Microsoft schließt sich Apple und Google an und führt die Passkey-Unterstützung für Verbraucherkonten für die passwortlose Anmeldung ein

Microsoft schließt sich Apple und Google an und führt die Passkey-Unterstützung für Verbraucherkonten für die passwortlose Anmeldung ein
Microsoft schließt sich Apple und Google an und führt die Passkey-Unterstützung für Verbraucherkonten für die passwortlose Anmeldung ein
-

Microsoft hat die Passkey-Unterstützung für Verbraucherkonten eingeführt. Passcodes sind eine passwortlose Anmeldemethode, die eine Kontoübernahme verhindern soll, indem die Verwendung von Passwörtern reduziert oder ganz eliminiert wird. Anstelle von Passwörtern werden für die Anmeldung bei Konten Gesichtserkennung, Fingerabdruck-Scanning oder PIN-Nummern verwendet.

Aktuelle Methoden zum Schutz Online-Konten

Passwörter für Online-Konten erfordern oft eine unangenehme Kombination aus Klein- und Großbuchstaben, Zahlen und Symbolen, die man leicht vergisst und deren Eingabe mühsam ist, die aber von Hackern durch Phishing, Malware und andere Methoden gestohlen werden können.

Eine Möglichkeit, die Kontosicherheit zu erhöhen, besteht darin, neben Passwörtern auch PIN-Codes in Textform zu verlangen. Obwohl sicherer als ein Passwort allein, können Hacker den Code dennoch durch illegales SIM-Klonen https://theintercept.com/2020/09/25/surveillance-sim-cloning-protests-protect-phone /, SIM-Tausch, Mobiltelefon abfangen Hacking und Ausspionieren von Mobilfunknetzen, wenn es um Persönlichkeiten wie den Präsidenten geht. Allerdings sind die meisten PIN-geschützten Konten immer noch besser geschützt.

Eine weitere Möglichkeit, die Kontosicherheit zu erhöhen, besteht in der Verwendung von Zwei-Faktor-Geräten (2FA) und Software (wie dieser von Amazon), die einen eindeutigen Code generieren, der zusammen mit einem Passwort eingegeben werden muss. Während 2FA-Software anfällig für Malware und Klonen ist, lässt sich 2FA-Hardware nur schwer kopieren, weshalb sie für die Sicherung von Konten beliebt ist. Dennoch haben Hacker auch Wege gefunden, die 2FA-Sicherheit zu umgehen.

Zugriffsschlüssel

Das Problem vergessener Passwörter besteht bei bisherigen Methoden, weshalb Passcodes von großen Unternehmen wie Apple, Google und Microsoft als Alternative zur 2FA-Hardware propagiert werden. Für die meisten Benutzer werden Passkey-Anmeldungen in der Regel durch Gesichtserkennung, Fingerabdruckscan oder Eingabe der PIN auf dem Smartphone der Person authentifiziert. Microsoft behauptet, dass alle biometrischen Daten auf dem Gerät des Benutzers verbleiben und niemals an ihn gesendet werden.

Einer der Vorteile des Passkey-Systems besteht darin, dass für jedes Online-Konto ein Paar kryptografischer Schlüssel erstellt wird, die eindeutig sind. Ein Login für ein Konto funktioniert für ein anderes nicht. Leser, die die neue Welt der passwortlosen Anmeldung ausprobieren möchten, können sich über die Einrichtung von Passwörtern für Verbraucherkonten bei Microsoft, Apple und Google informieren.

Leser, die keine Passkeys verwenden möchten, können weiterhin PIN-Codes oder Hardware-2FA-Geräte wie dieses von Amazon verwenden (denken Sie daran, ein zusätzliches Backup zu erwerben).

Probleme Passkey-Potenziale

Passkeys führen zu potenziellen Problemen und Schwachstellen. Das erste ist das Fehlen zweier verschiedener Anmeldedaten: Es ist nur das Telefon oder das 2FA-Gerät erforderlich, sodass sich gestohlene Geräte uneingeschränkt bei allen Konten anmelden können. Kinder wissen, wie man einem über die Schulter schaut, um einen PIN-Code zu stehlen, und Hacker haben die Gesichtserkennung von Microsoft gehackt https://www.cyberark.com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or – Plastische Chirurgie und Fingerabdruckkontrolle im Vorfeld. Darüber hinaus bleiben viele passwortgeschützte Konten anfällig, da Passwörter als Wiederherstellungsmethode verwendet werden. Noch wichtiger: Wenn Ihre biometrischen Daten, wie zum Beispiel Ihr Fingerabdruck, geklont werden, können Sie diese nicht ändern, es sei denn, Sie müssen sich einer Operation unterziehen. Hacker können sich also als Sie ausgeben, solange Sie immer noch denselben Fingerabdruck verwenden. zu authentifizieren.

Der Verlust von Zugriffsschlüsseldatenbanken ist ebenfalls ein großes Problem. Wenn Passwörter vollständig entfernt werden, kann der Verlust der Passwortdatenbank ohne eine sichere Methode zur Kontowiederherstellung dazu führen, dass Benutzer sofort und für immer von ihren Konten ausgeschlossen werden, wie viele Bitcoin-Inhaber nach dem Verlust ihres Smartphones erlebt haben. Das Problem ist nach wie vor so groß, dass selbst der Autor von webauthn-rs nicht überzeugt ist, ebenso wie viele Benutzer, die berichteten, dass ihre Passwörter versehentlich von Apple und anderen Unternehmen zerstört wurden. Darüber hinaus weiß die NSA, dass die aktuelle Nicht-Quanten-Kryptografie gefährdet ist, sodass intelligente Benutzer bei Cloud-Backups von Zugriffsschlüsseln auf der Hut sein sollten.

Sichere Passwort- und Kontostrategien

Passwort-Manager wie 1password und LastPass wurden wiederholt gehackt, daher kann es eine schlechte Idee sein, Webbrowsern zu erlauben, sich Ihre Geheimnisse zu merken, da ein erfolgreicher Hack alle Konten gefährden kann. Verwenden Sie stattdessen eine Strategie zur Passworterstellung, die Sie sich leicht merken können. Beispiel: Langer Lieblingssatz + „Anfangsname des Site-Namens“ + Zahl + „Symbol“.

Eine weitere gute Strategie ist das Isolieren und Teilen. Verwenden Sie beispielsweise ein E-Mail-Konto nur für Finanzen und ein anderes für die regelmäßige Korrespondenz mit unterschiedlichen Passwörtern. Laptops sind so günstig (wie dieser bei Amazon), dass man sich einen nur aus finanziellen Gründen kaufen kann.

Da SIM-Austausche eine Bedrohung für alle Benutzer darstellen, die Konten mit ihren Telefonen sichern, lesen Sie, wie Sie Ihre SIM-Karte für T-Mobile-, Verizon- oder AT&T-Benutzer sichern.

-

PREV Von Tololo aus beobachten sie, wie die „Hand Gottes“ aus einem Nebel auftaucht
NEXT Dies ist das Datum, an dem neue Spiele angekündigt werden