Zwei-Faktor-Authentifizierung: doppelt verschlossen hält besser
Illustrazione di un uomo con un computer portatile

@POGO 1104

Ogni variante del codice ha i suoi vantaggi e svantaggi e ancora oggi sono molti i negozi che inviano il codice via e-mail.

Potete offrirlo semplicemente come variante aggiuntiva con lo Swisscom Login.

Mostra lingua originale (Tedesco)

Installationen, Netzwerk, Internet, Computertechnik, OS Windows, Apple und Linux.

La variante che sto attualmente cercando sono le chiavi Yubico e sto cercando dove potrebbe funzionare ovunque con il provider. Si parla molto di questo metodo su YouTube. A proposito, anche al di fuori di Swisscom, intendo

Mostra lingua originale (Tedesco)

@Lowex

Le chiavi di login straniere non sono l’idea del vostro foglio Swisscom, poiché in questo caso il rischio che venga violato è maggiore.

Mostra lingua originale (Tedesco)

Installationen, Netzwerk, Internet, Computertechnik, OS Windows, Apple und Linux.

La 2FA con SMS è probabilmente la variante meno sicura. Purtroppo Swisscom offre solo questo e MobileID.

Questo ha anche lo svantaggio se, ad esempio, si perde il cellulare e non funziona più nulla. Non sono riuscito nemmeno a bloccare la mia SIM da solo.

Sarebbe finalmente giunto il momento che Swisscom consentisse anche il TOTP tramite app per 2FA o, per quanto mi riguarda, U2F tramite Yubikey, ad esempio.

@WalterB Penso che tu abbia bisogno di scoprire qualcosa in più sugli Yubikey. Penso che al momento non ci sia praticamente nulla di più sicuro per gli utenti privati ​​di ciò che è anche facile da usare.

Mostra lingua originale (Tedesco)

grazie @CorinaS per questo articolo sulla doppia chiusura 😀

“Errare humanum est, perseverare diabolicum”

“Errare è umano, perseverare [nel proprio errore] è diabolico”

Mostra lingua originale (Francese)

“On apprend parfois plus d'une défaite que d'une victoire” — José Raúl Capablanca

@hed Sì, certo. Ma se imposti il ​​TOTP in iCloud o 1Password o Bitwarden, ad esempio, ciò non accade. Solo se salvi l’app, ad esempio, su un secondo dispositivo.

Con MultiDevice gli SMS funzionano solo su 1 dispositivo. Proprio come MobileID!

E se hai solo 1 chiave, è comunque colpa tua. Ci sono persone che hanno un’idea di queste questioni di sicurezza e vogliono evitare, se possibile, gli SMS. MobileID sarebbe sicuramente utile, ma purtroppo è limitato a 1 solo dispositivo.

Mostra lingua originale (Tedesco)

In realtà non penso che la 2FA solo con SMS sia una buona idea, ma se hai più dispositivi Apple puoi alleviare un po’ il problema con la funzione Apple iMessage “Invia e ricevi tramite più dispositivi”.

Mostra lingua originale (Tedesco)

Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom

Oh mio Dio, ma la 2FA via SMS sullo stesso cellulare è probabilmente un brutto scherzo!

Come sarebbe se Swisscom offrisse un 2FA *reale* e non intercettabile tramite il TOTP?

Secondo me, quello sarebbe un vero guadagno in termini di sicurezza perché a questo scopo potrebbe essere utilizzato un secondo dispositivo. Siamo spiacenti, la 2FA tramite il dispositivo identico è probabilmente un brutto scherzo!

Mostra lingua originale (Tedesco)
8 giorni successivamente

Scusate ma probabilmente il 2FA via SMS sullo stesso cellulare è un brutto scherzo!

Che ne dici se Swisscom avesse un 2FA *reale* e non intercettabile tramite il TOT[P](https: // www.zaun7.de/doppelstabmattenzaun “recinzione con materassino a doppia asta”) offrirebbe?

Secondo me, Questo sarebbe un vero guadagno in termini di sicurezza perché a questo scopo potrebbe essere utilizzato un secondo dispositivo. Siamo spiacenti, la 2FA tramite il dispositivo identico è probabilmente un brutto scherzo!

Scopri anche mobili da giardino a Zurigo. E Acquista recinzione in rete a doppia asta!

Totalmente d’accordo con te! Il tuo approccio sembra ragionevole.

Mostra lingua originale (Tedesco)
2 mesi successivamente

@hed

L’idea con TOTP è che non devi farlo tramite lo stesso dispositivo (leggi “App” / SMS / MobileID), ma puoi utilizzare qualsiasi altro dispositivo abilitato a Internet per 2FA!

(Purtroppo i responsabili di Swisscom non sembrano voler rendersi conto che la 2FA sia tramite SMS che MobileID tramite l’apparecchio IDENTICO esclude di per sé il SECONDO FATTORE.

Ma come si suol dire: la speranza è l’ultima a morire! - Forse col tempo anche i responsabili di Swisscom faranno uno spuntino sull’albero della conoscenza <spero>)

Addendum: Per i responsabili l’“effetto aha” potrebbe manifestarsi al più tardi quando saranno loro stessi vittime del furto/smarrimento di un dispositivo mobile. Dal punto di vista della sicurezza, era ed è semplicemente un’idea stupida voler concatenare tutto a un unico dispositivo! Comodo? - va bene SICURO???? - nei tuoi sogni (bagnati)!!!!

Mostra lingua originale (Tedesco)

@Herby

Grazie per lo spot pubblicitario di Apple 😁

(dovrebbero esserci anche persone che

*neppure i soldi
*ancora l’opportunità

  • resta la voglia di adeguarsi “alla Cupertino”.

Avere)

Il problema rimane che il 2FA senza un vero secondo fattore è solo una pia bugia.

Addendum

E non appena la 2FA coinvolge un americano/cinese/beat-me-dead/terza parte, “morisce” comunque!

Mostra lingua originale (Tedesco)

Se guardi indietro un po’… gli SMS erano considerati indistruttibili e assolutamente sicuri. C’erano banche che lo fornivano come unico 2FA per i propri clienti.

In alternativa esisteva un token che mostrava un codice diverso ogni 10 secondi.

Se l’utente accedeva a un sito web falso, il reclamo era limitato al saldo del rispettivo conto.

Poi è successo l’incredibile, l’inimmaginabile.

L’utente ha effettuato l’accesso a un sito Web falso e gli è stato chiesto di fornire tutti i tipi di dati del cellulare incluso nel contratto online come parte di un “controllo di sicurezza”.

Con questi dati rubati i truffatori sono riusciti a creare una carta d’identità falsa per potersi identificare, ad esempio, in uno Swisscom Shop.

Successivamente è possibile ottenere un duplicato del cellulare tramite la compagnia telefonica (parola chiave: multi-SIM).

Impostare quindi tutti gli SMS da inviare all’altro cellulare.

Così:

1. Accedi al sito web della banca reale con i dati ottenuti tramite il sito web falso.

2. Poiché ora tutti gli SMS vengono inviati all’altro cellulare, il conto titoli e tutti i conti possono ora essere liquidati in tutta tranquillità.

Con questa procedura di login “sicura” si sono verificati isolati crediti giganteschi fino a circa un quarto di milione di franchi.

Ciò non era possibile con le altre procedure di accesso finora comuni, dalla lista dei graffi a quella con il token, perché si poteva accedere solo al rispettivo saldo del conto.

Le banche ora hanno spinto CrontoSign: per alcune banche è l’unica procedura di accesso per i clienti.

Ora i truffatori dovranno rubare la lettera di attivazione per integrare un altro apparecchio nell’online banking della vittima.

Questo obiettivo è stato raggiunto adesso? In questo caso i danni sarebbero altrettanto giganteschi che nel caso degli SMS.

Glotzologo

Mostra lingua originale (Tedesco)

@Glotzologe

Ecco perché - d’intesa con la mia banca - ho distrutto la lettera di attivazione e mi affido anche a un generatore di token offline (principio antico: conoscenza e POSSESSO)

PS CrontoSign (quello con i codici QR colorati) è “storia” da molto tempo, almeno nella mia banca.

Mostra lingua originale (Tedesco)

In banca ho un livello di sicurezza ancora più elevato rispetto al “solo” 2FA. Ho chiesto alla banca di impostare il portale in sola lettura, quindi il conto di risparmio è protetto e se viene rubato dagli hacker, la piena responsabilità è della banca.

Le operazioni di pagamento vengono effettuate tramite Postfinance, dove logicamente ho anche il diritto di scrittura, ma sul conto solo il denaro necessario. Ciò significa che il rischio di perdita è molto limitato anche nello scenario peggiore.

Mostra lingua originale (Tedesco)

@hed

“La piena responsabilità è della banca”

Hai letto i termini e le condizioni? 😉

Di solito si dice che il titolare del conto (DU) acconsente ad ogni transazione inviata alla banca nel rispetto delle consuete impostazioni bla-di-bla.

Sarei *molto* sorpreso se Postfinance gestisse le cose diversamente!

(Preferisco fidarmi di una banca regionale *vera* con cui posso parlare di persona - prova Postfinance - “buona fortuna”!)

ma sto andando un po’ fuori tema: SCUSA!

Mostra lingua originale (Tedesco)

@Anonimo

Secondo le condizioni, nella maggior parte dei casi il cliente è responsabile se il conto viene “svuotato” tramite il canale eBanking. Il caso di sola lettura non si riflette nelle condizioni generali perché sono solo pochi i clienti che lo hanno richiesto, anche nelle grandi banche.

Ho quindi fatto confermare per iscritto dalla banca che in caso di accesso in sola lettura il cliente non può essere perseguito anche se maneggia le credenziali con negligenza.

E per favore rileggi attentamente il mio post. Presso Postfinance ho il diritto di scrittura e di lettura e quindi sono responsabile in caso di utilizzo improprio delle credenziali. Ecco perché ho ridotto al minimo il rischio di responsabilità con PF mantenendo su questo conto solo la quantità di denaro necessaria.

Mostra lingua originale (Tedesco)
21 giorni successivamente