Security first
Security first
In den letzten zwei Jahren verzeichneten Downloads von Paketen für Zwei-Faktor-Authentifizierung (2FA) einen Anstieg um satte 320 Prozent – das berichtet der Entwicklerdienst npm. Die Verbrauchernachfrage nach 2FA explodiert förmlich; ein Blick auf twofactorauth.org zeigt aber auch, dass nur die Hälfte der 1000 populärsten Websites 2FA bereits implementiert hat.
In den letzten zwei Jahren verzeichneten Downloads von Paketen für Zwei-Faktor-Authentifizierung (2FA) einen Anstieg um satte 320 Prozent – das berichtet der Entwicklerdienst npm. Die Verbrauchernachfrage nach 2FA explodiert förmlich; ein Blick auf twofactorauth.org zeigt aber auch, dass nur die Hälfte der 1000 populärsten Websites 2FA bereits implementiert hat.
Warum setzt sich 2FA nur derart schleppend durch? Zwei Punkte sind hier wesentlich: Verbraucher wissen nicht um die 2FA-Option oder werden erst darauf aufmerksam, nachdem ihr Konto gehackt wurde. Gleichzeitig versäumen es Websites, eine nahtlose 2FA-Benutzererfahrung bereitzustellen und ihren Usern schmackhaft zu machen.
Ein weiterer Grund für die zögerliche Akzeptanz von 2FA bei Verbrauchern ist die bereits 30 Jahre alte umständliche Identifizierung per SMS oder separatem Authentifizierungsgerät. Hierbei muss zur Verifizierung der eigenen Identität beim Login ein zugesendeter Code eingetippt werden. Dieser wenig ideale Prozess stößt bei Benutzern auf geringe Gegenliebe, weshalb er in Anwendungen selten standardmäßig voreingestellt ist. Gleichzeitig wünschen sich Benutzer aber auch einen effektiveren Schutz ihrer Accounts. Deshalb lohnt es sich, bei der Implementierung von 2FA ab sofort einen proaktiven statt einen reaktiven Ansatz zu verfolgen.
Für Verbraucher, die sich nach einem unkomplizierten Login sehnen, steht eine Lösung parat: Push-Authentifizierung. Dieser Ansatz ist dem Versand einer einmaligen Passphrase per SMS weit überlegen und das sicherste Verfahren für 2FA. Unternehmen wie der Zahlungsdienstleister TransferWise setzen Push-Authentifizierung bereits bei grenzüberschreitenden Geldtransfers ein, während die Krypto-Börse Gemini mit Push-Authentifizierung lukrative Krypto-Wallets schützt.
Das sind nur zwei Belege für den Vormarsch von Push-Authentifizierung in den Bereichen Online Finance und Kryptowährung – das Risiko ist hier besonders hoch, während gleichzeitig schnelle, sichere Transaktionen ein Muss sind. Global Player wie Yahoo, Google, Microsoft und seit Kurzem auch Salesforce haben Push-Authentifizierung bereits implementiert. Nun ist es an der Zeit, andere Unternehmen sowie die Verbraucher ins Boot zu holen und eine Ära der sicheren Online-Identität einzuläuten.
Das Prinzip von Push-Authentifizierung ist äußerst simpel. Bei der Anmeldung bei einem Dienst wird eine Nachricht an ein vertrauenswürdiges Mobil- oder Desktopgerät gesendet, das mit dem Benutzerkonto verknüpft ist. Darin wird der Benutzer aufgefordert, die Anmeldung zuzulassen oder zu verweigern. Darüber hinaus erhält er Informationen zur Anfrage, etwa zum Gerätestandort, zum verwendeten Browser und zum Gerätetyp. Anhand dieser Daten kann der Anwender zuverlässig rechtmäßige Anfragen zulassen oder verdächtig erscheinende ablehnen.
Im Gegensatz zur SMS, deren Inhalt in der Regel unverschlüsselt ist, basiert Push-Authentifizierung auf neuesten Sicherheitsverfahren. Die Technik nutzt verschlüsselte End-to-End-Kommunikation zwischen der Anwendung und einem sicheren Authentifizierungsdienst.
Zweifellos sorgt Push-Authentifizierung für eine spürbare Verbesserung der Benutzererfahrung – ein Anreiz für Entwickler, 2FA nicht nur optional, sondern standardmäßig einzubinden. Als Folge könnten hohe Sicherheitsstandards für Onlinekonten noch flächendeckender Anwendung finden. Die Einsatzmöglichkeiten von Push-Authentifizierung sind nicht allein auf 2FA beschränkt. Das Beispiel Gemini zeigt, dass die Technologie auch für sichere Transaktionen mit Kryptowährung verwendet werden kann. Darüber hinaus haben Tech-Giganten wie Google und Yahoo Logins ohne Kennwort entwickelt, bei denen die Beantwortung einer Anfrage auf einem vertrauenswürdigen Gerät zur Anmeldung ausreicht.
Push-Authentifizierung allein kann Onlinesicherheit nicht revolutionieren; vielmehr müssen Entwickler die Angelegenheit in die eigene Hand nehmen und Benutzer über 2FA und potenziell kennwortfreie Authentifizierungsverfahren aufklären. Mag Push-Authentifizierung auch der Königsweg zu zeitgemäßer 2FA sein – wenn Benutzer die Implikationen von Account-Sicherheit nicht verstehen, sind sie gegenüber neuer Funktionalität wenig aufgeschlossen.
Weitere Punkte, die zu beachten sind, um den Weg für Push-Authentifizierung zu ebnen, sind die folgenden:
Push-Authentifizierung gehört die Zukunft – das haben Google, Microsoft und andere bereits bewiesen. Heutige Verbraucher sind sicherheitsbewusst wie nie zuvor. Anstatt auf eine größere Verbreitung von Push-Authentifizierung zu warten, können Unternehmen bereits jetzt das Vertrauen von Verbrauchern in sie stärken, indem sie selbst die Initiative ergreifen.
Primär gibt es zwei Möglichkeiten, diese Authentifizierungstyp in die Anwendung eines Unternehmens zu integrieren: Die Erlaubnis, dass Benutzer sich entweder über ein Google- oder über ein Yahoo-Konto anmelden können – Voraussetzung ist hierbei jedoch, dass der Benutzer diesen Authentifizierungstyp aktiviert hat. Auf diese Weise können Unternehmen und Entwickler einen wichtigen Beitrag dazu leisten, dass sich Push-Authentifizierung zum bevorzugten Authentifizierungsverfahren aufschwingt.
Warum setzt sich 2FA nur derart schleppend durch? Zwei Punkte sind hier wesentlich: Verbraucher wissen nicht um die 2FA-Option oder werden erst darauf aufmerksam, nachdem ihr Konto gehackt wurde. Gleichzeitig versäumen es Websites, eine nahtlose 2FA-Benutzererfahrung bereitzustellen und ihren Usern schmackhaft zu machen.
Ein weiterer Grund für die zögerliche Akzeptanz von 2FA bei Verbrauchern ist die bereits 30 Jahre alte umständliche Identifizierung per SMS oder separatem Authentifizierungsgerät. Hierbei muss zur Verifizierung der eigenen Identität beim Login ein zugesendeter Code eingetippt werden. Dieser wenig ideale Prozess stößt bei Benutzern auf geringe Gegenliebe, weshalb er in Anwendungen selten standardmäßig voreingestellt ist. Gleichzeitig wünschen sich Benutzer aber auch einen effektiveren Schutz ihrer Accounts. Deshalb lohnt es sich, bei der Implementierung von 2FA ab sofort einen proaktiven statt einen reaktiven Ansatz zu verfolgen.
Für Verbraucher, die sich nach einem unkomplizierten Login sehnen, steht eine Lösung parat: Push-Authentifizierung. Dieser Ansatz ist dem Versand einer einmaligen Passphrase per SMS weit überlegen und das sicherste Verfahren für 2FA. Unternehmen wie der Zahlungsdienstleister TransferWise setzen Push-Authentifizierung bereits bei grenzüberschreitenden Geldtransfers ein, während die Krypto-Börse Gemini mit Push-Authentifizierung lukrative Krypto-Wallets schützt.
Das sind nur zwei Belege für den Vormarsch von Push-Authentifizierung in den Bereichen Online Finance und Kryptowährung – das Risiko ist hier besonders hoch, während gleichzeitig schnelle, sichere Transaktionen ein Muss sind. Global Player wie Yahoo, Google, Microsoft und seit Kurzem auch Salesforce haben Push-Authentifizierung bereits implementiert. Nun ist es an der Zeit, andere Unternehmen sowie die Verbraucher ins Boot zu holen und eine Ära der sicheren Online-Identität einzuläuten.
Das Prinzip von Push-Authentifizierung ist äußerst simpel. Bei der Anmeldung bei einem Dienst wird eine Nachricht an ein vertrauenswürdiges Mobil- oder Desktopgerät gesendet, das mit dem Benutzerkonto verknüpft ist. Darin wird der Benutzer aufgefordert, die Anmeldung zuzulassen oder zu verweigern. Darüber hinaus erhält er Informationen zur Anfrage, etwa zum Gerätestandort, zum verwendeten Browser und zum Gerätetyp. Anhand dieser Daten kann der Anwender zuverlässig rechtmäßige Anfragen zulassen oder verdächtig erscheinende ablehnen.
Im Gegensatz zur SMS, deren Inhalt in der Regel unverschlüsselt ist, basiert Push-Authentifizierung auf neuesten Sicherheitsverfahren. Die Technik nutzt verschlüsselte End-to-End-Kommunikation zwischen der Anwendung und einem sicheren Authentifizierungsdienst.
Zweifellos sorgt Push-Authentifizierung für eine spürbare Verbesserung der Benutzererfahrung – ein Anreiz für Entwickler, 2FA nicht nur optional, sondern standardmäßig einzubinden. Als Folge könnten hohe Sicherheitsstandards für Onlinekonten noch flächendeckender Anwendung finden. Die Einsatzmöglichkeiten von Push-Authentifizierung sind nicht allein auf 2FA beschränkt. Das Beispiel Gemini zeigt, dass die Technologie auch für sichere Transaktionen mit Kryptowährung verwendet werden kann. Darüber hinaus haben Tech-Giganten wie Google und Yahoo Logins ohne Kennwort entwickelt, bei denen die Beantwortung einer Anfrage auf einem vertrauenswürdigen Gerät zur Anmeldung ausreicht.
Push-Authentifizierung allein kann Onlinesicherheit nicht revolutionieren; vielmehr müssen Entwickler die Angelegenheit in die eigene Hand nehmen und Benutzer über 2FA und potenziell kennwortfreie Authentifizierungsverfahren aufklären. Mag Push-Authentifizierung auch der Königsweg zu zeitgemäßer 2FA sein – wenn Benutzer die Implikationen von Account-Sicherheit nicht verstehen, sind sie gegenüber neuer Funktionalität wenig aufgeschlossen.
Weitere Punkte, die zu beachten sind, um den Weg für Push-Authentifizierung zu ebnen, sind die folgenden:
Push-Authentifizierung gehört die Zukunft – das haben Google, Microsoft und andere bereits bewiesen. Heutige Verbraucher sind sicherheitsbewusst wie nie zuvor. Anstatt auf eine größere Verbreitung von Push-Authentifizierung zu warten, können Unternehmen bereits jetzt das Vertrauen von Verbrauchern in sie stärken, indem sie selbst die Initiative ergreifen.
Primär gibt es zwei Möglichkeiten, diese Authentifizierungstyp in die Anwendung eines Unternehmens zu integrieren: Die Erlaubnis, dass Benutzer sich entweder über ein Google- oder über ein Yahoo-Konto anmelden können – Voraussetzung ist hierbei jedoch, dass der Benutzer diesen Authentifizierungstyp aktiviert hat. Auf diese Weise können Unternehmen und Entwickler einen wichtigen Beitrag dazu leisten, dass sich Push-Authentifizierung zum bevorzugten Authentifizierungsverfahren aufschwingt.