6ffentlichen Schl\u00fcssel entschl\u00fcsselt werden kann. Wenn jemand, der vorgibt, Sie zu sein, versucht, eine Anmeldebest\u00e4tigung zu \u00fcbertragen, die mit dem falschen privaten Schl\u00fcssel verschl\u00fcsselt wurde, entsteht bei der Entschl\u00fcsselung mit dem \u00f6ffentlichen Schl\u00fcssel ein riesiges Kauderwelsch, und der Dienst verweigert den Zugriff auf das Konto.<\/p>\n<h3>Diese U2F-Ger\u00e4te gibt es<\/h3>\n<p>Das ber\u00fchmteste und h\u00e4ufigste Beispiel f\u00fcr U2F ist YubiKey, <em>made by<\/em> Yubico. Das Unternehmen hat sich f\u00fcr die Entwicklung dieses offenen Standards entschieden, der Ihre Wahl in keinster Weise einschr\u00e4nkt: U2F-kompatible Ger\u00e4te werden von verschiedenen Unternehmen hergestellt und verkauft und auch Online-Shops bieten eine Reihe verschiedener Modelle an.<\/p>\n<div id=\"attachment_24229\" class=\"wp-caption aligncenter\" style=\"width: 1470px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090246\/2fa-practical-guide-yubikey.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24229 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/16090246\/2fa-practical-guide-yubikey.jpg\" alt=\"Yubico YubiKey \u2013 der bekannteste U2F-Token\" width=\"1460\" height=\"840\"><\/a>YubiKey \u2013 der wahrscheinlich bekannteste U2F-Token<\/p>\n<\/div>\n<p>Google hat beispielsweise k\u00fcrzlich eine Authenticator-Suite unter dem Slogan \u201eGoogle Titan Security Keys\u201c eingef\u00fchrt. Tats\u00e4chlich handelt es sich um Schl\u00fcssel, die von Feitian Technologies (dem zweitbeliebtesten Hersteller von U2F-Token nach Yubico) erstellt wurden, f\u00fcr die Google eine eigene Firmware entwickelt hat.<\/p>\n<p>Nat\u00fcrlich funktionieren alle Hardware-Authenticatoren, die mit dem U2F-Standard kompatibel sind, einwandfrei mit allen Diensten, die auch mit diesem Standard kompatibel sind. Dennoch lassen sich Unterschiede feststellen, wobei der wichtigste Unterschied vermutlich in der Schnittstelle liegt, die von dem Schl\u00fcssel unterst\u00fctzt wird. Auf diese Weise wird direkt festgelegt, mit welchen Ger\u00e4ten gearbeitet werden kann:<\/p>\n<p><b><strong>USB<\/strong><\/b>: zur Verbindung mit dem Rechner (ganz egal, ob <b><strong>Windows, Mac, oder Linux<\/strong><\/b>; alle Schl\u00fcssel funktionieren ohne die Installation von Drivern). Neben dem \u00fcblichen USB-A gibt es auch Schl\u00fcssel f\u00fcr USB-C.<\/p>\n<p><b><strong>NFC<\/strong><\/b>: erforderlich f\u00fcr den Gebrauch mit <b><strong>Android<\/strong><\/b>-Smartphones und Tablets.<\/p>\n<p><b><strong>Bluetooth<\/strong><\/b>: erforderlich f\u00fcr Mobilger\u00e4te, die nicht \u00fcber NFC verf\u00fcgen. <b><strong>iPhone<\/strong><\/b>-Besitzer ben\u00f6tigen beispielsweise noch immer einen Bluetooth-basierten Authenticator. Obwohl iOS es allen Apps mittlerweile erm\u00f6glicht hat, NFC zu verwenden (vorher war ausschlie\u00dflich Google Pay erlaubt), m\u00fcssen sich viele der U2F-kompatiblen App-Entwickler das Feature noch zunutze machen. Bluetooth-Authenticatoren haben zwei Nachteile: zum einen m\u00fcssen sie aufgeladen werden und zum anderen dauert eine Verbindung deutlich l\u00e4nger.<\/p>\n<p>Basic-U2F-Token-Modelle unterst\u00fctzen normalerweise nur U2F und kosten zwischen 10 und 20 US-Dollar. Andere, kostspieligere Ger\u00e4te (20 bis 50 US-Dollar) k\u00f6nnen auch als Smartcard betrieben werden, Einmalpassw\u00f6rter erstellen (inklusive OATH TOTP und HOTP), PGP-Kodierungsschl\u00fcssel generieren und speichern und zur Anmeldung bei Windows, macOS, Linux, usw. verwendet werden.<\/p>\n<h2>Wer die Wahl hat, hat die Qual: SMS, App oder YubiKey?<\/h2>\n<p>Also, f\u00fcr welche Art der Zwei-Faktor-Authentifizierung sollten Sie sich nun entscheiden? Leider gibt es auf diese Frage keine universelle Antwort. Verschiedene 2FA-Versionen und -Kombinationen k\u00f6nnen f\u00fcr verschiedene Dienste verwendet werden. Zum Beispiel sollten Konten mit h\u00f6chster Priorit\u00e4t (ein E-Mail-Postfach, das mit anderen Konten verkn\u00fcpft ist) bis an die Grenzen des M\u00f6glichen gesch\u00fctzt werden; mit anderen Worten: gesperrt mit einem Hardware-U2F-Token, wobei alle anderen 2FA-Optionen blockiert werden. Auf diese Weise k\u00f6nnen Sie sicherstellen, dass niemand ohne diesen Token Zugang zu Ihrem Konto erh\u00e4lt.<\/p>\n<p>Eine gute Option ist es, Ihr Konto mit zwei Schl\u00fcsseln zu verbinden, wie es meist auch bei Autoschl\u00fcsseln der Fall ist: einer der Schl\u00fcssel befindet sich immer in Ihrer Tasche, w\u00e4hrend der andere an einem sicheren Ort aufbewahrt wird, falls der erste verloren geht. Dar\u00fcber hinaus k\u00f6nnen Sie verschiedene Arten von Schl\u00fcsseln verwenden: zum Beispiel eine Authenticator-App auf Ihrem Smartphone als prim\u00e4ren Schl\u00fcssel und ein U2F-Token oder ein Notizblatt mit Einmalpassw\u00f6rtern in Ihrem Safe als Backup-Variante.<\/p>\n<p>In jedem Fall lautet der wichtigste Ratschlag, m\u00f6glichst keine <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-notification-trap\/17655\/\" target=\"_blank\" rel=\"noopener\">SMS-basierten Einmalpassw\u00f6rter<\/a> zu verwenden. Ja, Sie haben recht. Leider ist das nicht immer m\u00f6glich. Finanzdienstleistungen zum Beispiel sind notorisch konservativ und bieten fast ausschlie\u00dflich die Authentifizierung per SMS an.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten.<\/p>\n","protected":false},"author":421,"featured_media":17955,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,10],"tags":[1617,3127,3128,1990],"class_list":{"0":"post-17952","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-tips","9":"tag-2fa","10":"tag-authenticator","11":"tag-u2f","12":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/2fa-practical-guide\/14467\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/2fa-practical-guide\/12091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/2fa-practical-guide\/16398\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/2fa-practical-guide\/14589\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/2fa-practical-guide\/13555\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/2fa-practical-guide\/17187\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/2fa-practical-guide\/21495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/2fa-practical-guide\/24219\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/2fa-practical-guide\/9940\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/2fa-practical-guide\/21822\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/2fa-practical-guide\/23482\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/2fa-practical-guide\/17478\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/2fa-practical-guide\/21343\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/2fa-practical-guide\/21349\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17952"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17952\/revisions"}],"predecessor-version":[{"id":17961,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17952\/revisions\/17961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17955"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}