Möglichkeit, Nicht-SMS-Nicht-Apple-2FA zu einer Apple-ID hinzuzufügen?

Ich möchte meiner Apple-ID eine Multi-Faktor-Authentifizierung ohne SMS und ohne Apple hinzufügen.

1Passwort-TOTP

Ich bin am meisten daran interessiert, ein zeitbasiertes Einmalpasswort (TOTP) vom Typ "Codegenerator" zu verwenden, das auf RFC 6238 basiert und von Client-Apps implementiert wird, wie z.

  • Google-Authentifikator
  • Microsoft-Authentifikator
  • Yubico-Authentifikator
  • Auth
  • 1Passwort
  • LastPass
  • usw.

Ich sehe keine solche Option. Ist diese Art der Authentifizierung für Apple ID verfügbar?

Ich wäre auch daran interessiert, YubiKey oder andere ähnliche Hardware-„Sicherheitsschlüssel“ hinzuzufügen. Oder alle anderen Nicht-SMS-, Nicht-Apple-Multi-Factor-Lösungen.


Hinweis: Ich kann Apples proprietäre „Zwei-Faktor-Authentifizierung für Apple-ID“, die in iOS und macOS integriert ist, als Alternative zur SMS-basierten „Zwei-Schritt-Verifizierung“ hinzufügen . Diese Frage fragt stattdessen nach einem mit Drittanbietern kompatiblen Zwei-Faktor-Mechanismus, der nicht die Verwendung eines bei iCloud angemeldeten Apple-Geräts beinhaltet .


Verwandt:

Ich schließe mich Ihrer Bitte an. Es ist in der Tat eine Schande, dass Apple so implementiert hat, wie sie es getan haben. Meistens würde Apple Sie an 2FA orientieren, basierend auf einem zweiten Apple-Gerät, das verrückt unzuverlässig ist, wenn Sie mit einem verlorenen oder kaputten Gerät festsitzen ...
Im Jahr 2021 übernimmt Apple immer noch keine offenen Industriestandards wie TOTP für die Authentifizierung, und sie behaupten, bei Sicherheit und Benutzerfreundlichkeit an vorderster Front zu stehen. Das ist ziemlich enttäuschend.
Auch hierüber war ich überrascht. Ich dachte, Apple sollte in Sachen Sicherheit die Nase vorn haben, greift aber auf die äußerst unsichere SMS-basierte 2FA zurück, wenn Sie kein Apple-Gerät dafür verwenden möchten. Sicherheit, aber nur wenn Sie uns bezahlen!

Antworten (2)

Nein, Sie können die TOTP-Authentifizierung, wie sie beispielsweise von Google Authenticator (dh RFC6238) implementiert wird, nicht mit Apple-ID verwenden. Das einzige unterstützte System ist Apples eigenes System, das sehr ähnlich wie TOTP funktioniert.

Das hat überhaupt nichts mit der SMS-Anforderung zu tun.

Als Ergänzung zu dem oben Gesagten funktionieren auch hardwarebasierte OATH-TOTP-Lösungen wie ein YubiKey nicht mit Apple-IDs.

Ab dem nächsten Jahr wird Apple mit der Unterstützung von Hardware-Sicherheitsschlüsseln beginnen. Die unterstützten Schlüssel sind physisch und kommunizieren mit einem iPhone oder iPad über Lightning, USB-C oder NFC.

Diese Schlüssel sind nicht TOTP-basiert, sodass Sie die aufgeführten App-Authentifikatoren von Drittanbietern wie Google Authenticator oder Microsoft Authenticator weiterhin nicht verwenden können.

Es ist derzeit unklar, ob Apple die Verwendung von Sicherheitsschlüsseln nur auf Apple-Geräten (wie iPhone und iPads) erlauben wird – oder ob sie auch auf Desktop-Computern allgemein verfügbar sein werden. Ihre Anfrage nach einer Drittanbieterlösung, die kein iPhone oder iPad erfordert, bedeutet, dass noch unklar ist, ob eine Hardwarelösung eines Drittanbieters überhaupt verwendet werden könnte - selbst wenn die Anforderung, dass sie TOTP-basiert ist, entfernt wurde.

Apple hat angekündigt , dass ab „Anfang 2023“ Sicherheitsschlüssel für iCloud verfügbar sein werden.

Es gibt jedoch keinen Hinweis darauf, dass dies nicht-physische Sicherheitsschlüssel unterstützt. Die Screenshots, die Apple zur Verfügung gestellt hat, zeigen deutlich, dass Sie Ihren Schlüssel einfügen/tippen müssen, anstatt eine Code-generierende App einzurichten.

Es ist wahrscheinlich, dass auf die SMS-Anforderungen verzichtet werden könnte, wenn eine davon eingerichtet würde, aber das ist derzeit nicht bekannt.

Sicherheitsschlüssel

Apple hat 2015 die Zwei-Faktor-Authentifizierung für die Apple-ID eingeführt. Heute ist es mit mehr als 95 Prozent der aktiven iCloud-Konten, die diesen Schutz verwenden, das am weitesten verbreitete Zwei-Faktor-Kontosicherheitssystem der Welt, das uns bekannt ist. Mit Sicherheitsschlüsseln haben Benutzer jetzt die Wahl, Hardware-Sicherheitsschlüssel von Drittanbietern zu verwenden, um diesen Schutz zu verbessern. Diese Funktion ist für Benutzer konzipiert, die häufig aufgrund ihres öffentlichen Profils konzertierten Bedrohungen für ihre Online-Konten ausgesetzt sind, wie z. B. Prominente, Journalisten und Regierungsmitglieder. Für Benutzer, die sich anmelden, stärkt Security Keys die Zwei-Faktor-Authentifizierung von Apple, indem ein Hardware-Sicherheitsschlüssel als einer der beiden Faktoren erforderlich ist. Dies bringt unsere Zwei-Faktor-Authentifizierung noch weiter und verhindert, dass selbst ein fortgeschrittener Angreifer den zweiten Faktor eines Benutzers in einem Phishing-Betrug erhält.

Die von Apple unterstützten Sicherheitsschlüssel sind nicht TOTP-basiert, darum geht es in dieser Frage. Sie sind hier also nicht relevant. Sie können die in der Frage erwähnten App-Authentifikatoren nicht mit der neuen Apple-Sicherheitsschlüsselfunktion verwenden.
@jksoegaard Es stimmt zwar, dass das OP speziell nach TOTP fragt, der Titel macht diese Unterscheidung jedoch nicht, und ich habe in meiner Antwort klargestellt, dass TOTP immer noch nicht verfügbar ist. Für einige Personen ist TOTP jedoch nicht erforderlich.
Dies ist eine willkommene Entwicklung und ich sehe es als +1 an, da die Abkehr von Apples aktuellem TFA und früheren zweistufigen Implementierungen bei realen Live-Sicherheitsszenarien helfen wird, die OP wahrscheinlich interessieren, auch wenn sie die Frage nicht vorhersehbar formuliert haben diese Rolle aus.