3 Risiken und Nachteile der Zwei-Faktor-Authentifizierung

3 Risiken und Nachteile der Zwei-Faktor-Authentifizierung / Sicherheit

Die meisten Leute sind faul und verwenden schwache Passwörter, die leicht zu brechen sind. 7 Passwortfehler, die Sie wahrscheinlich gehackt bekommen 7 Passwortfehler, die Sie wahrscheinlich gehackt bekommen Die schlechtesten Passwörter von 2015 wurden veröffentlicht, und sie sind ziemlich beunruhigend. Sie zeigen jedoch, dass es absolut wichtig ist, Ihre schwachen Passwörter mit ein paar einfachen Optimierungen zu verstärken. Weiterlesen . Aber auch starke Kennwörter sind nicht perfekt: Sie können verschlüsselt, abgefangen oder sogar bei schwerwiegenden Verstößen gegen Datenlecks durchgesickert werden. Kennwortlecks passieren jetzt: So schützen Sie sich selbst Kennwortverluste passieren jetzt: So schützen Sie sich Kennwortlecks passieren alle Zeit, und es besteht die Möglichkeit, dass eines Ihrer Konten betroffen ist, falls dies noch nicht geschehen ist. Was können Sie also tun, um Ihre Konten zu schützen? Weiterlesen .

Aus diesem Grund hat die Zwei-Faktor-Authentifizierung im letzten Jahrzehnt an Popularität gewonnen. Ein einzelnes Kennwort ist für eine echte Sicherheit zu spröde. Durch das Hinzufügen einer zweiten Verteidigungsebene werden Ihre Konten besser geschützt.

Die Zwei-Faktor-Authentifizierung ist jedoch nicht perfekt. In der Tat kann es passieren, dass Sie in den Hintern beißen, wenn Sie nicht aufpassen. Hier sind ein paar übersehene Nachteile.

Arten von Authentifizierungsfaktoren

Multi-Faktor-Authentifizierung ist eine Praxis, bei der Sie mehrere Beweisstücke vorlegen müssen (“Faktoren”) dass jeder Ihre Identität authentifiziert. Wenn Sie nicht über alle Authentifizierungsfaktoren verfügen, gewährt Ihnen das System keinen Zugriff auf Ihr Konto.

Zwei-Faktor-Authentifizierung Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Bei der Zwei-Faktor-Authentifizierung (2FA) handelt es sich um eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert . Es wird häufig im Alltag verwendet. Für das Bezahlen mit einer Kreditkarte ist zum Beispiel nicht nur die Karte erforderlich, sondern auch, wenn das System nur zwei Beweismittel benötigt.

Es gibt verschiedene Arten von Authentifizierungsfaktoren, die als Teil eines Multi-Faktor-Systems verwendet werden können, aber alle neigen dazu, drei großen Gruppen zuzuordnen:

  • Wissensfaktor (“etwas, das du weißt”): Das System akzeptiert Sie, wenn Sie nachweisen, dass Sie bestimmte Informationen kennen. Beispiele sind PINs, Antworten auf Sicherheitsfragen, Angaben zur Steuererklärung usw.
  • Besitzfaktor (“etwas, was du hast”): Das System akzeptiert Sie, wenn Sie nachweisen können, dass Sie über ein bestimmtes physisches Gerät verfügen. Beispiele sind SMS-Codes, Authentifizierungs-Apps, USB-Schlüssel, Wireless-Tags, Kartenleser usw.
  • Inherenzfaktor (“etwas bist du”): Das System akzeptiert Sie durch einen biometrischen Vergleich. Beispiele sind Fingerabdruckscanner, Retina-Scanner, Spracherkennung usw.

Das alles klingt auf einen Blick gut. Möglicherweise haben Sie jedoch bereits einige Probleme entdeckt, die bei der Verwendung dieser Informationen zur Identitätsprüfung auftreten könnten.

1. Faktoren können verloren gehen

Die einfache Wahrheit ist, es gibt Nein Stellen Sie sicher, dass Ihre Authentifizierungsfaktoren verfügbar sind, wenn Sie sie benötigen. Meistens werden sie es tun, aber es dauert nur einen Fehler, Sie von Ihren Konten zu sperren.

Stellen Sie sich vor, Sie haben SMS-Codes als zweiten Authentifizierungsfaktor. Es funktioniert gut für die tägliche Überprüfung von Bankkonten und was nicht, aber dann werden Sie von einem massiven Hurrikan getroffen und bleiben tagelang oder wochenlang ohne Strom.

Oder ein Erdbeben platzt Ihre Pfeifen, taucht Haus und Telefon ein. Oder Sie vergessen Ihr Telefon auf einer Kommode in Ihrer Eile, um ein sich näherndes Lauffeuer zu evakuieren… oder Sie versehentlich Ransomware auf Ihrem Telefon abfangen Benutzer ist Ransomware. Und obwohl eine Ransomware-Infektion bekanntermaßen schwer zu bekämpfen ist, ist sie nicht unmöglich. Sehen Sie, wie diese Tools helfen können. Lesen Sie mehr und es ist unzugänglich gemacht. Alternativ können Sie Ihr Telefon einfach fallen lassen.

Sich auf einen USB-Stick als zweiten Faktor verlassen So verwenden Sie einen USB-Schlüssel zur Bewältigung von Sicherheitsbedrohungen Wie verwenden Sie einen USB-Schlüssel zur Bewältigung von Sicherheitsbedrohungen Sind USB-Flash-Laufwerke nicht redundant? Wir denken nicht so. Es gibt viele Möglichkeiten, mit denen ein USB-Laufwerk noch nützlich sein kann, einschließlich der Sicherung Ihres Computers. Hier ist wie. Mehr lesen ist riskant. Sie können es falsch platzieren oder versehentlich durch die Wäsche laufen lassen. Wenn Sie sich auf Wissensfaktoren wie PINs verlassen, besteht immer die Möglichkeit, dass Sie vergessen, was es ist. Auch biometrische Faktoren sind nicht perfekt: Augen und Finger können bei Unfällen verloren gehen.

Die Opfer der Hurrikane Harvey und Irma wurden aus ihren eigenen Konten ausgeschlossen. Warum? Weil sie keine Möglichkeit hatten, ihre Handys aufzuladen. Kein Telefon entspricht keiner Authentifizierung. Keine Authentifizierung bedeutet keinen Zugriff.

Das Wiederherstellen von Konten ist zwar oft möglich, kann jedoch einige Zeit in Anspruch nehmen und führt zu erheblichen Kopfschmerzen. Wenn Sie Dutzende von Konten mit einem einzigen Faktor geschützt haben und diesen Faktor verlieren, müssen Sie sich erholen alles dieser Konten. Yikes.

Bestimmte Authentifizierungsmethoden haben glücklicherweise Wege, um die Zwei-Schritt-Überprüfung weniger irritierend zu sein? Vier geheime Hacks, die garantiert zur Verbesserung der Sicherheit beitragen Kann die Überprüfung in zwei Schritten weniger irritierend sein? Vier geheime Hacks, die garantiert die Sicherheit verbessern Wünschen Sie eine kugelsichere Kontosicherheit? Ich empfehle dringend die Aktivierung der sogenannten Zwei-Faktor-Authentifizierung. Weiterlesen . Beispielsweise bieten einige Dienste einmalige Sicherungscodes für den Fall, dass Faktoren verloren gehen. In diesem Fall sollten Sie dies tun absolut Speichern Sie diese Codes irgendwo.

2. Falsches Sicherheitsgefühl

Während die Zwei-Faktor-Authentifizierung zusätzliche Sicherheit bietet, wird der Grad dieser zusätzlichen Sicherheit oft übertrieben. Einige Leute sagen Ihnen sogar, dass ein mit zwei Faktoren geschütztes Konto fast nicht aushackbar ist, aber das ist einfach nicht wahr.

Die Zwei-Faktor-Authentifizierung ist alles andere als perfekt.

Nehmen Sie zum Beispiel die Genesung. Wenn Sie von einem Dienst ausgeschlossen werden, weil Sie einen Faktor verloren haben, befinden Sie sich nicht in der gleichen Position wie ein Hacker, der versucht, auf Ihr Konto zuzugreifen? Ob Sie Wenn Sie den Kontozugriff ohne Faktor zurücksetzen können, können Sie sich darauf verlassen Hacker kann dasselbe auch tun.

In der Tat machen Konto-Wiederherstellungsoptionen die Zwei-Faktor-Authentifizierung oft sinnlos, weshalb sich Unternehmen wie Apple von den meisten Wiederherstellungsmethoden entfernen. Die schlechten Nachrichten? Ohne Wiederherstellungsoptionen kann Ihr Konto dauerhaft verloren gehen.

Und dann gibt es Dienste, die die Zwei-Faktor-Authentifizierung anbieten, sich jedoch nicht vollständig dazu verpflichten, was die Kontosicherheit aus Ihren Händen lässt. Zum Beispiel bietet PayPal einen zweiten Faktor an “PayPal-Sicherheitsschlüssel,” Aber bereits im Jahr 2014, wie von Ian Dunn dokumentiert, konnte er mit null Aufwand komplett umgangen werden.

Schwachpunkte wie diese gibt es bei Dienstleistungen, auch bei namhaften. Hacker waren auch 2014 in der Lage, den Zwei-Faktoren-Schutz zu durchbrechen. Zwei-Faktor-Authentifizierung gehackt: Warum sollten Sie nicht in Panik geraten? , Amazon, Apple ua.

All dies bedeutet einfach: Mit der Zwei-Faktor-Authentifizierung können Sie alles richtig machen und trotzdem Ihr Konto gefährden. Welches Sicherheitsgefühl es bringt, ist eine Täuschung.

3. Es kann gegen Sie gewendet werden

Obwohl die Zwei-Faktor-Authentifizierung Hacker von Ihren Konten fernhalten soll, kann auch das Gegenteil der Fall sein: Hacker können die Zwei-Faktor-Authentifizierung einrichten oder neu konfigurieren, um sie zu behalten Sie aus Ihren eigenen Konten.

Sie können über die Erfahrungen eines Redditor aus erster Hand lesen: Ein Hacker brach in sein Apple-Konto ein, rief Hunderte von Dollar an Einkäufen an und verband dann die Zwei-Faktor-Authentifizierung mit einem der Geräte des Hackers. Obwohl der Redditor der wahre Besitzer des Kontos ist, konnte er nichts dagegen tun.

In gewissem Sinne kann die Zwei-Faktor-Authentifizierung zwar nicht effektiv genug sein, um Konten abzusichern (was wir in Risiko Nr. 2 untersucht haben), aber es kann sein auch Wirksam.

Da Dienste weiterhin ihre Zwei-Faktor-Protokolle stärken und die Wiederherstellung von Konten noch schwieriger machen, wird es immer wichtiger, dass Sie die Zwei-Faktor-Authentifizierung für Ihre wichtigen Konten einrichten.

Mach es jetzt, bevor ein Hacker es für dich erledigt.

Was denkst du?

Ein weiterer großer Nachteil der Zwei-Faktor-Authentifizierung ist die Unannehmlichkeit. Dies ist nur ein zusätzlicher Schritt, aber wenn Sie sich wöchentlich oder täglich bei Konten anmelden, addieren sich diese zusätzlichen Schritte. Ich denke, die Unannehmlichkeiten sind es wert.

Es wäre leicht, auf diese Risiken und Nachteile als Entschuldigung hinzuweisen, um auf die Zwei-Faktoren-Authentifizierung ganz zu verzichten, aber ich sage, verwenden Sie es weiter (oder fangen Sie an, wenn Sie es noch nicht getan haben). Seien Sie sich nur dessen bewusst, wie es möglicherweise nach hinten losgeht, und ergreifen Sie die entsprechenden Schritte, um solche Probleme zu vermeiden.

Verwenden Sie die Zwei-Faktor-Authentifizierung? Ob ja oder nein, sag uns warum in den Kommentaren unten! Und wenn Sie andere Risiken in Betracht ziehen, teilen Sie diese auch mit!

Erfahren Sie mehr über: Online-Sicherheit, Zwei-Faktor-Authentifizierung.