Twitch führt 2-Faktor-Authentifizierung per Authy ein

Twitch unterstützt nun 2-Faktor-Auth per Authy, leider noch nicht per Hardwarekey, sondern mit der schlimmstmöglichen Software-Lösung namens Authy, die bekanntlich von den Services eine Gebühr pro Authentifizierung abnehmen.

Aber all das ist schon mal ein netter Anfang, wenn schon andere Services in denen es nicht groß über private Daten oder Finanzen geht mitbekommen, das 2-Faktor-Authentifizierung wirklich ein Ding ist.
Alle anderen Services die eine solche Authentifizierung unterstützen findet man übrigens auf dieser Liste topaktuell.

via

YubiKey Hardwaretoken mit 50% Rabatt verfügbar

Yubico, die Firma hinter meiner Zweitwahl für Hardwarekeys und die Firma hinter den Hardware-Auth-Keys bietet „Google For Work“ Kunden einen satten Rabatt von 50% auf den U2F-Key an, der bei Google dazu verwendet werden kann, den eigenen Account etwas mehr abzusichern. Dazu muss man sich über die Aktionsseite einmal mit seinem „Google for work“ Account freischalten.

 

Dort gibt es dann den U2F-Key von Yubico für 9 USD anstatt 18 USD, wobei noch 5 USD für Versand nach Deutschland hinzugefügt werden kann.
Das Angebot gilt aber nur für den U2F-Key von Yubico, andere Token müssen weiterhin zum Normalpreis gekauft werden.
YubiKeys sind zwar auch von Amazon erhältlich, aufgrund der Sicherheit würde ich aber bei solchen Dingen immer direkt vom Hersteller kaufen, da dort dann keine Drittpersonen in der Lieferkette hängen, die sich unter Umständen Daten vom Yubikey auf dem Versandweg beschaffen können und man so mehr als nur einer Institution vertrauen muss.
Einige Freunde und ich haben sich bereits von Yubico verschiedene Hardwaretoken bestellt. Vom deutschen Zoll „zur Kontrolle“ geöffnete Pakete können anstandslos bei Yubico beanstandet und ersetzt werden, damit die Sicherheit weiterhin gewährleistet ist.

EDIT: In den Reaktionen zum Beitrag wurde ich darauf angesprochen warum YubiKeys meine „Zweitwahl“ bzgl. Hardwaretoken sind.
Ein einfacher Grund: Um sie zu benutzen müssen sie elektronisch mit dem Gerät verbunden werden, welches authentifiziert werden soll. Schlichtweg die Tatsache dass der Hardwaretoken dann an einem Gerät hängt, welches höchstwahrscheinlich in irgendeiner Weise mit Netzwerken verbunden ist, macht das Konzept unsicherer als z.B. Geräte die völlig eigenständig OTP-Tokens erstellen, ohne dafür in irgendeiner Weise in die Nähe von Netzwerken zu kommen.

via