TutanotaがデスクトップクライアントでもU2Fをサポートするようになりました!次はモバイルでのサポートです。

プライベートなメールアカウントを誰にも乗っ取られないようにするために、安全なメールサービスには二要素認証が必須です。

この度、Linux、Windows、Mac OS用のTutanotaデスクトップクライアントに二要素認証のオプションとしてU2Fサポート(ハードウェアキー)が追加されましたのでお知らせいたします。


Tutanotaはセキュリティとプライバシーを重視しているため、以前からTutanotaのすべてのクライアントにU2F認証を追加したいと考えていました。Tutanotaのウェブメールクライアントは以前からU2Fをサポートしており、セキュリティの専門家は二要素認証の最も安全な方法とみなしています。

ついに、Tutanotaの全てのデスクトップクライアントでもU2Fで暗号化されたメールボックスを保護することができるようになりました!

そして、AndroidとiOSのモバイルアプリのU2Fサポートにも着手する予定です。このような重要なセキュリティ機能を全てのTutanotaユーザーに提供できることを大変嬉しく思います。

2FAを追加することをお勧めします

必須ではありませんが、メールボックスを最大限に保護するために、Tutanotaアカウントに第二因子を追加することを強くお勧めします。私たちは既に自動的なエンドツーエンドの暗号化でお客様のメールボックスを保護しています。二要素認証を使用すると、ログイン認証に追加のセキュリティレイヤを追加して、パスワードが盗まれるのを防ぐことができます。

あなた自身がTutanotaアカウントへのアクセスを失わないように、暗号化されたメールボックスに2つのセカンドファクターを追加することもお勧めします。これにより、U2Fキーまたは認証アプリへのアクセスを失った場合でも、Tutanotaアカウントにログインできることを確認します。

そして、いつものようにリカバリーコードを書き留めておいてください。2つのFator認証を有効にしたら、パスワードや2つ目のファクターをリセットするために3つのうち2つが必要です。ここでは、Tutanotaアカウントをリセットする方法について説明しますが、リカバリーコードがある場合のみ可能です。

二要素認証(2FA)の様々なオプションの比較

セキュリティデバイスU2F (対応)

  • 最も安全なオプション
  • 秘密鍵はU2Fデバイスにローカルに保存されます。
  • 中間者攻撃(MITM)やフィッシングからの保護が保証される
  • ハードウェアデバイスが必要
  • 手入力が不要

**メールフィッシングの**防止策をご確認ください。

認証アプリTOTP(対応)

  • 短期間しか有効でないコードを生成するアプリ(Google Authenticator、Authyなど)。
  • ログイン時に毎回手入力が必要
  • ハードウェアデバイスを必要としない
  • モバイルデバイス上のアプリが2つ目の要素を生成するため、モバイルデバイスのログインは保護されません。

認証アプリ。HOTP

  • 永久に有効なコードを生成するアプリ(Google Authenticator, Authy, etc.)
  • コードを安全に保管する必要がある
  • ログイン時に毎回手入力が必要
  • ハードウェアが不要
  • モバイルデバイス上のアプリが2つ目の要素を生成するため、モバイルデバイスのログインは保護されません。

SMSコード

  • コードがSMSで送信される
  • ログイン時に毎回手入力が必要
  • SMSは簡単に傍受される可能性があるため、最も安全ではない
  • ハードウェアを必要としない
  • モバイルデバイスのSMSには第2因子が含まれているため、モバイルデバイスのログインは保護されません。

後者のHOTPとSMSコードは、安全性が十分でないと判断されるため、Tutanotaではサポートされていません。

**セカンドファクターの追加方法については、こちらを**ご覧ください。

今すぐログイン認証情報を保護しましょう暗号化おめでとうございます。


オンラインIDを保護する方法については、メールセキュリティガイドもお読みください。