Die Zwei-Faktor-Authentifizierung ist eine solide Sicherheitsfunktion, um Konten vor unbefugtem Zugriff zu schützen. Die Sicherheitsfunktion macht Konten keineswegs unknackbar, aber sie ist eine Barriere gegen viele gängige Formen von Angriffen, einschließlich Brute-Force-Angriffen.

Die Hauptidee hinter der Zwei-Faktor-Authentifizierung ist, dass ein zweiter Authentifizierungscode erforderlich ist wird on the fly generiert. Zu den gängigen Optionen gehören die Generierung in Authentifizierungs-Apps, die auf Benutzergeräten ausgeführt werden, und Codes, die als Textnachrichten oder E-Mails gesendet werden.

Einige dieser Methoden bieten eine bessere Sicherheit als andere. Text-und E-Mail-Codes werden beispielsweise nicht verschlüsselt, was bedeutet, dass die Möglichkeit besteht, dass die Codes abgefangen werden. Es würde zu weit führen, Angriffe im Detail zu beschreiben, aber die Verwendung dieser Codes ist gefährlicher, wenn ein Gerät mit öffentlichen Netzwerken verbunden ist. Angriffe auf hochkarätige Ziele können lukrativ genug sein, um zusätzliche Mittel zu rechtfertigen.

Authentifizierungs-Apps haben den Vorteil, dass sie bereits lokal auf dem Gerät laufen; Das bedeutet, dass der Code nicht an das Gerät gesendet werden muss, da er von der App auf dem Gerät generiert wird.

Die Einrichtung ist etwas komplizierter, da die App mit bestimmten Diensten gekoppelt werden muss. Aufgrund der verbesserten Sicherheit lohnt es sich, dies zu tun.

Authentifizierungs-Apps sind in Hülle und Fülle verfügbar. Gängige Optionen sind Authy, Google Translator, Microsoft Translator oder die Open-Source-Android-App Aegis Authenticator. Es ist eine gute Idee, eine App auszuwählen, die Backups oder Cloud-Synchronisierungen unterstützt, wenn Sie dies bevorzugen.

Es kann ein wenig dauern, von unverschlüsselten Codes zu Authentifizierungs-Apps zu wechseln, aber der Prozess ist einmalig für jeden Service.

Bildnachweis: bestforbest/depositphotos.com

‘Es ist an der Zeit, sich vom Text zu entfernen-basierten Zwei-Faktor-Authentifizierungsmethoden”erschien erstmals in Weekly Tech Insights, einem kostenlosen wöchentlichen Newsletter, den Sie hier abonnieren können. p>

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.