Vergleichen Sie die Sicherheitsstandards U2F und UAF

Vergleichen Sie die Sicherheitsstandards U2F und UAF

U2F (Universal Second Factor) ist ein zweistufiger Authentifizierungssicherheitsstandard, der zusätzliche externe Hardware (USB, Armband usw.) verwendet, sodass das Sicherheitsniveau höher ist als beim Senden von Codes per E-Mail oder Telefonnummer. LuckyTemplates hilft Ihnen heute dabei, die Grundlagen dieser neuen Sicherheitsform zu erlernen und sie mit dem UAF-Standard (ähnlich den Fingerabdrucksensoren auf Apple- und Samsung-Geräten) zu vergleichen.

Wir stellen vor: U2F

Die zweistufige Sicherheit ist eine grundlegende Möglichkeit, Ihnen beim Schutz wichtiger Online-Konten zu helfen. Dabei kann es sich um ein E-Mail-Konto, ein Cloud-Speicherkonto, ein Online-Banking-Konto oder ein Konto zur Anmeldung bei der unternehmensinternen Website handeln. Normalerweise erfordern Anwendungen oder Dienste, die zweischichtige Sicherheit unterstützen, eine Anmeldung mit den folgenden Schritten:

Vergleichen Sie die Sicherheitsstandards U2F und UAF

  • Öffnen Sie die Website/den Dienst, bei dem Sie sich anmelden müssen, und geben Sie wie gewohnt Ihren Benutzernamen und Ihr Passwort ein
  • Danach wird Ihnen ein Authentifizierungscode auf viele verschiedene Arten zugesandt: per SMS, per E-Mail, durch Auslesen des Codes per Telefon oder über einige spezielle Apps.
  • Sobald Sie den Authentifizierungscode zur Hand haben, geben Sie diesen Code weiterhin auf der Website/dem Dienst ein, um sich erfolgreich anzumelden.

Grundsätzlich verhindert die zweite Sicherheitsebene den unbefugten Zugriff auf Ihr Konto, selbst wenn alle Ihre Anmeldedaten preisgegeben wurden. Beispielsweise kann die Person, die über Ihren Benutzernamen und Ihr Passwort für den Zugriff auf die Banking-Website verfügt, den Authentifizierungscode nicht erhalten, da dieser nur an Ihr Telefon oder nur an Ihre E-Mail-Adresse gesendet wird. Dadurch bleibt er immer noch außerhalb dieser Website hängen und kann nichts mehr tun, er kann höchstens ein paar Kontostandsdetails einsehen, aber keine Geldtransfertransaktion durchführen.

Wenn er auch das Telefon gestohlen hätte oder wüsste, wie man sich in das E-Mail-Konto einloggt, wäre das natürlich eine andere Geschichte. Heutzutage verwenden viele Menschen dasselbe E-Mail-Passwort für viele Websites und Online-Dienste, sodass Kriminelle immer noch auf das Postfach zugreifen und an den zweistufigen Sicherheitscode gelangen können. An diesem Punkt verschwinden die Vorteile des zweischichtigen Sicherheitsmechanismus vollständig.

Ebenso ist es sehr einfach, Mobiltelefone zu stehlen und SMS zu öffnen, um den zweischichtigen Sicherheitscode einzusehen. Auch ohne Diebstahl können Kriminelle den an Ihr Telefon gesendeten Authentifizierungscode sehen, wenn die Benachrichtigung auf dem Sperrbildschirm erscheint. So einfach ist das, aber es ist äußerst gefährlich, oder?

U2F wurde geboren, um diese Einschränkungen zu lösen. U2F verwendet HARDWARE , um Authentifizierungscodes zu erstellen, sodass Sie sich keine Sorgen mehr machen müssen, wenn jemand Ihr Postfach hackt oder Ihr Telefon entwendet. Die Anmeldung muss bei Vorhandensein dieser Hardware erfolgen. Sie kann nicht aus der Ferne gehackt oder eingebrochen werden, wodurch viele Risiken verringert werden. Die derzeit beliebteste U2F-Hardware ist der USB-Speicherstift. Er hat eine sehr kompakte Größe, sodass Sie ihn überallhin mitnehmen können. In Zukunft wird es mehr Unternehmen geben, die U2F-Geräte in Form von Ringen, Halsketten, Armbändern, Schlüsseln und Dutzenden anderen Dingen herstellen.

U2F wird von einer Allianz namens FIDO ( Fast IDentity Online ) entwickelt, zu der Google, Microsoft, PayPal, American Express, MasterCard, VISA, Intel, ARM, Samsung, Qualcomm, Bank of America und viele andere große Unternehmen gehören. Im Juni dieses Jahres hatte die FIDO 200 Mitglieder aus vielen verschiedenen Ländern. FIDO ist derzeit sehr aktiv bei der Förderung von U2F, von der Hardware bis zur Software, und in Zukunft wird es überall auftauchen.

Funktionsprinzip

Wenn Sie sich bei einem Onlinedienst, beispielsweise Gmail, anmelden müssen, müssen Sie weiterhin wie gewohnt Ihren Benutzernamen und Ihr Passwort eingeben. Im nächsten Schritt werden Sie aufgefordert, das U2F-kompatible USB-Laufwerk an Ihren Computer anzuheften. Der Chrome-Browser erkennt sofort die Anwesenheit des Geräts und nutzt Verschlüsselungstechnologien, um Daten von ihm abzurufen ( Sie müssen dazu eine Taste auf dem USB-Laufwerk drücken ). Chrome überprüft weiterhin, ob die Daten korrekt sind oder nicht. Wenn alles in Ordnung ist, werden Sie bei Gmail angemeldet.

Der Grund dafür, dass Sie im ersten Schritt trotzdem Ihren Benutzernamen und Ihr Passwort eingeben müssen, besteht darin, zu verhindern, dass jemand allein durch Diebstahl des Schlüssels in Ihr Konto eindringt. Was auch stimmt, denn das sind „2 Klassen“, sonst wäre es dasselbe wie 1 Klasse.

Während des Authentifizierungsprozesses von Chrome-Informationen passieren tatsächlich viele Dinge, um Ihre Sicherheit zu gewährleisten. Zunächst prüft der Browser, ob er über das https-Protokoll mit der echten Website kommuniziert. Dies hilft, die Situation zu vermeiden, dass Sie bei einer gefälschten Website eine zweistufige Sicherheit verwenden. Als Nächstes sendet der Browser einen von Ihrem USB-Laufwerk entnommenen Code direkt an die Website. Theoretisch kann ein Angreifer diesen Code also nicht abrufen, während die Daten übertragen werden.

Je nach Konfiguration von U2F können Websites Ihnen neben der üblichen Eingabe des vollständigen Passworts auch die Möglichkeit bieten, einen kurzen PIN-Code einzugeben und dann eine Taste auf dem USB-Gerät zu drücken, um mit der Anmeldung fortzufahren. Auf diese Weise können Sie das Merken von Passwörtern vereinfachen und bei der Nutzung des Dienstes mehr Zeit sparen (da Sie weniger Zeichen eingeben müssen).

Welche Websites unterstützen U2F?

Zum jetzigen Zeitpunkt bieten nicht viele Websites, Dienste und Software offizielle Unterstützung für U2F. Chrome ist derzeit der einzige Browser, der U2F integriert, und ist für Windows, Mac, Linux und Chrome OS verfügbar. Firefox und Edge werden integriert, es ist jedoch nicht bekannt, wann sie abgeschlossen sein wird. Zu den Websites, die U2F verwendet haben, gehören Websites von Google, Dropbox und Github. Hoffentlich werden wir in Zukunft weitere große Websites sehen, die U2F unterstützen.

Vergleichen Sie die Sicherheitsstandards U2F und UAF

Und wie oben erwähnt, müssen Sie für die Nutzung von U2F ein spezielles USB-Laufwerk verwenden. Sie können das USB-Laufwerk, das Sie in der Hand haben, nicht sofort mitnehmen. Diese Laufwerke sind bei Google und Amazon zu finden und Sie können zum Suchen das Stichwort FIDO U2F Security Key verwenden . Die Preise liegen zwischen einigen Dollar und mehreren zehn Dollar. Derzeit wird dieser USB-Typ nicht auf dem vietnamesischen Markt verkauft.

Vorausgesetzt, Sie haben bereits ein U2F-USB-Laufwerk erworben, können Sie zur Konfigurationsseite für die zweistufige Sicherheit von Google gehen und den Webanweisungen folgen, um mit der Verwendung zu beginnen.

Was ist mit UAF?

UAF ( Universal Authentication Framework ) ist ebenfalls ein von FIDO selbst entwickelter Anmeldestandard, der jedoch kein Passwort erfordert. Aus diesem Grund wird UAF auch als passwortlose Erfahrung bezeichnet . UAF erfordert eine Authentifizierungsmethode, die sich auf dem Gerät des Benutzers befindet und nicht lokal übertragen wird. Einige Beispiele für lokale Authentifizierungsmethoden sind Fingerabdrucksensoren, Irissensoren, Gesichtserkennung und sogar die Verwendung eines Mikrofons zur Spracherkennung. Nach der Registrierung beim Onlinedienst scannt der Nutzer bei jedem Login einfach seinen Finger über den Sensor oder bringt sein Gesicht nah an die Kamera.

Sie können sich UAF so vorstellen, wie Apple den Touch ID-Sensor verwendet, um uns beim Anmelden im App Store zu helfen, oder wie Samsung den Fingerabdrucksensor von Note 4, Note 5, S6, S6 Edge verwendet, um Ihnen zu helfen. Melden Sie sich auf Websites an oder tätigen Sie PayPal Einkäufe ohne Eingabe eines Passworts. Jedes Mal, wenn Sie sich authentifizieren müssen, legen Sie einfach Ihren Finger auf den Sensor und alles Weitere wird automatisch erledigt.

Vergleichen Sie die Sicherheitsstandards U2F und UAF

UAF unterscheidet sich von der Lösung von Apple und Samsung dadurch, dass es standardisiert ist, sodass jede Website oder Anwendung diese Art von Sicherheit schnell und einfach implementieren kann, ohne dass es von Grund auf neu durchgeführt werden muss und sogar unabhängig von einer Plattform oder einem Betriebssystem ist. Dies wird dazu beitragen, dass UAF attraktiver wird und von mehr Diensten genutzt wird und mehr Nutzer in großem Umfang erreicht.

Mit UAF können Sie auch eine Kombination aus PIN oder Passwort mit lokaler Sicherheit verwenden, aber dann ist das Erlebnis nicht mehr wirklich passwortlos, sondern wird zu zweischichtiger Sicherheit.

Die zur Authentifizierung nach dem UAF-Standard verwendeten Daten, wie z. B. Ihr Fingerabdruck oder Ihre Stimmprobe, verbleiben immer ausschließlich auf Ihrem Gerät und werden selbstverständlich sorgfältig verschlüsselt. Diese sensiblen Daten dürfen nicht der Außenwelt zugänglich gemacht werden, da sonst die Gefahr besteht, dass sie von Hackern gestohlen werden.

Viel Glück!


Warum lautet die IP-Adresse von Localhost 127.0.0.1?

Warum lautet die IP-Adresse von Localhost 127.0.0.1?

127 ist die letzte Netzwerknummer in einem Klasse-A-Netzwerk mit der Subnetzmaske 255.0.0.0. Die Adresse 127.0.0.1 ist die erste Zuweisungsadresse im Subnetz. Die Adresse 127.0.0.0 wird nicht verwendet, da es sich um eine kabelgebundene Netzwerkadresse handelt.

So löschen Sie alte, nicht verwendete Treiber in Windows 10

So löschen Sie alte, nicht verwendete Treiber in Windows 10

Windows Update lädt automatisch Hardwaretreiber herunter und installiert sie, wenn Treiber verfügbar sind. Und wenn Windows 10 neue Treiber installiert, speichert das System die Treiberinstallationspakete der vorherigen Version, sodass Benutzer alte Treiberversionen wiederherstellen können, falls Probleme mit dem neuen Treiber auftreten. Einstellung.

10 PowerShell-Befehle helfen Ihnen, Remote-Computer am effektivsten zu verwalten

10 PowerShell-Befehle helfen Ihnen, Remote-Computer am effektivsten zu verwalten

Windows PowerShell ist ein ausführbares Befehlszeilensystem und eine Skriptsprache, mit der Sie Ihr System verwalten können. Im folgenden Artikel stellt Ihnen LuckyTemplates 10 PowerShell-Befehle vor, mit denen Sie Ihren Computer effektiv aus der Ferne verwalten können.

So entfernen Sie kleine Symbole, die in der Suchleiste von Windows 10 angezeigt werden

So entfernen Sie kleine Symbole, die in der Suchleiste von Windows 10 angezeigt werden

Wenn Sie akribisch sind und auf Details achten, ist Ihnen möglicherweise im Suchfeld der Windows 10-Taskleiste ein kleines Symbol aufgefallen, das sich mit dem Datum/Thema ändert.

So verwenden Sie Theme unter Windows 10

So verwenden Sie Theme unter Windows 10

Ein Design in Windows ist eine Gruppe von Einstellungen, Farben, Sounds und ähnlichen Konfigurationsoptionen, die bestimmen, wie die Benutzeroberfläche angezeigt wird. Ein Design wird verwendet, um die Computerumgebung für eine einfache Bedienung zu personalisieren.

Widder und Widder-Hintergrundbilder für Computer

Widder und Widder-Hintergrundbilder für Computer

LuckyTemplates sendet Ihnen die schönsten Hintergrundbilder zur Verwendung. Die folgenden Widder-Hintergrundbilder wurden zu Ihrer Information verkleinert.

Deaktivieren oder deinstallieren Sie die Edge-Browsererweiterung unter Windows 10

Deaktivieren oder deinstallieren Sie die Edge-Browsererweiterung unter Windows 10

Wenn Sie jedoch zu viele Erweiterungen im Edge-Browser installieren und zulassen, wird Ihr Webbrowser langsamer. Wenn Sie die Geschwindigkeit des Edge-Browsers verbessern möchten, sollten Sie daher Erweiterungen deinstallieren, die Sie nicht mehr oder nur selten verwenden.

Anweisungen zum Zurücksetzen eines Programms unter Windows auf den Standardinstallationsstatus

Anweisungen zum Zurücksetzen eines Programms unter Windows auf den Standardinstallationsstatus

Wenn ein Programm auf Ihrem Windows-Computer nicht richtig funktioniert, können Sie dieses Programm einfach neu installieren, um den Fehler zu beheben. Sie müssen das Programm jedoch auf die Standardeinstellungen zurücksetzen. Bei einigen Programmen ist der Reset-Vorgang recht einfach, bei einigen Programmen ist dieser Vorgang jedoch überhaupt nicht einfach.

Tolle Tipps für den Umgang mit Leuten, die in sozialen Netzwerken gerne „mit Steinen werfen“.

Tolle Tipps für den Umgang mit Leuten, die in sozialen Netzwerken gerne „mit Steinen werfen“.

Einfache Möglichkeit, mit Leuten umzugehen, die beleidigende Worte verwenden, um Ihr Konto oder Ihre Seite anzugreifen.

10 äußerst wichtige Dinge, die Sie bei der Nutzung von kostenlosem WLAN beachten sollten

10 äußerst wichtige Dinge, die Sie bei der Nutzung von kostenlosem WLAN beachten sollten

Bitte besprechen Sie mit uns im folgenden Artikel 10 äußerst wichtige Dinge, die Sie bei der Nutzung von kostenlosem WLAN beachten sollten!