Für viele war Authy über Jahre hinweg der unverzichtbare Begleiter, wenn es um die Zwei-Faktor-Authentifizierung (2FA) ging. Mit seiner praktischen Cloud-Synchronisation und der Möglichkeit, Codes auf mehreren Geräten zu verwalten, bot es einen Komfort, den andere Apps nicht hatten. Doch die digitale Landschaft entwickelt sich stetig weiter, und mit ihr auch die Ansprüche an Sicherheit, Datenschutz und Kontrolle über unsere sensiblen Daten. Spätestens seit der Übernahme durch Twilio und einer zunehmenden Fokussierung auf Unternehmenskunden wachsen die Bedenken vieler Privatnutzer. Es ist an der Zeit, sich nach Alternativen umzusehen, die nicht nur genauso gut, sondern in vielen Aspekten sogar sicherer und datenschutzfreundlicher sind. Dieser Artikel hilft Ihnen dabei, die besten Authenticator-Alternativen zu finden und sicher umzusteigen.
Warum Authy in Frage stellen?
Authy wurde oft für seine Benutzerfreundlichkeit gelobt. Die Möglichkeit, 2FA-Token in der Cloud zu sichern und auf mehreren Geräten zu synchronisieren, war für viele ein entscheidender Vorteil, da man sich keine Sorgen um den Verlust des Smartphones und damit aller 2FA-Zugänge machen musste. Doch genau dieser Komfort ist aus Sicherheitsperspektive ein zweischneidiges Schwert:
- Cloud-Synchronisation: Während Authy angibt, die Daten verschlüsselt zu speichern, bleibt die Tatsache bestehen, dass Ihre sensiblen Authentifizierungs-Token außerhalb Ihrer direkten Kontrolle auf Servern eines Drittanbieters liegen. Im Falle einer Sicherheitsverletzung bei Twilio könnten diese Daten – selbst wenn verschlüsselt – einem Risiko ausgesetzt sein. Echte Ende-zu-Ende-Verschlüsselung, bei der nur Sie den Schlüssel besitzen, wird oft angezweifelt oder ist nicht transparent genug dargelegt.
- Datenschutzbedenken: Als Teil eines großen Konzerns wie Twilio unterliegt Authy möglicherweise anderen Datenrichtlinien und -praktiken. Für Nutzer, die Wert auf maximale Privatsphäre legen, kann dies ein Ausschlusskriterium sein.
- Vendor Lock-in: Die proprietäre Cloud-Synchronisierung von Authy erschwert den Wechsel zu einer anderen App erheblich. Es gibt keine einfache Exportfunktion für alle Ihre Token, was einen Umzug zu einer mühsamen Aufgabe macht.
- Zukünftige Ausrichtung: Twilio konzentriert sich zunehmend auf Unternehmenskunden. Es ist unklar, wie sich dies langfristig auf die Entwicklung und den Support für private Authy-Nutzer auswirken wird.
Aus diesen Gründen suchen immer mehr Nutzer nach einer Lösung, die ihnen mehr Kontrolle über ihre 2FA-Token gibt, auf offenen Standards basiert und maximale Datensicherheit gewährleistet.
Die Kriterien für bessere Authenticator-Apps
Bevor wir uns den Alternativen zuwenden, sollten wir uns die Merkmale ansehen, die eine gute und sichere Authenticator-App auszeichnen:
- Lokale Speicherung mit starker Verschlüsselung: Die Token sollten primär auf Ihrem Gerät gespeichert werden, gesichert durch robuste Verschlüsselung und einen starken PIN-Code oder Biometrie.
- Open Source: Open-Source-Software bietet Transparenz, da der Quellcode öffentlich einsehbar ist. Dies ermöglicht es Sicherheitsexperten, den Code auf Schwachstellen zu prüfen und Vertrauen in die App zu schaffen.
- Standardisierte Protokolle: Die Unterstützung des Time-based One-Time Password (TOTP)-Standards ist entscheidend. Dies stellt sicher, dass Sie Ihre Token bei jedem Dienst nutzen können, der 2FA anbietet, und dass Sie bei Bedarf problemlos zu einer anderen App wechseln können.
- Backup- und Exportmöglichkeiten: Eine gute App sollte die Möglichkeit bieten, verschlüsselte Backups zu erstellen und/oder Token in einem standardisierten Format (z.B. QR-Codes, Klartext-Export für manuelle Übertragung – aber nur unter strengen Sicherheitsvorkehrungen!) zu exportieren. Dies ist entscheidend für die Wiederherstellung Ihrer Zugänge nach einem Gerätewechsel oder -verlust.
- Keine unnötigen Berechtigungen: Die App sollte nur die absolut notwendigen Berechtigungen anfordern.
Die besten Alternativen zu Authy: Sicherer und besser
Wir unterteilen die Alternativen in verschiedene Kategorien, um Ihnen die Auswahl zu erleichtern:
1. Dedizierte Authenticator-Apps (Mobile)
Diese Apps konzentrieren sich ausschließlich auf die Generierung von TOTP-Codes und bieten oft die beste Kombination aus Sicherheit und Benutzerfreundlichkeit.
Aegis Authenticator (Android)
Aegis Authenticator ist eine herausragende Open-Source-Alternative für Android-Nutzer. Sie wird von der Community hoch gelobt für ihre Sicherheit und ihren Funktionsumfang.
- Vorteile:
- Open Source: Volle Transparenz und von Sicherheitsexperten geprüft.
- Starke Verschlüsselung: Alle Daten werden lokal mit AES-256 verschlüsselt und durch ein Master-Passwort oder Biometrie gesichert.
- Verschlüsselte Backups: Ermöglicht das Erstellen von passwortgeschützten Backup-Dateien, die einfach auf ein neues Gerät übertragen werden können.
- Import/Export: Unterstützt den Import aus anderen Authenticatoren (z.B. Google Authenticator) und den Export in offene Formate.
- Benutzerfreundlichkeit: Klare Oberfläche, Suchfunktion, Ordner zur besseren Organisation.
- Keine Cloud-Synchronisation: Ihre Token bleiben auf Ihrem Gerät.
- Nachteile: Nur für Android verfügbar.
Aegis ist die erste Wahl für Android-Nutzer, die maximale Kontrolle und Sicherheit wünschen.
Raivo OTP (iOS)
Für iPhone- und iPad-Nutzer ist Raivo OTP die entsprechende Open-Source-Empfehlung.
- Vorteile:
- Open Source: Transparenz für iOS-Nutzer.
- Starke Verschlüsselung: Speichert Token sicher in Apples Schlüsselbund und nutzt Biometrie (Face ID/Touch ID) zur Entsperrung.
- iCloud-Synchronisation (optional): Bietet eine optionale, Ende-zu-Ende-verschlüsselte iCloud-Synchronisation, die jedoch auf Apples Ökosystem beschränkt ist.
- Benutzerfreundlich: Sauberes Design, schnelle Code-Generierung.
- Nachteile: iCloud-Synchronisation ist an das Apple-Ökosystem gebunden und für Nutzer, die eine komplette Cloud-Unabhängigkeit wünschen, nicht ideal, auch wenn sie verschlüsselt ist.
Raivo OTP ist eine ausgezeichnete, sichere Wahl für Apple-Nutzer.
2FAS Authenticator (Cross-Plattform)
2FAS Authenticator ist eine gute Option, wenn Sie eine Lösung suchen, die auf mehreren Plattformen verfügbar ist.
- Vorteile:
- Cross-Plattform: Verfügbar für iOS, Android und als Browser-Erweiterung.
- Verschlüsselte Backups: Ermöglicht verschlüsselte Backups lokal oder in ausgewählten Cloud-Diensten.
- Einfache Bedienung: Übersichtliche Oberfläche.
- Open Source: Ein weiterer Pluspunkt für die Transparenz.
- Nachteile: Die Cloud-Synchronisation ist zwar optional und verschlüsselt, birgt aber die gleichen theoretischen Bedenken wie bei Authy, wenn auch mit mehr Transparenz durch Open Source.
2FAS Authenticator bietet einen guten Kompromiss zwischen Benutzerfreundlichkeit und Sicherheit, besonders wenn Sie mehrere Geräte verwenden.
Google Authenticator & Microsoft Authenticator
Diese sind weit verbreitet und zuverlässig, haben aber Einschränkungen:
- Google Authenticator:
- Vorteile: Sehr zuverlässig, keine Cloud-Synchronisation (standardmäßig), einfache Bedienung.
- Nachteile: Keine integrierte Backup-Funktion (nur Export auf neues Gerät als QR-Codes, was unpraktisch sein kann), nicht Open Source.
- Microsoft Authenticator:
- Vorteile: Bietet optional eine Cloud-Synchronisation (mit Microsoft-Konto), Integration mit Microsoft-Diensten, Passwörter werden auch dort hinterlegt.
- Nachteile: Stark in das Microsoft-Ökosystem eingebunden, nicht Open Source, potenzieller Vendor Lock-in.
Beide sind solide, aber für maximale Sicherheit und Kontrolle empfehlen sich die oben genannten Open-Source-Alternativen.
2. Passwort-Manager mit TOTP-Integration
Viele moderne Passwort-Manager bieten auch eine integrierte TOTP-Funktionalität an. Dies kann sehr bequem sein, da Sie sowohl Ihr Passwort als auch Ihren 2FA-Code an einem Ort verwalten.
Bitwarden
Bitwarden ist ein beliebter Open-Source-Passwort-Manager, der auch eine hervorragende TOTP-Integration bietet.
- Vorteile:
- All-in-One-Lösung: Passwörter und 2FA-Codes in einem verschlüsselten Tresor.
- Open Source: Auditiert und vertrauenswürdig.
- Ende-zu-Ende-Verschlüsselung: Ihre Daten sind auf den Servern von Bitwarden Ende-zu-Ende verschlüsselt.
- Cross-Plattform: Verfügbar auf fast allen Geräten und Browsern.
- Erschwinglich: Eine sehr funktionale kostenlose Version, Premium-Funktionen sind günstig.
- Nachteile:
- Single Point of Failure: Wenn Ihr Master-Passwort kompromittiert wird, sind sowohl Ihre Passwörter als auch Ihre 2FA-Codes in Gefahr. Es ist entscheidend, ein sehr starkes, einzigartiges Master-Passwort zu verwenden und dieses zusätzlich mit einem Hardware-Sicherheitsschlüssel zu schützen.
- Keine Offline-Generierung von TOTP: Wenn Ihr Gerät keine Internetverbindung hat und Sie ein neues Gerät einrichten müssen, kann der TOTP-Schlüssel nicht abgerufen werden, es sei denn, Sie haben ihn zuvor lokal gespeichert.
Bitwarden ist eine ausgezeichnete Wahl für Nutzer, die ihre digitale Sicherheit umfassend und bequem managen möchten, sind sich der potenziellen Gefahr einer zentralisierten Lösung bewusst.
1Password
1Password ist ein weiterer Premium-Passwort-Manager, der eine sichere und nahtlose 2FA-Integration bietet.
- Vorteile:
- Benutzerfreundlichkeit: Hervorragende Benutzeroberfläche und intuitive Bedienung.
- Starke Sicherheit: Robuste Verschlüsselung und gute Reputation.
- Cross-Plattform: Verfügbar auf allen wichtigen Plattformen.
- Gute Organisation: Erweiterte Funktionen zur Verwaltung von Elementen.
- Nachteile:
- Proprietär: Nicht Open Source.
- Kostenpflichtig: Nur als Abonnement verfügbar.
- Single Point of Failure: Wie bei Bitwarden, wenn Ihr 1Password-Tresor kompromittiert wird, sind alle Ihre Daten gefährdet.
1Password ist eine Premium-Lösung für Nutzer, die Wert auf Design, Funktionalität und einen hohen Komfort legen, auch wenn sie proprietär ist.
3. Hardware-Sicherheitsschlüssel (FIDO U2F/FIDO2)
Obwohl Hardware-Sicherheitsschlüssel wie YubiKey oder SoloKeys keine direkten TOTP-Authenticator-Apps sind, stellen sie die höchste Form der 2FA-Sicherheit dar und sind eine hervorragende Ergänzung oder Alternative für die wichtigsten Konten.
- Vorteile:
- Phishing-resistent: Schützen effektiv vor Phishing-Angriffen, da sie nur mit der echten Website interagieren.
- Höchste Sicherheit: Physischer Besitz ist für die Authentifizierung erforderlich.
- Einfache Bedienung: Oft nur ein Fingertipp auf den Schlüssel.
- Keine Codes abtippen: Keine Fehler beim Abtippen von TOTP-Codes mehr.
- Nachteile:
- Kosten: Erwerb der Schlüssel ist mit Kosten verbunden.
- Nicht universell einsetzbar: Nicht jeder Dienst unterstützt FIDO U2F/FIDO2 als 2FA-Methode. Für Dienste, die nur TOTP anbieten, benötigen Sie weiterhin eine Authenticator-App.
- Verlustrisiko: Der Verlust des Schlüssels erfordert eine gute Backup-Strategie (mindestens zwei Schlüssel).
Für Ihre kritischsten Konten (E-Mail, Cloud-Speicher, Finanzdienste) ist ein Hardware-Sicherheitsschlüssel die sicherste Wahl und sollte, wo immer möglich, zusätzlich zu oder anstelle einer Authenticator-App verwendet werden.
Wie Sie sicher von Authy umsteigen
Der Umstieg von Authy erfordert etwas Aufwand, da es keine direkte Exportfunktion gibt. Gehen Sie systematisch vor:
- Bestandsaufnahme: Identifizieren Sie alle Dienste, für die Sie Authy zur 2FA nutzen. Eine Liste ist hilfreich.
- Neue Authenticator-App auswählen: Entscheiden Sie sich für eine der oben genannten Alternativen (z.B. Aegis, Raivo OTP oder Bitwarden). Installieren Sie diese auf Ihrem Gerät.
- Migration jedes Dienstes: Für jeden Dienst, der Authy verwendet:
- Melden Sie sich beim Dienst an.
- Navigieren Sie zu den Sicherheitseinstellungen oder den 2FA-Optionen.
- Deaktivieren Sie die alte 2FA-Einrichtung (Authy).
- Aktivieren Sie die 2FA erneut und wählen Sie die Option „Authenticator App” oder „TOTP”.
- Der Dienst wird Ihnen einen neuen QR-Code oder einen geheimen Schlüssel anzeigen. Scannen Sie diesen mit Ihrer neuen Authenticator-App oder geben Sie den Schlüssel manuell ein.
- Vergewissern Sie sich, dass der neue Code in Ihrer neuen App korrekt generiert wird und funktionieren die Bestätigung.
- Wichtig: Tun Sie dies nacheinander für jeden Dienst. Löschen Sie den Eintrag in Authy erst, wenn Sie den Dienst erfolgreich mit der neuen App eingerichtet und getestet haben.
- Wiederherstellungscodes sichern: Die meisten Dienste stellen Wiederherstellungscodes für den Notfall bereit. Speichern Sie diese an einem sicheren, externen Ort (z.B. ausgedruckt im Safe, verschlüsselt auf einem USB-Stick – nicht direkt auf dem Gerät, wo Ihre Codes sind!).
- Backups der neuen App: Erstellen Sie regelmäßig verschlüsselte Backups Ihrer neuen Authenticator-App und speichern Sie diese an einem sicheren Ort (z.B. auf einem Computer, in der Cloud mit starkem Passwort, auf einem NAS).
- Authy deinstallieren: Sobald alle Dienste erfolgreich migriert und getestet wurden, können Sie Authy von Ihren Geräten entfernen.
Allgemeine Best Practices für 2FA
- Nutzen Sie 2FA überall: Aktivieren Sie 2FA für jeden Dienst, der es anbietet, insbesondere für Ihre E-Mail, Cloud-Dienste und Finanzkonten.
- Bevorzugen Sie TOTP oder Hardware-Schlüssel: SMS-basierte 2FA ist weniger sicher und anfälliger für Social Engineering und SIM-Swapping-Angriffe.
- Verwalten Sie Wiederherstellungscodes: Diese sind Ihre letzte Rettung. Behandeln Sie sie wie Gold.
- Regelmäßige Überprüfung: Überprüfen Sie Ihre 2FA-Einstellungen und Backups mindestens einmal jährlich.
- Informieren Sie sich: Bleiben Sie über neue Sicherheitsbedrohungen und -lösungen auf dem Laufenden.
Fazit: Zeit für mehr Sicherheit und Kontrolle
Der Wechsel von Authy zu einer neuen Authenticator-Lösung mag auf den ersten Blick mühsam erscheinen, ist jedoch eine lohnende Investition in Ihre digitale Sicherheit und Ihren Datenschutz. Indem Sie sich für eine Open-Source-App entscheiden, die auf lokalen, verschlüsselten Daten und offenen Standards basiert, übernehmen Sie wieder die volle Kontrolle über Ihre 2FA-Sicherheit. Sie minimieren das Risiko eines Vendor Lock-ins und schützen sich besser vor potenziellen Kompromittierungen von Drittanbieter-Servern.
Nehmen Sie sich die Zeit, die Umstellung sorgfältig vorzunehmen. Ihre digitale Sicherheit ist es wert. Egal, ob Sie sich für Aegis, Raivo OTP, 2FAS, Bitwarden oder einen Hardware-Sicherheitsschlüssel entscheiden – Sie treffen eine proaktive Entscheidung für ein sichereres Online-Leben. Es ist an der Zeit, sich von Authy zu verabschieden und die Kontrolle über Ihre Authentifizierung wieder in Ihre eigenen Hände zu nehmen.