Tutanota现在也支持桌面客户端的U2F了下一步。在手机上的支持。

双因素认证是安全电子邮件服务的必要条件,以确保没有人可以接管你的私人电子邮件账户。

我们很高兴地宣布,U2F支持(硬件密钥)刚刚被添加到Linux、Windows和Mac OS的Tutanota桌面客户端,作为双因素认证的一个选项。


Tutanota注重安全和隐私,所以我们早就想在Tutanota的所有客户端添加U2F认证。Tutanota的网络邮件客户端长期支持U2F,安全专家认为这是最安全的双因素认证方法。

最后,你现在也可以在Tutanota的所有桌面客户端上用U2F来保护你的加密邮箱了!

现在,我们将开始为我们在Android和iOS上的移动应用程序提供U2F支持。我们真的很兴奋,我们可以为所有Tutanota用户带来这样一个重要的安全功能。

建议添加2FA

虽然这不是必须的,但我们强烈建议您为您的Tutanota账户添加第二个因素,以最大限度地保护您的邮箱。我们已经用自动端对端加密来保护您的邮箱。通过双因素认证,您可以为您的登录凭证增加一个额外的安全层,防止您的密码被盗。

为了确保你自己不会失去对Tutanota账户的访问,我们还建议你为你的加密邮箱添加两个第二因素。这可以确保你仍然能够登录到你的Tutanota帐户,如果你失去了你的U2F密钥或认证器应用程序的访问。

而且,像往常一样。请写下你的恢复代码!一旦你启用了两个fator认证,你需要三个中的两个来重置你的密码或第二个因素。在这里,我们解释如何重置您的Tutanota帐户,你会发现,只有当你有你的恢复代码,才有可能。

双因素认证(2FA)的不同选项的比较

安全设备。U2F (支持)

  • 最安全的选择
  • 私钥存储在U2F设备上
  • 保证了对中间人攻击(MITM)和网络钓鱼的保护
  • 需要一个硬件设备
  • 不需要手动输入

**查看我们关于如何防止电子邮件钓鱼的**指南。

认证器应用程序。TOTP(支持)

  • 一个应用程序生成的代码只在短时间内有效(谷歌认证器、Authy等)。
  • 每次登录时都需要手动输入
  • 不需要硬件设备
  • 不能保护移动设备的登录,因为移动设备上的应用程序会产生第二个因素。

认证器应用程序。HOTP

  • 应用程序生成的代码永远有效(谷歌认证器、Authy等)。
  • 代码需要安全地存储
  • 每次登录时都需要手动输入
  • 不需要硬件设备
  • 不能保护移动设备的登录,因为移动设备上的应用程序会产生第二个因素

短信代码

  • 代码通过短信发送
  • 每次登录时都需要手动输入
  • 最不安全,因为短信很容易被截获
  • 不需要硬件设备
  • 不能保护移动设备的登录,因为移动设备上的短信包含第二个因素

后面的选项 - HOTP和短信代码 - 在Tutanota中不被支持,因为这些被认为不够安全。

**请在这里**找到关于如何添加第二因素的详细信息。

现在保护您的登录凭证加密愉快。 😀


也请阅读我们的电子邮件安全指南,了解如何最好地保护您的在线身份。