{"id":6027,"date":"2015-08-28T07:41:22","date_gmt":"2015-08-28T07:41:22","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6027"},"modified":"2017-09-27T15:02:23","modified_gmt":"2017-09-27T13:02:23","slug":"multi-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/multi-factor-authentication\/6027\/","title":{"rendered":"F\u00fcnf M\u00f6glichkeiten, Ihre privaten Fotos zu sch\u00fctzen"},"content":{"rendered":"<p>Erinnern Sie sich noch, als im vergangenen Jahr durch einen Hacker-Angriff <a href=\"https:\/\/threatpost.com\/apple-fixes-glitch-in-find-my-iphone-app-connected-to-celbrity-photo-leak\/107997\" target=\"_blank\" rel=\"noopener nofollow\">die Nacktfotos mancher Prominenter durchsickerten<\/a>? Das hat nicht nur so manchen Fan erfreut, sondern wurde auch zu einem sehr lehrreichen Vorfall.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133752\/2fa-fullsize.jpg\" alt=\"\" width=\"1800\" height=\"1440\"><\/p>\n<p>So verstanden viele Menschen auf einmal, dass der Name des Haustiers nicht gerade das sicherste Passwort ist und dass die <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authenticatio\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierung<\/a> nicht exklusiv f\u00fcr IT-Nerds da ist, sondern auch f\u00fcr jeden normalen iPhone-Nutzer.<\/p>\n<p>Die Fotos, die das ganze Medienecho ausl\u00f6sten, wurden von Apples iCloud-Service gestohlen, wo Kopien von mit Apple-Ger\u00e4ten gemachten Fotos gespeichert werden. Die Hacker nutzten die einfachste M\u00f6glichkeit, dort einzubrechen: Eine Kombination aus Phishing und Brute-Force-Angriff. Um das wieder gut zu machen und seine Nutzer zu sch\u00fctzen, f\u00fchrte Apple eine Zwei-Faktoren-Authentifizierung (2FA) bei der iCloud ein und riet seinen Kunden, diese immer zu verwenden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication and where should you enable it? <a href=\"http:\/\/t.co\/WSvDc9oSvb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSvDc9oSvb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476019700636614656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Allerdings ist die 2FA bei der iCloud \u2013 genau wie bei Gmail, Facebook und vielen anderen Web-Diensten \u2013 optional. Die Mehrheit der Anwender verwendet sie nicht, da sie unpraktisch ist und die meisten Menschen daf\u00fcr keine Zeit opfern wollen.<\/p>\n<p>Gleichzeitig kann es schnell passieren, dass man die Kontrolle \u00fcber seine E-Mail-Konten oder Profile bei Sozialen Netzwerken verliert, selbst wenn man nicht Kim Kardashian oder Kate Upton hei\u00dft. Die Konsequenzen k\u00f6nnen verheerend sein.<\/p>\n<h3>Zwei Schl\u00f6sser sind besser<\/h3>\n<p>Die Mehrheit der Menschen glaubt, bei der Zwei-Faktoren-Authentifizierung w\u00fcrde immer ein Einmalpasswort als SMS verschickt werden. Das ist zwar die bekannteste Methode, aber bei weitem nicht die einzige.<\/p>\n<p>Generell kann man die 2FA mit einer T\u00fcr mit zwei Vorh\u00e4ngeschl\u00f6ssern vergleichen. Eines davon nutzt die traditionelle Login\/Passwort-Kombination, das zweite verwendet eine andere Technik. Und wenn zwei Schl\u00f6sser nicht ausreichen, kann man so viele installieren, wie man m\u00f6chte, aber das w\u00fcrde das \u00d6ffnen der T\u00fcr noch weiter verlangsamen, also ist es wohl besser erst einmal mit zumindest zwei Schl\u00f6ssern anzufangen.<\/p>\n<p>Passw\u00f6rter, die per SMS geschickt werden, sind eine leicht verst\u00e4ndliche und relativ zuverl\u00e4ssige M\u00f6glichkeit der Authentifizierung, die aber nicht immer ganz praktisch ist. Denn jedes Mal, wenn Sie sich bei einem Service anmelden wollen, m\u00fcssen Sie zun\u00e4chst das Handy zur Hand nehmen, auf die SMS warten und dann das Passwort eingeben\u2026<\/p>\n<p>Und wenn Sie sich dabei vertippen oder den Code zu sp\u00e4t eingeben, muss das Ganze noch einmal wiederholt werden. Das kann auch passieren, wenn das Handynetzwerk gerade \u00fcberlastet ist und die SMS dadurch zu sp\u00e4t bei Ihnen ankommt. Sehr \u00e4rgerlich.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn Sie dann noch in einem Funkloch sind (was gerade unterwegs h\u00e4ufig vorkommen kann), bedeutet das, dass Sie das Passwort gar nicht erhalten k\u00f6nnen. Und wenn Sie im schlimmsten Fall Ihr Handy verlieren und keine anderen Kommunikationsm\u00f6glichkeiten haben, wird das schnell frustrierend.<\/p>\n<p>F\u00fcr solche F\u00e4lle bieten Seiten wie Facebook und Google aber andere M\u00f6glichkeiten, zum Beispiel eine Liste mit einmaligen Schl\u00fcsseln, die Sie pr\u00e4ventiv erstellen, ausdrucken und an einem sicheren Ort verwahren k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 Tipps, wie Sie private Fotos mit Zwei-Faktoren-Authentifizierung sch\u00fctzen #Privatsph\u00e4re<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fp5xi&amp;text=5+Tipps%2C+wie+Sie+private+Fotos+mit+Zwei-Faktoren-Authentifizierung+sch%C3%BCtzen+%23Privatsph%C3%A4re\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Au\u00dferdem kann es vorkommen, dass die Zwei-Faktoren-Authentifizierung mit SMS-Passw\u00f6rtern nicht die ganze Zeit eingeschaltet ist, sondern nur, wenn sich jemand mit einem unbekannten Ger\u00e4t einloggt. Sie entscheiden, wie diese M\u00f6glichkeit genutzt wird. Die Methode ist die gleiche f\u00fcr alle Apps, die mit Ihrem Konto verbunden sind, etwa bei E-Mail-Clients. Wenn Sie bei diesen ein speziell generiertes Passwort eingeben, sind sie f\u00fcr lange Zeit zufrieden. Wenn Sie sich also nicht gerade jeden Tag von einem neuen Ger\u00e4t aus einloggen, ist die 2FA mit SMS-Passw\u00f6rtern gar keine so gro\u00dfe Sache. Einmal eingerichtet, funktioniert sie reibungslos.<\/p>\n<h3>ID auf einem Smartphone<\/h3>\n<p>Wenn Sie viel unterwegs sind und reisen, ist es wahrscheinlich besser, die 2FA \u00fcber eine spezielle App zu nutzen. Anders als bei SMS-Passw\u00f6rtern funktioniert diese Authentifizierungsmethode offline. Das einmalige Passwort wird nicht auf einem Server im Internet, sondern direkt auf dem Smartphone generiert (die erste Einrichtung der App ben\u00f6tigt allerdings eine Internetverbindung).<\/p>\n<p>Es gibt zahlreiche Authentifizierungs-Apps, doch der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Google Authenticator<\/a> kann als Standard bezeichnet werden. Neben Gmail unterst\u00fctzt diese App auch Dienste wieFacebook, Tumblr, Dropbox, vk.com, WordPress <a href=\"https:\/\/en.wikipedia.org\/wiki\/google_authenticator#Usage\" target=\"_blank\" rel=\"noopener nofollow\">und viele mehr<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Add 2-step verification to keep the bad guys out of your Google account <a href=\"http:\/\/t.co\/8txtgcY1yM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8txtgcY1yM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/staysafe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#staysafe<\/a> <a href=\"http:\/\/t.co\/NuKmVuEpqs\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NuKmVuEpqs<\/a><\/p>\n<p>\u2014 Google (@Google) <a href=\"https:\/\/twitter.com\/Google\/status\/385736035764039680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Falls Sie eine Alternative w\u00fcnschen, sollten Sie <a href=\"https:\/\/www.authy.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Twilio Authy<\/a> ausprobieren. Die App ist dem Google Authenticator \u00e4hnlich, bietet aber einige zus\u00e4tzliche, praktische Funktionen.<\/p>\n<p>So erlaubt sie, Shop-Zertifikate in der Cloud zu speichern und auf andere Ger\u00e4te zu kopieren (Smartphones, PCs, Tablets und viele andere Plattformen, inklusive Apple Watch). Und selbst wenn Ihr Ger\u00e4t gestohlen wird, haben Sie nach wie vor Kontrolle \u00fcber Ihr Konto. Die App verlangt n\u00e4mlich bei jedem Start eine PIN und der Schl\u00fcssel kann zur\u00fcckgezogen werden, falls Ihr Ger\u00e4t kompromittiert werden sollte. Zum anderen macht Twilio Authy Ihr Leben einfacher, wenn Sie ein neues Ger\u00e4t nutzen m\u00f6chten.<\/p>\n<h3>Ein Schl\u00fcssel, sie alle zu beherrschen<\/h3>\n<p>Die oben genannten L\u00f6sungen haben einen gro\u00dfen Fehler: Wenn man das gleiche Ger\u00e4t verwendet, um sich einzuloggen und die SMS mit dem einmaligen Passwort zu empfangen, oder eine App darauf den 2FA-Schl\u00fcssel generiert, ist der Schutz nicht ganz so zuverl\u00e4ssig.<\/p>\n<p>Ein h\u00f6heres Schutzniveau bieten Hardware-Token. Diese gibt es in allen m\u00f6glichen Formen \u2013 von USB-Token \u00fcber Smartcards bis zu Offline-Token mit Display. Doch das Prinzip ist bei allen im Grunde das gleiche. Sie sind sozusagen kleine Computer, die auf Anforderung einmalige Schl\u00fcssel generieren. Diese Schl\u00fcssel werden dann manuell oder automatisch eingegeben, zum Beispiel \u00fcber ein USB-Interface.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just launched today! <a href=\"https:\/\/twitter.com\/hashtag\/YubiKey?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#YubiKey<\/a> Edge and Edge-n for <a href=\"https:\/\/twitter.com\/hashtag\/U2F?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#U2F<\/a> and OTP \u2013 <a href=\"http:\/\/t.co\/gLPM8EUdff\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gLPM8EUdff<\/a> <a href=\"http:\/\/t.co\/LhSJhzdTHR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LhSJhzdTHR<\/a><\/p>\n<p>\u2014 Yubico | #YubiKey (@Yubico) <a href=\"https:\/\/twitter.com\/Yubico\/status\/588734311219630081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Solche Hardware-Schl\u00fcssel sind vom Handynetz, Smartphones und allem anderen unabh\u00e4ngig; sie erledigen immer ihre Aufgabe, egal, was passiert. Aber man muss sie extra kaufen und manche Menschen verlieren diese kleinen Ger\u00e4te leicht.<\/p>\n<p>Normalerweise werden solche Token verwendet, um Online-Banking-Dienste, Firmensysteme und andere wichtige Dinge zu sch\u00fctzen. Aber genau so k\u00f6nnen Sie einen eleganten USB-Stick verwenden, um Ihr Google- oder WordPress-Konto zu sch\u00fctzen, vorausgesetzt, das Token unterst\u00fctzt die <a href=\"https:\/\/fidoalliance.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Open-FIDO-U2F<\/a><u>-Spezifikation<\/u> (etwa die beliebten YubiKey-Token).<\/p>\n<h3>Zeigt her Eure Implantate!<\/h3>\n<p>Traditionelle Hardware-Schl\u00fcssel bieten ein hohes Ma\u00df an Sicherheit, sind aber ebenfalls nicht so praktisch. Es kann einen ganz schnell nerven, immer einen USB-Stick einstecken zu m\u00fcssen, wenn man sich irgendwo einloggen m\u00f6chte, und bei einem Smartphone ist das gar nicht m\u00f6glich.<\/p>\n<p>Einfacher w\u00e4re ein drahtloser Schl\u00fcssel, der per Bluetooth oder NFC kommt. Mit den in diesem Sommer <a href=\"https:\/\/fidoalliance.org\/fido-alliance-equips-u2f-for-mobile-and-wireless-applications\/\" target=\"_blank\" rel=\"noopener nofollow\">neu vorgestellten FIDO-U2F<\/a><u>-Spezifikationen<\/u> ist das \u00fcbrigens m\u00f6glich.<\/p>\n<p>Ein Anh\u00e4nger oder Etikett, die einen legitimen Nutzer ausweisen k\u00f6nnen, kann so ziemlich \u00fcberall angebracht werden: Im Schl\u00fcsselanh\u00e4nger, einer Art Kreditkarte oder sogar als <a href=\"https:\/\/www.kaspersky.com\/blog\/bionic-man-diary\/\" target=\"_blank\" rel=\"noopener nofollow\">NFC-Chip, der unter die Haut implantiert wird<\/a><u>.<\/u> Jedes Smartphone k\u00f6nnte diesen Schl\u00fcssel auslesen und den Nutzer authentifizieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BionicManDiary?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BionicManDiary<\/a>, entry 001: the story of how a chip was implanted into my body: <a href=\"https:\/\/t.co\/tEawdUC2tj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tEawdUC2tj<\/a> by <a href=\"https:\/\/twitter.com\/cheresh?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@cheresh<\/a> <a href=\"http:\/\/t.co\/dXwzYUdYSC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dXwzYUdYSC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571029928214466560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Eins, zwei, viele<\/h3>\n<p>Aber das Zwei-Faktoren-Konzept ist einfach so von gestern. Gro\u00dfe Dienste wie Google und Facebook nutzen (ganz leise) die Multi-Faktoren-Analyse, um den Zugriff zu sch\u00fctzen. Sie bewerten das Ger\u00e4t und den Browser, mit dem sich jemand einloggt, sowie den Aufenthaltsort oder die Nutzungsmuster. Banken verwenden \u00e4hnliche Systeme, um betr\u00fcgerische Aktivit\u00e4ten zu entdecken.<\/p>\n<p>In der Zukunft werden wir also immer mehr fortschrittliche Multi-Faktoren-L\u00f6sungen verwenden, die eine ideale Balance aus Bequemlichkeit und Sicherheit bieten. Eines der besten Beispiele daf\u00fcr ist das <a href=\"https:\/\/www.kaspersky.com\/blog\/google-projects-soli-jacquard-vault\/\" target=\"_blank\" rel=\"noopener nofollow\">Project Abacus<\/a>, das auf der Google-I\/O-Konferenz vorgestellt wurde.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4 new <a href=\"https:\/\/twitter.com\/Google?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Google<\/a> projects from <a href=\"https:\/\/twitter.com\/hashtag\/IO15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IO15<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Soli?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Soli<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Jacquard?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jacquard<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Vault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Vault<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/Abacus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Abacus<\/a> <a href=\"https:\/\/t.co\/W3syPCLuli\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W3syPCLuli<\/a> <a href=\"http:\/\/t.co\/rRadOQmtng\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rRadOQmtng<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/612992792147705856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In der neuen Realit\u00e4t wird Ihre ID nicht nur \u00fcber ein Passwort, sondern auch eine ganze Sammlung anderer Faktoren best\u00e4tigt werden: Ihren Aufenthaltsort, was Sie gerade machen, wie Sie sprechen, wie Sie atmen, Ihrem Herzschlag, ob Sie Cyber-Prothesen verwenden. Das Ger\u00e4t wird all diese Faktoren erkennen und identifizieren \u2013 wahrscheinlich wird das \u00fcber Ihr Smartphone passieren.<\/p>\n<p>Hier ein Beispiel: Schweizer Forscher <a href=\"http:\/\/sound-proof.ch\/\" target=\"_blank\" rel=\"noopener nofollow\">verwenden Umgebungsger\u00e4usche<\/a> als Authentifizierungs-Faktor. Das Konzept, das von den Forschern Sound-Proof genannt wird, ist recht einfach. Wenn man vom Computer aus auf einen bestimmten Service zugreift, schickt der Server eine Anfrage an eine App auf dem Smartphone. Dann nehmen sowohl der Computer als auch das Smartphone die Umgebungsger\u00e4usche auf und wandeln diese in eine digitale Signatur um, verschl\u00fcsseln sie und schicken Sie an den Server zur Analyse. Wenn Sie zusammenpassen, ist das der Beweis, dass ein legitimer Nutzer auf sein Konto zugreifen will.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How ambient sound can keep your data safe <a href=\"http:\/\/t.co\/USgEnnDM0p\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/USgEnnDM0p<\/a> <a href=\"http:\/\/t.co\/11c32HeiIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/11c32HeiIK<\/a><\/p>\n<p>\u2014 Popular Mechanics (@PopMech) <a href=\"https:\/\/twitter.com\/PopMech\/status\/633681999094546436?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dieser Ansatz ist nat\u00fcrlich nicht ganz ideal. Denn was ist, wenn der \u00dcbelt\u00e4ter genau neben dem echten Nutzer in einem Restaurant sitzt? Dann sind die aufgenommenen Umgebungsger\u00e4usche praktisch gleich. Es sollte also noch weitere Faktoren geben, die eine Kompromittierung des Kontos verhindern.<\/p>\n<p>Alles in Allem, sind Sound-Proof und Abacus aber Sicherheitsma\u00dfnahmen f\u00fcr Morgen. Bis sie einmal kommerziell erh\u00e4ltlich sind, werden sich auch die Bedrohungen und Herausforderungen der IT-Sicherheit weiterentwickelt haben. Heute bleibt Ihnen nichts anderes, als die Zwei-Faktoren-Authentifizierung einzuschalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor einem Jahr starte durch das ber\u00fchmt-ber\u00fcchtigte Durchsickern der Nacktfotos Prominenter eine Diskussion rund um die Passwortsicherheit. Was kann man tun, um seine Konten zu sch\u00fctzen?<\/p>\n","protected":false},"author":521,"featured_media":6029,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[1617,1663,1228,125,239,1654,261],"class_list":{"0":"post-6027","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-2fa","10":"tag-cybersavvy","11":"tag-mobile-gerate","12":"tag-passworter","13":"tag-schutz","14":"tag-tips","15":"tag-zwei-faktoren-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/multi-factor-authentication\/6027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/multi-factor-authentication\/5048\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/multi-factor-authentication\/5883\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/multi-factor-authentication\/6165\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/multi-factor-authentication\/6040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/multi-factor-authentication\/6692\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/multi-factor-authentication\/6586\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/multi-factor-authentication\/8705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/multi-factor-authentication\/6098\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/multi-factor-authentication\/8706\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/multi-factor-authentication\/8705\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/multi-factor-authentication\/9669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6027"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6027\/revisions"}],"predecessor-version":[{"id":11250,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6027\/revisions\/11250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6029"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}