Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Zweiten Faktor automatisiert bestätigen - Programmierer entwickelt einen - Botnetz-Angriff und automatisierte Bedrohung
Weiterbildung & Zertifizierung

Zweiten Faktor automatisiert bestätigen - Programmierer entwickelt einen Roboter-Finger!

Bertrand Fan entwickelt einen eigenen Roboter, der den zweiten Faktor für seine Accounts aktivieren kann. So funktioniert der Roboter-Finger!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 21. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (2 Abschnitte)

Ein Softwareentwickler des Messengers Slack hat in Zeiten von Home-Office einen Roboter-Finger entwickelt, der ihm hilft den zweiten Faktor zu bestätigen. Mithilfe des Roboter-Fingers wird ein kleiner Sensor betätigt, der per USB-C an den Laptop des Entwicklers angeschlossen ist.

Der zweite Faktor - Wichtig für den eigenen Schutz

Der Entwickler Bertrand Fan, der sich wie viele andere Arbeitnehmer seit einige Monaten im Home-Office befindet hat sich durch eine eigene kleine Erfindung den Arbeitsalltag etwas erleichtert. Als Entwickler für einen Messenger-Dienst ist sich Fan den Risiken im Internet bewusst und setzt auf möglichst vielen Portalen den sogenannten zweiten Faktor ein. Als zweiten Faktor bezeichnet man die Authentifizierung nicht nur durch ein Passwort, sondern zudem durch etwas was man an sich hat, was man ist, oder was man weiß. Als Beispiele können genannt werden eine Smartcard, etwas was man hat, einen Fingerabdruck, etwas was man ist, oder ein weiterer PIN, etwas was man weiß. Grundsätzlich ist die Verwendung des zweiten Faktors sehr empfehlenswert für die IT-Sicherheit. Die Vergangenheit hat gezeigt, dass Nutzer zu einfache Passwörter verwenden und diese häufig auf mehreren Portalen nutzen. Um neben einem Passwort noch einen weiteren Schutz für die Online-Konten einzusetzen empfehlen wir den Einsatz eines zweiten Faktors. Um schnell festzustellen ob ein Online-Dienst die Verwendung des zweiten Faktors akzeptiert, können Sie auf zweiter-faktor.de nachschauen und finden direkt eine Anleitung für den jeweiligen Dienst verlinkt.

Zweiten Faktor mit Roboter aktivieren

Den zweiten Faktor auf den verschiedenen Seiten immer wieder neu einzugeben kann im Laufe des Tages sehr lästig werden. Obwohl der Entwickler Fan bereits einen Yubikey, ein Security Token (etwas was man hat), verwendet und dadurch bereits wenig Aufwand hat, den zweiten Faktor zu aktivieren, störte ihn etwas. Um einen Yubikey zu aktivieren muss dieser in den Computer eingesteckt werden und ein Sensor auf diesem Yubikey muss gedrückt werden. Da Fan seinen Laptop in einer Docking-Station hat ist die Entfernung zu dem Yubikey in diesem Laptop so weit, dass Fan jedes Mal aufstehen müsste. Um dieses Problem zu umgehen, welches mehrmals am Tag vorkommt, entwickelte Fan einen Finger-Roboter, zusammengesetzt aus einem Schrittmotor und einem Finger aus einem 3D-Drucker. Mithilfe eines kleinen Entwicklerboards konnte Fan diesen Roboter ansteuern und bspw. festlegen das der Roboter sich bewegt wenn die Taste F12 gedrückt wird. Ein anfängliches Problem war, dass der Roboter geerdet sein muss, damit der Yubikey-Sensor auf diesen reagiert. Um diese Erdung zu erreichen, verbaute Fan eine Metallmutter in den gedruckten Finger. Wie der Roboter aussieht und wie der Entwickler selbst zu seiner Entwicklung steht kann auf der Webseite des Entwicklers selbst nachgelesen werden.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung