in

Was ist die beste 2FA-Methode für Bitcoin-Sicherheit?

Die Zwei-Faktor-Authentifizierung (oder kurz 2FA) ist der ideale Weg, um sicher auf Online-Konten zuzugreifen. Anstatt einfach einen Benutzernamen und ein Passwort für den Zugriff auf ein Konto zu benötigen, bietet 2FA eine zusätzliche Sicherheitsebene, indem der Benutzer nachweisen muss, dass er Zugriff auf ein anderes Konto oder Hardwaregerät hat. Ein häufiges Beispiel für 2FA ist der Erhalt eines Verifizierungscodes auf Ihrem Mobiltelefon per SMS.

In 2FA ist der erste Faktor das Passwort für das Konto, und der zweite Faktor kann der Nachweis sein, dass Sie Zugriff auf ein E-Mail- oder anderes Online-Konto, Ihr Mobiltelefon oder ein anderes Hardwaregerät haben.

Das Ziel ist es, Ihre Identität mit zwei Mitteln und nicht mit einem zu beweisen.

Warum 2FA für Bitcoin verwenden?

Die meisten Menschen nutzen Online-Börsen, um ihre Bitcoins zu kaufen und zu speichern. Obwohl es nicht die beste Methode zum Speichern von Bitcoins ist, ist es sehr üblich, dass Menschen große Geldbeträge auf ihren Online-Wechselkonten speichern. Ohne 2FA ist Bitcoin anfälliger für Hacking, da jemand nur Ihr Passwort erhalten müsste, um Ihr Geld zu nehmen.

Mit 2FA sollte ein Hacker Zugriff auf Ihr Passwort sowie Ihre zweite Authentifizierungsmethode haben, was für den Hacker erheblich schwieriger ist. Da Bitcoin-Transaktionen dauerhaft und irreversibel sind, ist es noch wichtiger, 2FA mit Online-Bitcoin-Konten zu verwenden als mit anderen Finanzkonten.

Nicht alle 2FA-Methoden sind gleich. Es gibt verschiedene Methoden von 2FA, jede mit unterschiedlichen Sicherheitsstufen, über die wir in diesem Artikel sprechen werden. In der Regel ist der Kompromiss für jede 2FA-Methode Sicherheit versus Komfort.

Was sind die schlechten Beispiele für 2FA?

  • E-Mail

Die Verwendung einer E-Mail als sekundäre Authentifizierungsmethode ist zwar praktisch, bietet jedoch nicht die gleiche Sicherheit wie andere 2FA-Optionen. E-Mail-basierte 2FA erfordert in der Regel, dass der Benutzer einen Bestätigungscode eingibt, der an seine E-Mail-Adresse gesendet wird, um seine Identität zu beweisen und auf sein Konto zuzugreifen. Wenn der Hacker Ihre Exchange-Anmeldeinformationen hat, kann er auch Ihre E-Mail-Anmeldeinformationen haben. Es ist daher möglich und nicht übermäßig schwierig für einen Hacker, auch mit E-Mail-basiertem 2FA auf Ihr Exchange-Login zuzugreifen. Von allen 2FA-Optionen, die in diesem Artikel besprochen werden, bietet E-Mail die geringste Sicherheit.

  • SMS

Bei SMS-basiertem 2FA müssen Sie einen Bestätigungscode eingeben, der in einer SMS-Textnachricht an Ihr Mobiltelefon gesendet wird, um auf Ihr Konto zuzugreifen. Obwohl etwas sicherer als E-Mail, hat SMS-basierte 2FA auch einige Tropfen. Es gibt ein Missverständnis, dass ein Angreifer Zugriff auf Ihr Mobiltelefon hat, um diese 2FA-Methode zu verwenden. Theoretisch wäre es eine schwierige Aufgabe für einen Hacker. In den letzten Jahren gab es jedoch viele Fälle, in denen Hacker eine SIM-Karte entführen konnten.

Wenn ein Hacker Sie ins Visier genommen und
versucht hat, SMS-basierte 2FA zu umgehen, kann er Folgendes tun: Der Hacker spricht mit Ihrem Mobilfunkanbieter, gibt vor, Sie zu sein, und fragt nach einer neuen SIM-Karte für Ihr Telefon. Der Hacker legt dann die SIM-Karte in sein Telefon ein. Wenn sie versuchen, sich bei Ihrem Exchange-Konto anzumelden, erhalten sie den Bestätigungscode auf ihrem Telefon, anstatt an Sie gesendet zu werden.

Diese Hacking-Methode erfordert mehr Aufwand als die rohe Gewalt einer E-Mail-basierten 2FA, ist jedoch immer noch möglich und wurde durchgeführt. Um SMS-basierte 2FA zu hacken, benötigt der Hacker Ihre Telefonnummer, Ihren Namen und Ihre Fähigkeiten, um Ihren Mobilfunkanbieter dazu zu bringen, Ihnen eine neue SIM-Karte zu geben. Wie Sie sich vorstellen können, muss ein Hacker, damit er mit diesem Problem umgehen kann, eine bestimmte Person ins Visier nehmen, von der er vermutet, dass sie über erhebliche Gelder auf ihrem Online-Exchange-Konto verfügt.

Was sind gute Beispiele für 2FA?

  • Google Authentifikator

Google Authenticator ist eine Telefon-App, die entwickelt wurde, um eine sicherere Methode für 2FA als E-Mail oder SMS zu bieten. Online-Konten, die Google Authenticator als 2FA-Methode verwenden, generieren einen geheimen Schlüssel, der in der Google Authenticator App gespeichert wird. Jedes Mal, wenn Sie versuchen, sich in einem Konto anzumelden, das 2FA basierend auf Google Authenticator verwendet, generiert die Website ein „zeitbasiertes Einmalpasswort“ (TOTP). Mit dem geheimen Schlüssel und der aktuellen Uhrzeit generiert die Authentifikator-App dasselbe TOTP-Passwort, sodass Sie auf das Konto zugreifen können.

Google Authenticator
ist eine gute Methode für 2FA, da der Angreifer Ihr Passwort kennen und den geheimen Schlüssel kennen muss, der in Ihrer Google Authenticator-App generiert und gespeichert wurde. Oder sie müssen Ihr Passwort kennen und physischen Zugriff auf Ihr Mobiltelefon haben.

  • Hardware-Authentifizierung

Bei der hardwarebasierten Authentifizierung muss ein Hardwaregerät an Ihren Computer angeschlossen werden, um Ihre Identität nachzuweisen. Sie können sich vorstellen, dass das Hardwaregerät einem USB-Laufwerk ähnelt. Das Hardwaregerät verfügt über einen geheimen Schlüssel, der das Gerät niemals verlässt. Wenn Sie das Hardwaregerät an Ihren Computer anschließen, weisen Sie Ihre Identität nach, indem Sie nachweisen, dass Sie Eigentümer des physischen Hardwaregeräts sind.

Hardwarebasierte Authentifizierung ist besser als Google Authenticator, da Google Authenticator auf einem gemeinsamen geheimen Schlüssel beruht, der möglicherweise in die Hände des Hackers gelangen könnte, während ein hardwarebasierter geheimer Schlüssel niemals das Hardwaregerät verlässt. Eine ordnungsgemäß funktionierende hardwarebasierte Authentifizierung kann nur geknackt werden, wenn der Hacker auf Ihren Benutzernamen, Ihr Kennwort und Ihr physisches Hardwaregerät zugreifen konnte.

Hardwarebasierte Authentifizierungsmethoden sind der Funktionsweise von Bitcoin-Hardware-Wallets sehr ähnlich, und tatsächlich können einige Hardware-Wallets auch für 2FA verwendet werden.

YubiKey ist der Goldstandard der Hardware-Authentifizierung. Es ist ein kleines Gerät, das Sie sicher aufbewahren können, wo immer Sie wollen, und es bei Bedarf an Ihren Computer anschließen können.

zusammenfassend

  • 2FA verlangt, dass Sie Ihre Identität zusätzlich zu Ihrem Benutzernamen und Passwort durch eine sekundäre Methode nachweisen.
  • 2FA ist eine wichtige Möglichkeit, Ihre Online-Exchange-Konten und alle Bitcoins, die Sie darin gespeichert haben, zu sichern.
  • Nicht alle Formen von 2FA bieten das gleiche Maß an Sicherheit.
  • In der Regel sind die kostengünstigsten Methoden von 2FA die am wenigsten sicheren.
  • E-Mail- und SMS-basierte 2FA ist eine weniger sichere Methode als 2FA.
  • Google Authenticator und hardwarebasiertes 2FA bieten mehr Sicherheit als andere Methoden, aber insgesamt sind hardwarebasierte 2FA-Methoden wie YubiKey der Goldstandard für die Sicherung Ihrer Online-Bitcoin-Exchange-Konten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

pexels bram van oosterhout 6478886

Wird Bitcoin immer anfällig für 50% Absturz sein?

invest crypto 30

Was sind ERC20-, BEP20- und FA1.2-Token?