Google Zugang absichern

Google Zugang absichern

Wer seinen Google Account weiter absichern möchte, hat mit dem Security Key USB Stick nun eine weitere Möglichkeit. Google hatte schon die Bestätigung in zwei Schritten eingefügt, wo der Besitzer bei einer Neuanmeldung an einem Fremden Gerät einen SMS mit einem Zahlencode erhielt. Nur in Kombination mit dem Passwort und dem Code konnte man sich Anmelden. Eine erweiterten Schutz bietet jetzt der U2F Security Key, der den Google Account nur Freigibt nach Eingestecktem Stick.

Google Schreibt dazu :

Ein Sicherheitsschlüssel ist die richtige Lösung für Sie, wenn Sie einen noch besseren Schutz wünschen, als Ihnen die auf Ihr Telefon gesendeten Bestätigungscodes bieten. Zu den Vorteilen gehört

Besserer Schutz gegen Phishing: Bei der Bestätigung in zwei Schritten brauchen Sie zur Anmeldung in Google eine Information (Ihr Passwort) und einen Gegenstand (z. B. Ihr Telefon). Während Ihrer Anmeldung sendet Google einen Code an Ihr Telefon, den Sie zur Bestätigung eingeben. Raffinierte Hacker könnten Sie jedoch über eine Google-ähnliche Pseudo-Website auffordern, Ihren Bestätigungscode einzugeben. Sicherheitsschlüssel bieten einen besseren Schutz gegen diese Art von Angriff, da sie Kryptographie anstelle von Bestätigungscodes einsetzen und automatisch nur mit der vorgesehenen Website funktionieren.
Keine Mobilfunkverbindung oder Batterien erforderlich: Sicherheitsschlüssel sind ohne Datenverbindung einsetzbar und können beispielsweise am Schlüsselbund oder in der Brieftasche überall hin mitgenommen werden.

 

google_

 

 

 

 

 

 

 

Um den Google Account abzusichern, geht man auf diesen Link:

https://support.google.com/accounts/answer/180744

Dann auf Starten und danach auch Sicherheitsschlüssel.

Unter der Rubrik Sicherheitsschlüssel kann man seinen Stick beschreiben lassen, was aber unter Linux etwas Handarbeit voraussetzt.

Der Hersteller der Seite schreibt hierzu folgendes:

To use your key on Linux, you must allow your account to access it. For this, you simply need to add a udev rule for the device. Create a file named /etc/udev/rules.d/10-security-key.rules with this content:

SUBSYSTEMS==“usb“, ATTRS{idVendor}==“2581″, ATTRS{idProduct}==“f1d0″, MODE=“0660″, GROUP=“one_of_your_groups“
You can use any group used by your account. To see the list of your groups, use the linux command: groups. Once the rule is added, you need to restart udev with: sudo udevadm trigger

You should then be able to use your Security Key with Chrome 38+

Lange Rede kurzer Sinn, wir mach folgendes.

vim  /etc/udev/rules.d/10-security-key.rules

Dort Kopieren wir den Inhalt :

SUBSYSTEMS==“usb“, ATTRS{idVendor}==“2581″, ATTRS{idProduct}==“f1d0″, MODE=“0660″, GROUP=“one_of_your_groups“

hinein, die Gruppe ist frei wählbar. Mit dem Befehl groups kann man sich seine Gruppen Anzeigen lassen.

nachdem wir one_of_your_groups durch die Eigene Gruppe ersetzt haben, speichern wir die Datei, und starten den Rechner neu.

Dann kann man sich den Sicherheitsschlüssel erstellen.
Yubico verkauft einen reinen U2F-Stick, hat aber auch Modelle mit Zusatzfunktionen im Sortiment.  Die 2FA per Sicherheitsschlüssel funktioniert derzeit nur mit Google Chrome ab Version 38. Google nutzt das offene Universal Second Factor Protocol (U2F) der FIDO-Alliance, welcher neben Google auch Microsoft, Mastercard, PayPal, Samsung und Visa sowie weitere bekannte Namen angehören. U2F arbeitet mit Public-Key-Kryptographie: Registriert sich der Nutzer bei einem Dienst, generiert das USB-Gerät ein Schlüsselpaar aus privaten und öffentlichem Schlüssel. Anschließend wird der öffentliche Schlüssel an den Dienst geschickt.

http://sk.plug-up.com/

http://www.amazon.de/Plug-up-FIDO-U2F-U2F-SK-01-Security/dp/B00OGPO3ZS/

 

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.