Wie sichert man seine Onlinezugänge (2FA) sicher ab ohne sich ggf aus zu sperren?

2 Antworten

Authenticator App: Wenn das Smartphone kaputt ist, damit auch der zugriff ... die neue Authenticator app kann ich dann ja nicht mehr einrichten ... Wie funktioniert hier der Fall-Back?

Sofern du die 2FA mit einem Authenticator einrichtest, solltest du eigentlich bei den meisten Diensten auch Backup-Codes bekommen. Diese natürlich aufschreiben und extern sichern, damit du im Falle eines Verlustes/Defektes auch noch an den Account kommst.

Alternativ gibt es auch Authentikatoren mit Backup-Funktion. Ich werfe hierfür mal Authy in den Raum, da kannst du das ganze auch online sichern und über mehrere Geräte beziehen.

Außerdem 1: Wo ist bei Online Banking mit einer Smartphone App und als zweitem Faktor SMS/PushTAN/AuthenticatorApp der echte zweite Faktor, wenn es am selben gerät ist?

Nirgends (außer eben, dass es eine andere App ist), weswegen du das auch nicht am gleichen Gerät machen solltest.

Außerdem 2: frage ich mich bei 2FA wie bei Mail dann der zugriff über anwendungen aus sieht? Per App vom Smartphone oder auch per Desktop Anwendung?

Je nach Anwendung wirst du dann auch danach gefragt oder auf die Login-Seite des Anbieters weitergeleitet.


paulFE 
Beitragsersteller
 20.10.2021, 21:27
Alternativ gibt es auch Authentikatoren mit Backup-Funktion. Ich werfe hierfür mal Authy in den Raum, da kannst du das ganze auch online sichern und über mehrere Geräte beziehen.

Hmmm online wo ich vermutlich dann auch nicht mehr ran komme :D

Nirgends (außer eben, dass es eine andere App ist), weswegen du das auch nicht am gleichen Gerät machen solltest.

Wieviele das wohl machen :)

Je nach Anwendung wirst du dann auch danach gefragt oder auf die Login-Seite des Anbieters weitergeleitet.

Was ja ziemlich unpraktisch wäre bei meiner Mail-App am Smartphone oder etwa wenn ich Outlook am Desktop nutze ...

0
xxxcyberxxx  20.10.2021, 21:33
@paulFE
Hmmm online wo ich vermutlich dann auch nicht mehr ran komme :D

Na ja, für Authy ist deine Telefonnummer nötig (die sich jedoch auch ändern lässt).

Die Token sind dann, sofern du es denn willst, verschlüsselt in der Cloud gesichert - mit einem von dir festgelegten Backup-Passwort.

Wieviele das wohl machen :)

Genug. Zumindest jeder, der etwas Ahnung davon hat und nicht nur ein einziges Gerät - das Smartphone - besitzt. Es ergibt, wie du schon festgestellt hast, keinen Sinn, das beides auf dem gleichen Gerät zu nutzen.

Was ja ziemlich unpraktisch wäre bei meiner Mail-App am Smartphone oder etwa wenn ich Outlook am Desktop nutze ...

Nein, warum denn? Du richtest das ja ein und die Verbindung wird gespeichert.

0
paulFE 
Beitragsersteller
 24.10.2021, 19:45
@xxxcyberxxx
Nein, warum denn? Du richtest das ja ein und die Verbindung wird gespeichert.

Und der zweite Faktor?

0
xxxcyberxxx  24.10.2021, 19:50
@paulFE
Und der zweite Faktor?

ist nur beim Einloggen gefordert ¯\_(ツ)_/¯

0

Du hast schon vieles richtig erkannt, 2FA ist noch sehr fehleranfällig.

Telekommunikationsanbieter lassen sich auch über andere Wege erreichen, zum Beispiel dem lokalen Shop. Der Nummernwechsel wird in der Regel so vollzogen, dass die alte SIM in einem gebrauchsfähigen Handy gelassen wird und sukzessive ausgetauscht wird, bei jedem Konto, das man gerade benutzen will.

Für TOTP-Apps gibt es meist Backup-Codes, die an einem sicheren Ort verwahrt werden. Somit ist es eigentlich eine 3FA, wobei nur 2 verwendet werden, da der Master-Key, der Backup-Code, nie verwendet werden sollte.

Bei Handy-Banking und PushTAN fehlt der zweite Faktor, gerne wird hier ein Fingerabdrucksensor verwendet, sofern vorhanden. Andernfalls wird der Besitz des Handys als Faktor angesehen, da beim ersten Login gewisse Daten abgelegt werden.

Die Absicherung eines E-Mail-Accounts ist noch verbesserungsbedürftig. Es gibt verschiedene Ansätze. Der beste ist dort ein einzigartiges und sehr sicheres Passwort zu verwenden, das sonst nirgendwo benutzt wird.

Die gewünschte Sicherheit und weitere Features sind wesentliche Faktoren in der Auswahl der Methode. Ein YubiKey mit FIDO2 schützt auch vor anderen Angriffen, TOTP bietet ein Backup-Möglichkeit. Beides kann natürlich auch kombiniert werden.


paulFE 
Beitragsersteller
 20.10.2021, 21:25
Für TOTP-Apps gibt es meist Backup-Codes, die an einem sicheren Ort verwahrt werden. Somit ist es eigentlich eine 3FA, wobei nur 2 verwendet werden, da der Master-Key, der Backup-Code, nie verwendet werden sollte.

OK, das ist das wichtiche punktchen - d.h. überal wo ich z.B. die Authenticator App (TOTP) (von MS oder Google) nutze muss ich jeweils einen backup code erstellen und im safe hinterlegen.

Die gewünschte Sicherheit und weitere Features sind wesentliche Faktoren in der Auswahl der Methode. Ein YubiKey mit FIDO2 schützt auch vor anderen Angriffen, TOTP bietet ein Backup-Möglichkeit. Beides kann natürlich auch kombiniert werden.

Welche anderen Angriffe meinst du? Und wie würde die Kombination aussehen? (oder meinst du einfach als alternative wenn die App nicht zu Hand ist dann den YubiKey zu nutzen? Was aber auch der Anbieter unterstützen muss.)

0
palindromxy  20.10.2021, 22:05
@paulFE

Ja, jeder Anbieter braucht einen eigenen Generator(-Seed), sonst kann ein Anbieter auf die anderen zugreifen (oder derjenige, der einen Anbieter angreift).

Andere Angriffe sind zum Beispiel Phishing, da kannst du dich ja mal in FIDO2 einlesen.

Die Kombination wäre dann TOTP-auf-YubiKey.

0