Was ist die Zwei-Faktor-Authentifizierung?

Was ist die Zwei-Faktor-Authentifizierung?

Durch die Einführung von Zwei-Faktor-Authentifizierung (2FA) kann eine zusätzliche Hürde sowohl für Sie selbst als auch für Dritte, die versuchen, auf Ihr Konto zuzugreifen, errichtet werden. Sicherheitsfragen, die persönliche Daten wie den Namen des ersten Haustieres oder den Mädchennamen der Mutter abfragen, tragen zwar dazu bei, Benutzerkonten abzuschirmen, können aber trotzdem relativ leicht herausgefunden werden, oft durch das Durchstöbern von Social-Media-Konten.

Inhaltsverzeichnis

Die Hinzufügung eines zweiten Authentifizierungsfaktors, sei es durch die Übermittlung eines Codes per SMS oder E-Mail oder durch die Verwendung einer Authentifizierungs-App, stellt eine weitaus zuverlässigere Schutzschicht dar. Auch wenn es mühsam erscheinen mag, immer wieder diese Hürde zu überwinden, sind die Vorteile, die sich daraus ergeben, unermesslich.

Was ist die Zwei-Faktor-Authentifizierung?

Die 2FA, auch bekannt als Multi-Faktor-Authentifizierung (MFA) oder zweistufige Verifizierung, ist ein relativ einfaches Verfahren, bei dem Ihre Identität zweimal bestätigt wird, bevor der Zugriff auf ein Konto oder einen Dienst gewährt wird.

Im Großen und Ganzen lässt sich die Authentifizierung in drei Kategorien einteilen: Wissensfaktoren, Besitzfaktoren und inhärente Faktoren. Wissen bedeutet normalerweise etwas, das sich die Person merken muss, wie eine PIN oder ein Passwort, während Besitz ein sekundäres Gerät bedeutet, wie einen Schlüsselanhänger, ein Kartenlesegerät oder ein Smartphone.

Inhärente Faktoren hingegen nutzen die einzigartigen Eigenschaften einer Person, bei denen es sich in der Regel um biometrische Merkmale wie Fingerabdruck, Iris- oder Netzhautscan oder Stimmerkennung handelt. Dies ist im allgemeinen Leben und im Geschäftsleben weniger üblich, kann aber in Hochsicherheitsbereichen als zweite oder weitere Authentifizierungsstufe eingesetzt werden.

Bei der Zwei-Faktor-Authentifizierung werden zwei dieser Methoden (oder mehr im Falle der Multi-Faktor-Authentifizierung) verwendet, um die Identität der Person, die auf ein Konto zugreifen möchte, gründlicher zu überprüfen, als dies mit einem einzigen Faktor möglich ist, wobei die Faktoren Wissen und Besitz am häufigsten verwendet werden, was zu dem Mantra "etwas, das man weiß, und etwas, das man hat" führt.

Wie funktioniert die Zwei-Faktor-Authentifizierung?

Bei der Zwei-Faktor-Authentifizierung wird immer ein zweites, unabhängiges Gerät verwendet, das als Puffer zwischen dem Dienst und dem Anmeldeversuch fungiert.

Ausgeklügelte Malware, die Computer und Mobilgeräte infiziert hat, kann Authentifizierungsnachrichten und -aufforderungen auf ein Gerät umleiten, das einem Hacker und nicht dem rechtmäßigen Kontoinhaber gehört, und so die Zwei-Faktor-Authentifizierung sowohl nutzen als auch umgehen.

Die sichersten Methoden der 2FA verwenden spezielle Hardware-Tokens die für Hacker schwer zu fälschen sind, es sei denn, sie stehlen sie direkt von jemandem. Das Angebot von Google beispielsweise verwendet Kryptographie, um die Identität eines Nutzers zu überprüfen, und eine separate URL, um zu verhindern, dass Angreifer auf Konten zugreifen, selbst wenn sie den Benutzernamen und das Passwort haben. 

Auch wenn 2FA vielleicht nicht ganz so sicher ist, wie ursprünglich angenommen, ist es doch ein wichtiger Bereich der Sicherheit und Zugangskontrolle, den Sie bei der Beschaffung und Einrichtung von Diensten für Ihr Unternehmen oder Ihr Privatleben im Auge behalten sollten, denn je mehr Hürden Sie Hackern in den Weg legen können, desto geringer ist die Wahrscheinlichkeit, dass sie Sie angreifen.

Einige Dienste stellen ihre eigenen Schlüssel zur Verfügung, obwohl dies seltener geworden ist, da die Unternehmen dazu übergegangen sind, ihre eigenen Smartphone-Apps zu entwickeln oder SMS-Nachrichten zu verwenden. Unabhängig davon, ob es sich um einen nummerngenerierenden Schlüssel oder eine Bestätigungsnachricht handelt, hat nur der Besitzer des Geräts Zugriff auf den Schlüssel und die Möglichkeit, den Anmeldeversuch zu autorisieren.

Die zusätzliche Sicherheitsprüfung erscheint normalerweise, nachdem der Benutzer seinen Benutzernamen und sein Passwort eingegeben hat. Sobald das System überprüft hat, dass das Konto existiert, fordert es den Benutzer auf, eine zusätzliche Aktion durchzuführen.

Die Zwei-Faktor-Authentifizierung ist bei den meisten Online-Diensten, die mit sensiblen Daten zu tun haben, inzwischen allgegenwärtig, sei es bei Bank- oder Finanzdienstleistungen, im elektronischen Handel oder bei Geschäftsanwendungen - obwohl auch viele andere Unternehmen damit beginnen, 2FA anzubieten, um sich von der Konkurrenz abzuheben.

Wie diese zusätzliche Ebene aussieht, kann von Dienst zu Dienst variieren. So verfügen die meisten Banken inzwischen über eigene Sicherheits-Tokens für das Online-Banking, oft in Form von Zufallszahlengeneratoren, die in der Regel über eine Smartphone-Anwendung angeboten werden, auch wenn einige Nutzer weiterhin einen physischen Kartenschlüssel verwenden. Viele Online-Dienste nutzen jedoch die von Google angebotenen Zwei-Faktor-Prüfungen, mit denen sie eine zusätzliche Sicherheitsebene ohne den damit verbundenen Entwicklungsaufwand einbauen können.

Das Durchlaufen einer zweiten Sicherheitsebene kann der langsamste Teil der Anmeldung bei einem Dienst sein, aber es ist eine effektive Methode, um diejenigen auszusieben, die versuchen, sich mit roher Gewalt Zugang zu einem Konto zu verschaffen.

Ist die Zwei-Faktor-Authentifizierung sicher?

Trotz der Vorteile, die sie bietet, ist die Multi-Faktor-Authentifizierung nicht zu 100 % sicher. Microsoft hat vor kurzem Unternehmen vor der Verwendung von Systemen gewarnt, die sich auf Sprache und SMS stützen, da diese Methoden keine Verschlüsselung verwenden, was es Hackern leicht macht, sie abzufangen, und anfälliger für Social Engineering ist.

Die Authentifizierung per Textnachricht ist beispielsweise anfällig für das Abfangen und Fälschen durch Hacker, vor allem, wenn diese ein Konto kapern können, hinter dem die Handynummer einer Person steht. Auch diverse Verfahren zur Wiederherstellung von Konten bei verlorenen Passwörtern können von Hackern genutzt werden, um die Zwei-Faktor-Authentifizierung zu umgehen.

Diese Artikel könnte Sie ebenfalls interessieren: