Player FM 앱으로 오프라인으로 전환하세요!
Angriffspfade bei Zwei-Faktor-Authentifizierung mittels SMS
Fetch error
Hmmm there seems to be a problem fetching this series right now. Last successful fetch was on September 09, 2025 09:32 ()
What now? This series will be checked again in the next day. If you believe it should be working, please verify the publisher's feed link below is valid and includes actual episode links. You can contact support to request the feed be immediately fetched.
Manage episode 436634838 series 635
Wir sprechen in dieser Sendung über Zwei-Faktor-Authentifizierung (2FA) und über den speziellen Fall von IdentifyMobile, zu dem der CCC eine Pressemitteilung herausgegeben hatte: „Zweiter Faktor SMS: Noch schlechter als sein Ruf“. Betroffen waren mehr als zweihundert Unternehmen, die mit IdentifyMobile zusammenarbeiteten, beispielsweise Google, Amazon, Facebook, Microsoft, Telegram, FedEx oder DHL. Insgesamt leakten fast 200 Millionen SMS.
Zwei-Faktor-Authentifizierung soll die Sicherheit von Authentifizierungen erhöhen. Wir erklären: Wie läuft eine Zwei-Faktor-Authentifizierung mittels SMS („2FA-SMS“) typischerweise ab? Und was es daran zu meckern gibt, wollen wir euch auch nicht vorenthalten. Wir möchten bei aller Kritik aber darauf hinweisen: 2FA-SMS ist dennoch eine Methode zur Erhöhung der Sicherheit von Authentifizierungen und immer noch besser als nichts.
Doch was für alternative Verfahren gibt es? Welche Angriffspfade bei Zwei-Faktor-Authentifizierung sind zu beachten? Eignen sich auch biometrische Verfahren mit Finger oder Gesicht zur Zwei-Faktor-Authentisierung? Darüber sprechen Dirk Engling, Matthias Marx und Constanze Kurz im Chaosradio 293.
챕터
1. Willkommen im Chaosradio 293 (00:00:00)
2. Der Zustand der Passwörter (00:10:33)
3. Einführung der Zwei-Faktor-Authentifizierung (00:11:04)
4. Der Kern der Diskussion (00:12:04)
5. SMS als Authentifizierungsmittel (00:14:19)
6. Der aktuelle Hack (00:20:33)
7. Technische Details des Hacks (00:21:54)
8. Rolle der Dienstleister (00:25:27)
9. Datenschutz und Haftung (00:28:22)
10. Das Geschäftsmodell der Anbieter (00:33:16)
11. Sicherheitslücken und Risiken (00:37:36)
12. Verpflichtungen nach der DSGVO (00:45:02)
13. Empfehlungen für Nutzer (00:52:58)
14. Abschluss und Ausblick (01:04:56)
296 에피소드
Fetch error
Hmmm there seems to be a problem fetching this series right now. Last successful fetch was on September 09, 2025 09:32 ()
What now? This series will be checked again in the next day. If you believe it should be working, please verify the publisher's feed link below is valid and includes actual episode links. You can contact support to request the feed be immediately fetched.
Manage episode 436634838 series 635
Wir sprechen in dieser Sendung über Zwei-Faktor-Authentifizierung (2FA) und über den speziellen Fall von IdentifyMobile, zu dem der CCC eine Pressemitteilung herausgegeben hatte: „Zweiter Faktor SMS: Noch schlechter als sein Ruf“. Betroffen waren mehr als zweihundert Unternehmen, die mit IdentifyMobile zusammenarbeiteten, beispielsweise Google, Amazon, Facebook, Microsoft, Telegram, FedEx oder DHL. Insgesamt leakten fast 200 Millionen SMS.
Zwei-Faktor-Authentifizierung soll die Sicherheit von Authentifizierungen erhöhen. Wir erklären: Wie läuft eine Zwei-Faktor-Authentifizierung mittels SMS („2FA-SMS“) typischerweise ab? Und was es daran zu meckern gibt, wollen wir euch auch nicht vorenthalten. Wir möchten bei aller Kritik aber darauf hinweisen: 2FA-SMS ist dennoch eine Methode zur Erhöhung der Sicherheit von Authentifizierungen und immer noch besser als nichts.
Doch was für alternative Verfahren gibt es? Welche Angriffspfade bei Zwei-Faktor-Authentifizierung sind zu beachten? Eignen sich auch biometrische Verfahren mit Finger oder Gesicht zur Zwei-Faktor-Authentisierung? Darüber sprechen Dirk Engling, Matthias Marx und Constanze Kurz im Chaosradio 293.
챕터
1. Willkommen im Chaosradio 293 (00:00:00)
2. Der Zustand der Passwörter (00:10:33)
3. Einführung der Zwei-Faktor-Authentifizierung (00:11:04)
4. Der Kern der Diskussion (00:12:04)
5. SMS als Authentifizierungsmittel (00:14:19)
6. Der aktuelle Hack (00:20:33)
7. Technische Details des Hacks (00:21:54)
8. Rolle der Dienstleister (00:25:27)
9. Datenschutz und Haftung (00:28:22)
10. Das Geschäftsmodell der Anbieter (00:33:16)
11. Sicherheitslücken und Risiken (00:37:36)
12. Verpflichtungen nach der DSGVO (00:45:02)
13. Empfehlungen für Nutzer (00:52:58)
14. Abschluss und Ausblick (01:04:56)
296 에피소드
सभी एपिसोड
×플레이어 FM에 오신것을 환영합니다!
플레이어 FM은 웹에서 고품질 팟캐스트를 검색하여 지금 바로 즐길 수 있도록 합니다. 최고의 팟캐스트 앱이며 Android, iPhone 및 웹에서도 작동합니다. 장치 간 구독 동기화를 위해 가입하세요.