Guide

Was ist 2FA und Wie Funktioniert es?

21. September 2018

What is 2FA and How Does it Work

Die größte Bedrohung für Ihr kryptogeld Investition nicht Volatilität, sondern auch die Sicherheit Ihrer Gelder. Obwohl die meisten der schnell Lernende bewegt, um die hardware-wallets wie Ledger Nano S für das sichere speichern cryptocurrencies, viele von uns halten immer noch unsere Fonds über die Börsen.

Es ist definitiv nicht die beste Praxis, aber das ist die am besten geeignete option hat, als die Einrichtung eine individuelle Brieftasche des eigenen für alle, die neuen Münzen ist unmöglich. Obwohl diese top-kryptogeld Austausch Herunterfahren stellt eine ernsthafte Bedrohung, um ehrlich zu sein, dies ist die am wenigsten Ihrer sorgen. Die größere Angst hier wird immer gehackt durch Ihre eigene persönliche Fahrlässigkeit und schlechte Sicherheitspraktiken.

Wenn Sie überzeugend ist, was Sie brauchen, betrachten Sie das. Nach Chainalysis, Cyber-kriminellen gestohlen haben mehr als $225 Millionen Wert des Astraleums im Jahr 2017 mit nur Phishing-Website, die ist praktisch nichts mehr als die Schaffung einer spoof-Webseite, die aussieht wie die original-website.

Und was mehr ist, Bloomberg hat ans Licht gebracht, die eine verblüffende Erkenntnis, dass es eine satte eins zu 10 chance, dass Sie am Ende wird, ein Opfer von kryptogeld Diebstahl während schwelgen in ICOs.

All dies und mehr Punkte auf eine offensichtliche Tatsache ist – es ist eine dringende Notwendigkeit für uns alle mehr Zeit widmen, während Investitionen in cryptocurrencies und machen Cybersicherheit eine Priorität auf dem Weg.

Also, wie können wir beginnen, das zu tun? Zwei-Faktor-Authentifizierung oder die 2FA ist eine der mächtigsten Möglichkeiten, um zu gehen, um die Sicherheit Ihres Kontos, und wir sind alle schuldig der Vernachlässigung.

Hinweis: Manchmal werden 2-Faktor-Authentifizierung, auch bekannt als dual-Faktor-Authentifizierung.

Lassen Sie uns nehmen einen Blick an, was es ist und Wege, um es einzurichten.

Was ist die Zwei-Faktor-Authentifizierung (2FA) und Wie Funktioniert es?

Wie der name schon sagt, 2FA fügt eine weitere Ebene der Sicherheit, um Ihr trading-Konto. Mit standard-Sicherheits-Methoden werden intensiv genutzt, um das Internet, es ist erschreckend zu wissen, wie einfach es geworden ist für Cyberkriminelle, um Ihre Hände auf Ihrem Konto, Benutzer-ID und das Passwort. 2FA hilft, um sicherzustellen, dass die Cyberkriminellen sind nicht in der Lage, sich in Ihrem Konto anmelden, selbst wenn Sie Zugang zu den Anmeldedaten.

Wie tut es das so? Indem Sie sicher, dass die login-Prozedur umfasst etwas, das nur Sie hätte auf sich selbst. Hier sind die Arten von Faktoren, die in der Regel verbunden mit Ihre Anmeldeinformationen:

  • Etwas, das Sie Wissen: Dies kann beinhalten eine Kombination von Passwörtern, PIN-code oder die Antwort auf Fragen der Sicherheit.
  • Etwas, das Sie Haben: Dieses beinhaltet eine smart-Karte, einen pass, oder ein code, der gesendet wird, auf Ihre E-Mail-ID oder physikalische hardware wie einem Handy.
  • Etwas, was Sie Sind: Diese beinhaltet eine Kombination von Biometrie wie Ihr Fingerabdruck, Ihre Retina Muster, oder sogar Ihre Stimme.

Beispiel 2FA

2FA umgesetzt werden, in verschiedenen Arten von Unternehmen zu Unternehmen. Schauen wir uns ein Beispiel aus dem echten Leben, um besser zu verstehen das Konzept. Danach werde ich erklären, wie genau Sie werden mit 2-Faktor-Authentifizierung in Ihre crypto-setup, um Ihr Konto auf exchnages sicherer und weniger anfällig für hacking.

Schauen wir uns ein traditionelles Beispiel für 2FA:

Angenommen, Sie haben ein Schließfach bei Ihrer bank, wo Sie speichern alle Ihre Wertsachen. Die bank übergibt die Schlüssel der Schließfächer für die Kunden. Aber um es zu erreichen, eine Kombination von zwei Tasten benötigt werden: einmal vom Kunden und von der bank. Dies ist nichts anderes als die zwei-Faktor-Authentifizierung.

Ähnlich wie Ihre EC-Karte (etwas, das Sie haben) und ATM pin (etwas, das Sie kennen) sind auch ein Beispiel dafür, 2FA, da Sie nicht auszahlen können Geld, indem Sie nur ein Faktor.

Wie Funktioniert 2FA Arbeit?

Zwei-Faktor-Authentifizierung funktioniert ähnlich wie Ihre bestehenden login-Prozedur. Der einzige Unterschied ist, dass Sie nun zur Eingabe einer zusätzlichen information, die im tandem mit user-ID und Passwort.

Diese zusätzlichen Informationen können mitgeteilt werden, um Sie mit Hilfe eines One-Time Passwort (OTP), die an Ihre Handy-Nummer oder E-Mail-ID. Es kann auch in form eines Codes auf einer app wie dem Google Authenticator oder Authy, die Sie benötigen, um geben Sie auf der website der login-Seite zusammen mit Ihren Anmeldeinformationen an.

Mit Ihrer E-Mail oder SMS (Telefon-Nummer) für die Authentifizierung wird nicht empfohlen, da für einen hacker ist es einfacher zu hacken Ihre E-Mail-oder social-engineering können Sie sich eine Kopie Ihrer Simkarte. Jedoch, wenn wir eine mobile app für die Generierung dieses token, Sie sind in die vollständige Kontrolle der Sicherheit. In der Tat, wenn Sie nicht verwendet haben, 2FA, bevor, sollten Sie es von nun an. Es ist einfach und macht Ihre account-Sicherheit weiter Fortgeschritten.

Sie erhalten Zugang zu der Webseite nur nach Eingabe dieses Stück extra code.

Vorteile der Zwei-Faktor-Authentifizierung (2FA)

Hier sind einige mainstream-Gründe, warum Sie müssen aktivieren Sie 2FA auf Ihr trading-Konto sofort! Lassen Sie uns nehmen einen Blick:

1. Erweiterte Sicherheit

2FA fügt eine dringend benötigte zweite Ebene der Sicherheit, um Ihr trading-Konto. Dies führt zu der Tatsache, dass selbst wenn es eine Daten-Diebstahl bei Ihrem trading-Unternehmen, das passiert öfter als man vielleicht erkennen, das Hacker nicht in der Lage, sich in Ihr Konto einloggen auch nach dem aufstehen Ihre Hände auf Ihre ID und Ihr Passwort.

Da der hacker wird wahrscheinlich nicht haben Zugang zu Ihrem Telefon oder E-Mail-ID, diese Funktion macht 2FA extrem lukrativ für Benutzer, die möchten, erhöhen Sie die Sicherheit Ihrer Konten.

Dies gilt auch im Falle einer Brute-Force-Angriff, bei dem eine ausgeklügelte software wird verwendet, um den Verstoß gegen die Sicherheit und das wissen, die Konto-Anmeldeinformationen.

2. Verbesserte Zugänglichkeit und Produktivität

Mit einem erhöhten Gefühl der Sicherheit, die Mitarbeiter und management müssen nicht in einer sicheren office-Umfeld, um auf sensible Daten zuzugreifen. Es kann jetzt zugegriffen werden, auf das gehen mit zwei-Faktor-Authentifizierung, die als Polster für mobile Technologien.

Damit können die Mitarbeiter nun Zugriff auf Unternehmensdaten, Dokumente, Arbeitsblätter, Präsentationen und mehr über praktisch jedes virtuelle Gerät oder remote-Standort. All dies ist nun geschehen, ohne zu gefährden die Heiligkeit der sensiblen Daten durch und halten es sicher zu allen Zeiten.

Zum Beispiel, auch wenn ein Mitarbeiter verwendet einen eigenen tablet einloggen in das Unternehmen Portale, die kein anderes Familienmitglied kann den Zugriff auf die Informationen, während Sie das tablet später da 2FA macht es unmöglich, sich zu melden, auch wenn Sie die ID und das Passwort im browser gespeichert.

3. Niedrigeren Kosten für Security Management

Wegen der wachsenden Gefahren von koordinierten cyber-Attacken aus der ganzen Welt, Cyber-Sicherheit auf Unternehmensebene ist auf Ihrem Höhepunkt heute. Dies motiviert Unternehmen zum Umgang mit dieser Materie kritisch und übernehmen die best security practices in der virtuellen Welt.

Aber die Kosten, die im Zusammenhang mit solchen Praktiken sind oft hoch.

2FA bietet eine einfache, einfache und effiziente Möglichkeit für Organisationen, Ihre Sicherheitsprobleme verwalten. Dies ist besonders relevant für KMU und Start-UPS, die immer auf der Suche nach kostengünstigen Lösungen.

4. Effiziente Kunden-Query-Management

Unternehmen stehen oft vor dem Problem der Handhabung von Kunden-Anfragen zu login-Problemen. Dies dauert in der Regel viel wertvolle Zeit für help-desk oder account-Manager, wenn es nicht automatisiert ist.

Zwei-Faktor-Authentifizierung nehmen kann diese Ineffizienz, indem der Benutzer das zurücksetzen der Passwörter sich in einer sicheren Art und Weise durch Verwendung einer Kombination von Ihrer E-Mail und Authentifizierung Faktor, den Sie gewählt haben.

Und was ist mehr? Es hält auch die Hacker missbrauchen das system der „Passwort Zurücksetzen“, um unbefugten Zugriff auf Ihr Konto.

5. Stoppt Identitätsdiebstahl

Eine Menge ist auf der Linie im Falle einen hacker die Kontrolle über Ihr Konto. Identitätsdiebstahl ist eine der wichtigsten erste-Welt-Probleme, sind wir auf dem Weg heute. Die Identität Betrug Studie 2017 erstaunlich ergab, dass etwa 16 Milliarden US-Dollar gestohlen wurde, von 15,4 Millionen Kunden allein in den USA im Jahr 2016, mit über $107 Milliarden gestohlen in den letzten 6 Jahren allein.

Identity Fraud Study of 2017

Bild-Quelle

Dies ist, weil sobald der hacker hat die Kontrolle über Ihr Konto, alle anderen verknüpften Konten und sensible Daten auch leiden. Zum Beispiel, wenn Ihr kryptogeld-trading-Konto gehackt wird heute allen Ihrem verlinkten Bankkonto-Informationen zusammen mit Ihrer KYC-details sind ebenfalls in Gefahr.

2FA ist Ihre beste Wette gegen solche unverständlichen Wahnsinn.

Die moderne und sichere Art und Weise zu verwenden, 2FA, ist die Verwendung eines hardware-Gerät, wie YubiKey. Allerdings, die Mehrheit von uns nutzt eine app wie Google-Authentifizierung oder Authy setup 2FA. Infact, wenn Sie mit einem exchange wie Binance, Bittrex oder jede neue ein, werden Sie mit dieser app basiert 2FA. Bevor ich erkläre, über die Verwendung von Google authenticator-app für 2FA, lassen Sie uns einen Blick auf, wie YubiKey funktioniert. In Naher Zukunft, sollten Sie versuchen, bewegen Sie Ihre 2FA Sicherheit zu solchen hardware-Stück-Gerät.

Wie zu Verwenden YubiKey für 2FA

Wenn die genannten Informationen wurde überzeugend genug, und Sie sind bereits auf der Suche nach einer effektiven tool zum einrichten 2FA, eine erwähnenswert ist hier YubiKey.

Yubikey ist hardware-Authentifizierung Gerät kommt ausgerüstet mit einer Reihe von features wie one-time-Passwörter, Authentifizierung, Verschlüsselung und sogar die Universal 2nd Factor protocol (U2F).

In der Praxis fungiert er als zweiten Faktor-Authentifizierung als etwas, das der Benutzer mit Ihnen, indem Sie sich sicher anmelden und Ihre Konten mit Hilfe von ein OTP oder ein public – /private key pair-Mädchen, das prompt vom Gerät erzeugte. Aber das beste feature des Gerätes ist, dass es kann auch verwendet werden mit websites, die nicht die Unterstützung von OTPs. Dies geschieht mit Hilfe der gespeicherten statischen Passwörter.

YubiKey-4-Nano-USB-C

Bild-Quelle

Die Echtheit des Geräts abgeleitet werden kann, durch die Tatsache, dass es verwendet wird, Facebook-und Google-store-Mitarbeiter-Anmeldeinformationen.

Hier ist ein video von Doge Gründer Jackson palmar auf YubiKey:

Wenn Sie wollen sich zu diesem fortgeschrittenen 2FA sichern Sie sich Ihren Konten haben, können Sie, um YubiKey von hier.

Google Authenticator und Authy – Beste Alternative 2FA-Authentifizierung App

Wenn Sie auf der Suche nach einer 2FA-app, die Sie verwenden können, Google authenticator oder Authy.

Google Authenticator und Authy durch hinzufügen einer Zeichenfolge, die auf Konten oder websites, wo Sie können 2FA mit Hilfe einer einfach zu bedienenden Benutzeroberfläche und eine dringend benötigte Schnelligkeit für eine problemlose Anmeldung.

Authy unterscheidet sich von der Google Authenticator in der Weise, dass Authy erfordert Ihre Telefon-Nummer sowie Ihre E-Mail-ID. Die Telefonnummer wird verwendet, um eine Verifizierungs-pin ist erforderlich während der Registrierung Ihres Kontos. Aber das ist es nicht. Authy bietet, was Google Authenticator fehlt – multi-device Unterstützung.

Was ist, wenn Ihr Gerät gestohlen und Sie haben alle Ihre 2FA Daten durch die Google Authenticator-app? Es gibt keinen Weg zum Schutz der Daten, die durch das aufheben der Autorisation durch das Gerät.

Mit Authy, können Sie sofort mitnehmen alle 2FA Privilegien aus dem gestohlenen/verlorenen Gerät und ermächtigen, ein neues Gerät für den Zugriff auf alle Ihre Konten. Und was mehr ist, diese app ist für alle Geräte, nicht nur Handys. Sie können die Kasse Authy hier.

Jedoch, ich bevorzugen und Verwendung von Google-authentifikator wie es ist von Google und die Sicherheit ist erstklassig. Im nächsten Teil dieser Serie (Wird morgen veröffentlicht werden), werde ich erklären, wie können Sie einrichten Google authenticator mit einem populären Krypto-exchange. Der Prozess ist der gleiche für alle anderen Webseiten, einschließlich Gmail.

Fazit: 2FA ist nicht eine option, sondern eine Voraussetzung

So können Sie zwei-Faktor-Authentifizierung auf dem exchange-Konten hinzufügen einer anderen Ebene der Sicherheit, um Ihre login-Prozess. Es geht ohne zu sagen, dass es dumm wäre, nicht zu verwenden, eine solche Funktion in der heutigen unsicheren Welt des cybercrime.

Denken Sie immer daran, an jedem beliebigen Punkt in der Zeit, Eure Sicherheit liegt in euren eigenen Händen, und Sie haben nur sich selbst die Schuld, wenn etwas schief geht!

Watch out für meinen nächsten Artikel in dieser Serie, die Ihnen helfen, quadrapulate Ihre online-Sicherheit. Für jetzt, wenn Sie irgendeine Frage zu 2-Faktor-Authentifizierung, fühlen Sie sich frei, Fragen in den Kommentar-Abschnitt weiter unten.

Teilen Sie diese Anleitung mit anderen, die neu in der crypto-Welt und sollten verbessern Sie Ihre Sicherheit.

Denn jetzt, hier sind ein paar handverlesenen guides, die für Sie als Nächstes Lesen:

  • Bei Der Verwendung Eines Bitcoin/Altcoin Mobile Wallet?
  • Wie man den Handel in Amazon Geschenk-Karten für Bitcoins – Sofort
  • Beste Bitcoin-Börsen der Welt Für den Handel mit Bitcoins

Inhalt

  • 1 Was ist die Zwei-Faktor-Authentifizierung (2FA) und Wie Funktioniert es?
    • 1.1 Beispiel für 2FA
  • 2 Wie Funktioniert 2FA Arbeit?
    • 2.1 Vorteile der Zwei-Faktor-Authentifizierung (2FA)
    • 2.2 Wie Verwenden YubiKey für 2FA
  • 3 Google Authenticator und Authy – Beste Alternative 2FA-Authentifizierung App
  • 4 Fazit: 2FA ist nicht eine option, sondern eine Voraussetzung

You Might Also Like

No Comments

Leave a Reply