{"id":29758,"date":"2023-02-10T15:28:06","date_gmt":"2023-02-10T13:28:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29758"},"modified":"2023-03-10T11:06:16","modified_gmt":"2023-03-10T09:06:16","slug":"authenticator-apps-compatibility","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-compatibility\/29758\/","title":{"rendered":"Ist Google Authenticator ersetzbar?"},"content":{"rendered":"<style>\ncode {overflow-x: scroll;  white-space: nowrap; width: 100%}\n<\/style>\n<p>Viele Online-Dienste erm\u00f6glichen (und erfordern manchmal) die Einrichtung einer Zwei-Faktor-Authentifizierung (2FA), bei der Einmalcodes f\u00fcr den Identit\u00e4tsnachweis erzeugt werden. Google Authenticator ist die bekannteste und am weitesten verbreitete Authentifizierungs-App, die solche Codes generiert. Nahezu alle Dienste sind mit ihr kompatibel, einige stellen beim Einrichten der Zwei-Faktor-Authentifizierung sogar einen Link zur App bereit. Aber ist Google Authenticator die einzige Option? Oder sollten Sie eventuell auf eine der Alternativen wie Microsoft Authenticator oder Twilio Authy umsteigen?<\/p>\n<p>Da es diese Alternativen gibt und sie eindeutig Anklang unter Nutzer finden, k\u00f6nnte man meinen, dass sie einen vollwertigen Ersatz f\u00fcr Google Authenticator darstellen (k\u00f6nnten). Aber bergen diese Alternativen eventuell sogar Risiken? F\u00fcr diejenigen, die keine Zeit haben, den Artikel bis zum Ende zu lesen, hier gleich die Antwort: Keine Sorge, Google Authenticator ist durchaus ersetzbar. Aber wenn Sie mehr \u00fcber das <em>Wieso, Weshalb, Warum<\/em> erfahren m\u00f6chten \u2013 lesen Sie weiter\u2026<\/p>\n<h2>So funktionieren Authentifikatoren<\/h2>\n<p>Beginnen wir damit, wie Apps zur Authentifizierung im Allgemeinen funktionieren. Unter dem Dach der <em>Initiative for Open Authentication<\/em> (OATH) wurden mehrere offene Standards zur starken Authentifizierung geschaffen. Authenticator-Apps basieren auf diesen Standards (ebenso wie einige andere Dinge, die aber nicht das Thema dieses Beitrags sind).<\/p>\n<h3>OATH HOTP<\/h3>\n<p>Bereits 2005 erschien der Authentifizierungsstandard <a href=\"https:\/\/de.wikipedia.org\/wiki\/HMAC-based_One-time_Password_Algorithmus\" target=\"_blank\" rel=\"nofollow noopener\">OATH HOTP<\/a> (hash-based one-time password) und mit ihm die Grundlagen der Authentifizierung per Einmalcode, der synchron auf Client- und Serverseite generiert wird.<\/p>\n<p>Die Grundidee ist, dass sich sowohl die App als auch der von Ihnen genutzte Dienst denselben geheimen Schl\u00fcssel merken. Anschlie\u00dfend wird ein kryptografischer Algorithmus angewandt, um auf der Grundlage dieses Schl\u00fcssels und eines Z\u00e4hlerwerts einen Einmalcode zu generieren. Ein Z\u00e4hler ist im Grunde eine Zahl, die jedes Mal erh\u00f6ht wird, wenn ein neuer einmaliger Code erzeugt wird. Die Daten zur Codeberechnung sind auf beiden Seiten gleich und beide Codes im Idealfall somit identisch. An dieser Stelle m\u00fcssen sie nur noch verglichen werden: Wenn der von Ihnen eingegebene Code mit dem vom Server generierten \u00fcbereinstimmt, ist die Authentifizierung erfolgreich.<\/p>\n<p>Nach jeder Anfrage f\u00fcr eine Generierungssitzung \u00e4ndert sich der Z\u00e4hlerwert, was einen einmaligen und eindeutigen Code zur Folge hat. Dabei wird ein Algorithmus verwendet, der R\u00fcckrechnungen verhindert, damit keine geheimen Schl\u00fcssel aus dem Code extrahiert werden k\u00f6nnen. Selbst wenn jemand den Einmalcode abfangen w\u00fcrde, w\u00e4re er nicht in der Lage, den geheimen Schl\u00fcssel zu berechnen, den Authenticator zu reproduzieren und seine eigenen neuen Codes zu generieren.<\/p>\n<p>Dennoch gibt es zwei Probleme mit HOTP. Zum einen geraten die Z\u00e4hlerwerte leicht aus dem Gleichgewicht. Wenn Sie z. B. den Authenticator auffordern, einen Code zu generieren, ihn aber nicht verwenden, \u00e4ndert der Authenticator auf Kunden-Seite den Z\u00e4hlerwert, w\u00e4hrend er auf Dienst-Seite gleichbleibt. Das Ergebnis sind Codes, die nicht mehr \u00fcbereinstimmen. Zum anderen bleibt der Code so lange g\u00fcltig, bis sich der Z\u00e4hlerwert \u00e4ndert \u2013 was einem Angreifer m\u00f6glicherweise Zeit gibt, den abgefangenen Code zu verwenden, wenn er es irgendwie schafft, das Opfer abzulenken.<\/p>\n<h3>OATH TOTP<\/h3>\n<p>Im Jahr 2011 wurde ein neuer Standard vorgestellt \u2013 <a href=\"https:\/\/de.wikipedia.org\/wiki\/Time-based_One-time_Password_Algorithmus\" target=\"_blank\" rel=\"nofollow noopener\">OATH TOTP<\/a> (time-based one-time password), der die aktuelle Uhrzeit als Z\u00e4hlerwert verwendet. Das Prinzip bleibt dasselbe: Ein geheimer Schl\u00fcssel, der beiden Parteien bekannt ist, wird verwendet, um einen Einmalcode mit demselben kryptografischen Algorithmus zu berechnen. Da der Z\u00e4hler auf der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Unixzeit\" target=\"_blank\" rel=\"nofollow noopener\">Unixzeit<\/a> basiert, \u00e4ndert sich der Code automatisch in regelm\u00e4\u00dfigen Abst\u00e4nden, ganz egal, ob er benutzt wird oder nicht.<\/p>\n<p>Alle mit dem Internet verbundenen Ger\u00e4te kennen die korrekte Uhrzeit, sodass Sie sich keine Sorgen machen m\u00fcssen, dass einmalige Codes nicht mehr synchron sind. Au\u00dferdem ist das Intervall zwischen Code\u00e4nderungen sehr kurz (standardm\u00e4\u00dfig 30 Sekunden), sodass der Angreifer nicht viel Zeit hat, ihn zu verwenden, wenn der Code abgefangen werden sollte.<\/p>\n<h3>Grundprinzipien von Authentifikatoren<\/h3>\n<p>Die beiden erw\u00e4hnten Standards werden von Authenticator-Apps verwendet. TOTP ist nat\u00fcrlich der gebr\u00e4uchlichere, weil er in jeder Hinsicht besser ist; HOTP findet man dennoch weiterhin in einigen pr\u00e4historischen Implementierungen.<\/p>\n<p>Bei der Entwicklung eines Authenticator m\u00fcssen der Client und der Server einen gemeinsamen Standard festlegen und den Schl\u00fcssel gemeinsam nutzen \u2013 dies ist das absolute Minimum, damit die App funktioniert. Dar\u00fcber hinaus k\u00f6nnen zus\u00e4tzliche Parameter f\u00fcr die Erstellung von Token festgelegt werden. Doch wie kommen die App und der Dienst auf einen gemeinsamen Nenner? In den meisten F\u00e4llen mit Hilfe eines QR-Codes, was uns zur n\u00e4chsten Frage f\u00fchrt: Wie funktionieren diese Codes?<\/p>\n<h2>Inhalte von QR-Codes<\/h2>\n<p>Meines Wissens nach geh\u00f6ren QR-Codes nicht zu den von der OATH entwickelten Standards, sondern sind vielmehr eine freiwillige Anpassung an das von Google Authenticator <a href=\"https:\/\/github.com\/google\/google-authenticator\/wiki\/Key-Uri-Format\" target=\"_blank\" rel=\"nofollow noopener\">festgelegte<\/a> Format. Wie auch immer, App-basierte Authentifizierungssysteme verwenden in der Regel QR-Codes, in denen ein Link (oder genauer gesagt ein <em><a href=\"https:\/\/de.wikipedia.org\/wiki\/Uniform_Resource_Identifier\" target=\"_blank\" rel=\"nofollow noopener\">Uniform Resource Identifier<\/a><\/em>, kurz URI) mit allen erforderlichen Informationen kodiert ist. Dies k\u00f6nnte folgenderma\u00dfen aussehen<\/p>\n<p><code>otpauth:\/\/totp\/Google:alanna@gmail.com?secret=IN2XE2LPOVZSYIDBOJSW4J3UEB4W65J7&amp;issuer=Google&amp;algorithm=SHA1&amp;digits=6&amp;period=30<\/code><\/p>\n<p>Wie Sie sehen k\u00f6nnen, werden im QR-Code eine ganze Reihe von Parametern \u00fcbertragen, die Folgendes angeben:<\/p>\n<ul>\n<li>Den URI-Zweck \u2013 Erstellung eines Authentifizierungs-Tokens (daf\u00fcr steht otpauth am Anfang)<\/li>\n<li>Den Authentifizierungsstandard, HOTP oder TOTP; in diesem Fall TOTP<\/li>\n<li>Die Bezeichnung des Tokens, die in der App angezeigt werden soll \u2013 in unserem Beispiel Google<\/li>\n<li>Den Benutzernamen \u2013 in diesem Fall alanna@gmail.com<\/li>\n<li>Den geheimen Schl\u00fcssel, aus dem die Codes generiert werden (im <a href=\"https:\/\/de.wikipedia.org\/wiki\/Base32\" target=\"_blank\" rel=\"nofollow noopener\">Base32<\/a>-Format) \u2013 der wichtigste Teil, eine lange Kette von Zufallszeichen<\/li>\n<li>Den Namen des Dienstes, der den URI erstellt hat \u2013 in unserem Beispiel wieder Google<\/li>\n<li>Den Algorithmus, der zur Codegenerierung verwendet wird \u2013 in diesem Fall <a href=\"https:\/\/de.wikipedia.org\/wiki\/Secure_Hash_Algorithm#SHA-1\" target=\"_blank\" rel=\"nofollow noopener\">SHA1<\/a><\/li>\n<li>Die L\u00e4nge der generierten Codes \u2013 normalerweise sechs Zeichen, wie hier gezeigt, aber auch andere Varianten sind akzeptabel<\/li>\n<li>Die Zeitspanne, nach der der Code abl\u00e4uft \u2013 normalerweise 30 Sekunden, aber es k\u00f6nnen auch andere Intervalle festgelegt werden.<\/li>\n<\/ul>\n<p>So sieht der dazugeh\u00f6rige QR-Code aus:<\/p>\n<div id=\"attachment_29760\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/02\/10150529\/authenticator-apps-compatibility-qr-alanna-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29760\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/02\/10150529\/authenticator-apps-compatibility-qr-alanna-1.png\" alt=\"QR-Code f\u00fcr das Verbinden einer Authenticator-App, mit Angabe aller verf\u00fcgbaren Parameter\" width=\"1000\" height=\"500\" class=\"size-full wp-image-29760\"><\/a><p id=\"caption-attachment-29760\" class=\"wp-caption-text\">QR-Codes k\u00f6nnen es in sich haben: beispielsweise in Form zahlreicher Parameter von Authentifizierungstoken<\/p><\/div>\n<p>Wie wir bereits w\u00e4hnt haben, k\u00f6nnen viele dieser Parameter weggelassen werden. Das Token-Label und der Benutzername k\u00f6nnen beliebig sein, w\u00e4hrend der Name des Dienstes \u00fcberhaupt nicht erforderlich ist \u2013  keine dieser Informationen beeinflussen die Codegenerierung und dienen haupts\u00e4chlich der Bequemlichkeit. Auch einige andere Parameter sind nicht zwingend erforderlich. Der Authenticator verwendet den Standardalgorithmus zur Codegenerierung (SHA1) und erzeugt einen sechsstelligen Code mit einer Aktualisierungszeit von 30 Sekunden, sofern im URI nicht anders angegeben.<\/p>\n<p>Im Grunde m\u00fcssen Dienst und Authenticator lediglich den Standard (HOTP oder TOTP) festlegen und den geheimen Schl\u00fcssel austauschen. Somit w\u00fcrden der folgende URI und der QR-Code funktionell genau dasselbe Authentifizierungstoken ergeben wie das vorherige Paar:<\/p>\n<p><code>otpauth:\/\/totp\/Whenever:Wherever?secret=IN2XE2LPOVZSYIDBOJSW4J3UEB4W65J7<\/code><\/p>\n<div id=\"attachment_29759\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/02\/10150302\/authenticator-apps-compatibility-qr-whoever-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29759\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/02\/10150302\/authenticator-apps-compatibility-qr-whoever-2.png\" alt=\"QR-Code zum Verbinden einer Authenticator-App ohne viele Parameter\" width=\"1000\" height=\"500\" class=\"size-full wp-image-29759\"><\/a><p id=\"caption-attachment-29759\" class=\"wp-caption-text\">Viele QR-Code-Parameter k\u00f6nnen weggelassen oder auf beliebig gesetzt werden; die Hauptsache ist, dass der geheime Schl\u00fcssel gemeinsam genutzt und ein Standard festgelegt wird (HOTP oder TOTP)<\/p><\/div>\n<p>Im Endeffekt arbeiten die meisten Dienste, die mit App-generierten Codes zur Authentifizierung arbeiten, mit solchen QR-Codes. Jede Authenticator-App wiederum unterst\u00fctzt das Lesen solcher QR-Codes und ihre Umwandlung in Authentifizierungstoken, die dann die Einmalcodes erzeugen. Anstelle von Google Authenticator k\u00f6nnen Sie also selbstverst\u00e4ndlich eine der zahlreichen Alternativen w\u00e4hlen.<\/p>\n<h2>Ausnahmen: Dienste, die nicht mit regul\u00e4ren Authenticator-Apps kompatibel sind<\/h2>\n<p>Aus unbekannten Gr\u00fcnden h\u00e4lt sich nicht jeder in der IT-Branche an die oben genannten Standards. Einige ziehen es vor, sich eigene Standards auszudenken. Im Anschluss folgen einige Unternehmen, die Dienste und Programme anbieten, die mit Authenticator-Apps von Drittanbietern (einschlie\u00dflich Google Authenticator) nicht kompatibel sind.<\/p>\n<ul>\n<li><strong>Apple<\/strong>. Die Jungs aus Cupertino haben ein eigenes Zwei-Faktor-Authentifizierungssystem, das keine Anwendungen von Drittanbietern verwendet. Stattdessen wird der Einmalcode vom Betriebssystem gleichzeitig auf allen Ger\u00e4ten generiert, die mit Ihrer Apple-ID verkn\u00fcpft sind. <\/li>\n<li><strong>Valve und Blizzard<\/strong>. F\u00fcr die Sicherheit von Steam und Battle.net bieten die Entwickler eine eigens designte Zwei-Faktor-Authentifizierung an: Steam Guard (integriert in die Steam-App f\u00fcr Android und iOS) und Battle.net Authenticator. Meines Wissens nach gibt es nur eine Authenticator-App eines Drittanbieters, die diese Systeme unterst\u00fctzt: <a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/27947\/#winauth\" target=\"_blank\" rel=\"noopener\">WinAuth<\/a>.<\/li>\n<li><strong>Microsoft<\/strong>. Um Ihr Microsoft-Konto zu authentifizieren, m\u00fcssen Sie Microsoft Authenticator installieren. Das Gute hier ist, dass Sie keinen Code eingeben m\u00fcssen. Einfach den Button in der Anwendung dr\u00fccken und die Eingabe best\u00e4tigen. Als Bonus generiert Microsoft Authenticator auch Standard-Authentifizierungstoken, was es zu einer <a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/27947\/#microsoft-authenticator\" target=\"_blank\" rel=\"noopener\">soliden Alternative<\/a> zu Google Authenticator macht. F\u00fcr die Nutzung der App ben\u00f6tigen Sie \u00fcbrigens kein Microsoft-Konto.<\/li>\n<li><strong>Adobe<\/strong>. Der Entwickler von Grafiksoftware bietet eine eigene 2FA-App an \u2013 Adobe Account Access \u2013 die nach einer \u00e4hnlichen Logik wie Microsoft Authenticator funktioniert: Die Anmeldung bei Ihrem Adobe-Konto wird durch Antippen einer Schaltfl\u00e4che authentifiziert, nicht durch einen Code. Theoretisch unterst\u00fctzt die App auch die Erstellung von Token f\u00fcr die Authentifizierung bei Diensten von Drittanbietern. Damit Adobe Account Access funktioniert, m\u00fcssen Sie die App jedoch zun\u00e4chst mit Ihrem Adobe-Konto verkn\u00fcpfen, was den Bewertungen im <a href=\"https:\/\/apps.apple.com\/us\/app\/adobe-account-access\/id1514571935\" target=\"_blank\" rel=\"nofollow noopener\">App Store<\/a> und bei <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.adobe.ims.accountaccess\" target=\"_blank\" rel=\"nofollow noopener\">Google Play<\/a> zufolge nicht sonderlich empfehlenswert ist.<\/li>\n<\/ul>\n<h2>Muss ich nun Google Authenticator verwenden?<\/h2>\n<p>Nicht zwangsl\u00e4ufig. Bei allen Diensten, die mit Google Authenticator funktionieren, k\u00f6nnen Sie die Zwei-Faktor-Authentifizierung mit einer beliebigen anderen App einrichten. Dar\u00fcber hinaus haben viele von ihnen erhebliche Vorteile gegen\u00fcber der Google-L\u00f6sung.<\/p>\n<p>Wir haben \u00fcbrigens bereits einen <a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/27947\/\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a> \u00fcber die interessantesten Authenticator-Apps f\u00fcr Android, iOS, Windows und macOS verfasst. Und wenn Sie diesen Text tats\u00e4chlich bis zum Ende gelesen haben, dann sagt uns unser Bauchgef\u00fchl, dass Sie eventuell an <a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/43261\/#andotp\" target=\"_blank\" rel=\"noopener\">andOTP<\/a> (f\u00fcr Android-Nutzer) oder <a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/43261\/#otp-auth\" target=\"_blank\" rel=\"noopener\">OTP auth<\/a> (f\u00fcr iOS-Nutzer) interessiert sein k\u00f6nnten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Authenticator-Apps funktionieren und welche Alternativen es zu Google Authenticator gibt.<\/p>\n","protected":false},"author":2726,"featured_media":29761,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[1617,29,3127,4030,1990],"class_list":{"0":"post-29758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-2fa","9":"tag-apps","10":"tag-authenticator","11":"tag-authentifikatoren","12":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-compatibility\/29758\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/authenticator-apps-compatibility\/25158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/authenticator-apps-compatibility\/20654\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/authenticator-apps-compatibility\/27789\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/authenticator-apps-compatibility\/25491\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/authenticator-apps-compatibility\/25941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-compatibility\/28395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/authenticator-apps-compatibility\/34625\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-compatibility\/47063\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-compatibility\/20115\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-compatibility\/20694\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/authenticator-apps-compatibility\/33242\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/authenticator-apps-compatibility\/25833\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/authenticator-apps-compatibility\/31532\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/authenticator-apps-compatibility\/31246\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29758"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29758\/revisions"}],"predecessor-version":[{"id":29881,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29758\/revisions\/29881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29761"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}