Abo
  • Services:
Anzeige
Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden.
Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden. (Bild: Yubico)

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen

Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden.
Zwei-Faktor-Authentifizierung kann per App oder Hardwareschlüssel wie hier von Yubico durchgeführt werden. (Bild: Yubico)

Obwohl die Zwei-Faktor-Authentifizierung einer der wirksamsten Wege ist, einen Account abzusichern, schrecken nach wie vor viele Nutzer davor zurück. Wir erklären die wichtigsten Fakten.
Von Hauke Gierow

Dropbox, LinkedIn oder irgendein Forum: Beinahe wöchentlich werden neue Passwort-Leaks bekannt. Oft sind die gespeicherten Passwörter dann von den Anbietern auch noch unzureichend gesichert und können von Angreifern missbraucht werden. Andere Angreifer nutzen die Tatsache aus, dass viele Nutzer trotz wiederkehrender Warnungen ihre Passwörter mehrfach verwenden. Weitere greifen Accounts per Wörterbuchangriff oder durch einfaches Erraten des Kennworts an, auch ein Keylogger kann genutzt werden.

Anzeige

Die Zwei-Faktor-Authentifizierung könnte das verhindern - der Phishing-Angriff auf Hillary Clintons Berater John Podesta wäre damit etwa nicht möglich gewesen. Google vermarktet die Funktion relativ offensiv - und empfiehlt sie explizit Nutzern, bei denen der Dienst Angriffe durch Staatshacker vermutet. Trotzdem entscheiden sich nach wie vor nur wenige Nutzer für die doppelte Sicherung ihres Accounts. Selbst optimistische Schätzungen gehen davon aus, dass kaum mehr als fünf Prozent der Nutzer von Google die zusätzliche Sicherung aktiviert haben. Wir geben einen Überblick über die wichtigsten Verfahren.

Viele Optionen für den zweiten Faktor

Die meisten Dienste fragen zur Identifikation des Nutzers neben dem Login-Namen, meist der E-Mail-Adresse, nur ein Merkmal des Nutzers ab: das Passwort. Die Zwei-Faktor-Authentifizierung fügt neben dem Passwort - also etwas, das der Nutzer weiß - ein zweites Merkmal hinzu.

  • Der Yubikey von Yubico ermöglicht die Verwendung von One-Time-Passwörtern. (Bild: Yubico)
  • Auf älteren Geräten bietet Apple nur eine Verifikation per SMS an. (Bild: Apple)
  • Die am meisten verwendete App für Zwei-Faktor-Authentifizierung ist Googles Authenticator. (Bild: Google)
  • Die am meisten verwendete App für Zwei-Faktor-Authentifizierung ist Googles Authenticator. (Bild: Google)
  • Auf neueren Geräten hat Apple Zwei-Faktor-Authentifizierung ins Betriebssystem integriert. (Bild: Apple)
  • Auf neueren Geräten hat Apple Zwei-Faktor-Authentifizierung ins Betriebssystem integriert. (Bild: Apple)
  • Dienste wie Mailchimp unterstützen die Authentifizierung mit Dritt-Apps wie Google Authenticator. (Bild: Mailchimp)
Der Yubikey von Yubico ermöglicht die Verwendung von One-Time-Passwörtern. (Bild: Yubico)


Dies können verschiedene Dinge sein. Beim Geldabheben am Automaten muss der Nutzer neben dem Geheimnis, also seiner PIN, ein weiteres Merkmal in seinem Besitz vorweisen, nämlich die Bankkarte. Bei der Anmeldung bei einem Internetdienst kann auch ein Merkmal, das dauerhaft mit dem Nutzer verbunden ist, abgefragt werden. Dazu gehören biometrische Daten wie der Fingerabdruck, der allerdings recht leicht zu fälschen ist, oder ein Irisscan.

Außerdem kann etwas im Besitz der Nutzer abgefragt werden. So muss er sich zum Beispiel durch sein Smartphone identifizieren, wenn er auf dem Desktop aktiv ist, oder ein Hardwareschlüssel wie der Yubikey kommt zum Einsatz. Wer nicht sicher ist, ob sein Dienst die zusätzliche Absicherung unterstützt, findet hier eine Übersicht.

Bei der Durchführung der Zwei-Faktor-Authentifizierung gibt es also mehrere Möglichkeiten - am einfachsten geht es per App.

Google Authenticator und ähnliche Apps 

eye home zur Startseite
IchBIN 12. Dez 2016

Naja, das Problem ist, dass sie die Daten selbst haben wollen, um sie schützen zu...

Anonymouse 07. Dez 2016

Genau so ist es. Habs gerade aktiviert.

My1 06. Dez 2016

mach mal 4 Jahre draus, meine erste experience mit 2FA war Nov 2012 mit google, hab sogar...

eXeler0n 06. Dez 2016

Nur wer macht das? :-D

My1 06. Dez 2016

also für die beta von NC11 gibts U2F als addon, hab ich als test, braucht noch hilfe...



Anzeige

Stellenmarkt
  1. OSRAM GmbH, Augsburg
  2. Ratbacher GmbH, Hamburg
  3. Nash Direct GmbH, München
  4. Viega Holding GmbH & Co. KG, Attendorn


Anzeige
Blu-ray-Angebote
  1. Folge 1 für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  2. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  3. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  4. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  5. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  6. Bundestrojaner

    BKA will bald Messengerdienste hacken können

  7. IETF

    DNS wird sicher, aber erst später

  8. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  9. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  10. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Handyortung: Wir ahnungslosen Insassen der Funkzelle
Handyortung
Wir ahnungslosen Insassen der Funkzelle
  1. Bundestrojaner Österreich will Staatshackern Wohnungseinbrüche erlauben
  2. Staatstrojaner Finfishers Schnüffelsoftware ist noch nicht einsatzbereit
  3. Messenger-Dienste Bundestag erlaubt großflächigen Einsatz von Staatstrojanern

48-Volt-Systeme: Bosch setzt auf Boom für kompakte Elektroantriebe
48-Volt-Systeme
Bosch setzt auf Boom für kompakte Elektroantriebe
  1. Elektromobilität Shell stellt Ladesäulen an Tankstellen auf
  2. Ifo-Studie Autoindustrie durch Verbrennungsmotorverbot in Gefahr
  3. Mobilität Elektroautos deutscher Start-ups fordern Autobauer heraus

Anwendungen für Quantencomputer: Der Spuk in Ihrem Computer
Anwendungen für Quantencomputer
Der Spuk in Ihrem Computer
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

  1. Re: Wurde überhaupt schon jemand damit infiziert?

    Pjörn | 04:30

  2. Re: Wer?

    Frotty | 03:57

  3. Re: Lohnt das

    Pjörn | 03:43

  4. Die Forschung verstehe ich nicht ganz.

    mrgenie | 03:41

  5. Streit ist vorprogrammiert

    mrgenie | 03:38


  1. 23:50

  2. 19:00

  3. 18:52

  4. 18:38

  5. 18:30

  6. 17:31

  7. 17:19

  8. 16:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel