Wenn die SMS beim Social Networking zu mächtig wird Risiken der Zwei-Faktor-Authentifizierung bei Twitter
Mit der kürzlich erfolgten Einführung der Zwei-Faktor-Authentifizierung wollte Twitter die Sicherheit für den Zugang zu den Accounts verbessern. Da das Sicherheitssystem über SMS läuft, birgt es aber Sicherheitsrisiken.
Anbieter zum Thema

Twitter treibt seither die Zwei-Faktor-Authentifizierung voran. Ist dies nun eine gute Nachricht? Nun, das hängt davon ab, denn die Umsetzung basiert auf SMS. Twitter nutzt den Kurznachrichtendienst jedoch auch als eine Möglichkeit zum Senden und Empfangen von Tweets.
SMS werden somit für einen doppelten Zweck eingesetzt: für die soziale Kommunikation und für die Sicherheit. Es ist möglich, eingehende Tweets per SMS „stoppen“ – und dies ist sinnvoll, weil die Leute manchmal das Roaming unerwartet beenden.
Es muss also zwingend einen Weg geben, um die SMS-Funktion zu stoppen. Sonst könnt dies eine teure Rechnung verursachen. Leider könnte ein Angreifer SMS Spoofing nutzen, um die 2FA zu deaktivieren. Dazu bräuchte er nur die Zieltelefonnummer. Twitters SMS-basierte 2FA könnte also mehr Schaden als Nutzen bringen.
SMS-Verifizierungscode birgt mehrere Probleme
Glücklicherweise sind die meisten Twitter-Nutzer nicht die primären Ziele, dafür aber Accounts wie @AP. Hier liegt ein weiterer Knackpunkt: Wenn mehrere Anwender den gleichen Account nutzen, werden sie auch mehrere Telefonnummern hinterlegen. Abgesehen davon, dass ungewollt empfangene SMS früher oder später nerven, wird auch die potenzielle Angriffsfläche größer.
In einem Blogbeitrag von Twitter heißt es: „[Die Zwei-Faktor-Authentifizierung] hat für uns den Weg geebnet, um zukünftig eine verbesserte Account-Sicherheit zu gewährleisten.“ In der Hoffnung, dass dies wirklich so ist, hat F-Secure einige Tests durchgeführt.
In der Bildergalerie (Klick auf das Aufmacherbild) erläutern wir die SMS-Problematik im Detail. Da die Zwei-Faktor-Authentifizierung in Deutschland noch nicht freigeschaltet ist, hat F-Secure die Schritte auf der US-Seite nachvollzogen. Die Originalmeldung findet sich im Security Blog von F-Secure.
(ID:39788870)