Definition 2FA

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet.
Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet. (Bild: Pixabay / CC0)

Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort realisieren. Dadurch soll der Identitätsdiebstahl erschwert werden.

Die Zwei-Faktor-Authentifizierung, abgekürzt 2FA, unterscheidet sich von einfachen Anmeldeverfahren mit Userkennung und Passwort dadurch, dass zwei voneinander unabhängige Komponenten (Faktoren) für die Anmeldung genutzt werden. Der Identitätsnachweis lässt sich dank 2FA wesentlich sicherer gestalten. 2FA stellt eine Form der Multi-Faktor-Authentifierung (MFA) dar und kann den Diebstahl von Identitäten durch einfachen Passwortklau verhindern. Die verschiedenen Faktoren lassen sich in Besitz-, Wissens- und Merkmalfaktoren einteilen. Mittlerweile empfiehlt das BSI (Bundesamt für Sicherheit in der Informationstechnik) den grundsätzlichen Einsatz der Zwei-Faktor-Authentifizierung für die Nutzung von IT-Services in seinen IT-Grundschutz-Katalogen.

Bei der Anmeldung mittels 2FA müssen beide Faktoren vorhanden und korrekt sein. Ist ein Faktor fehlerhaft oder nicht vorhanden, kann keine Authentifizierung des Users durchgeführt werden und der Zugang bleibt gesperrt. Ein typisches Anwendungsbeispiel für die Zwei-Faktor-Authentifizierung ist die Nutzung von Geldautomaten oder der elektronische Zahlungsverkehr. Am Geldautomaten muss die Bankkarte vorhanden und die korrekte PIN eingegeben sein, die elektronische Banküberweisung erfordert eine PIN und eine über einen Token generierte TAN. 2FA kommt vermehrt auch im Internet zur Anmeldung an E-Mail-Konten, Cloud-Services oder Messaging-Diensten zum Einsatz.

Welchen Vorteil bietet die Zwei-Faktor-Authentifizierung?

Der große Vorteil der Zwei-Faktor-Authentifizierung besteht darin, dass der Diebstahl oder das unbefugte Kopieren von Zugangskennungen zum Beispiel per Phishing Angriff, Hackerangriff oder Virus noch keine Anmeldung am System ermöglicht. Damit dies dem Angreifer gelingt, muss er gleichzeitig in den Besitz des zweiten Faktors gelangen. Die im Internet häufigsten Bedrohungsszenarien für den Identitätsdiebstahl können dadurch ausgeschlossen werden.

Nachteile der Zwei-Faktor-Authentifizierung

Einer der gravierendsten Nachteile der Zwei-Faktor-Authentifizierung ist, dass der Zugewinn an Sicherheit bei der Authentifizierung zulasten der Usability und Bequemlichkeit des Anmeldeverfahrens gehen. Oft ist der User gezwungen, den zweiten Faktor in Form eines Tokens ständig mit sich zu führen. Hat er ihn vergessen oder ist er abhanden gekommen, ist eine Anmeldung am System zunächst unmöglich. Gestohlene oder verloren gegangene Token haben zudem den Nachteil, dass aufwendige Workarounds notwendig sind, um einen temporären Zugriff für den Anwender wieder zu ermöglichen. Für den vollständigen Ersatz des verlorenen Tokens entstehen zusätzliche Kosten für die Beschaffung und Einrichtung.

Welche verschiedenen 2FA-Methoden existieren?

Die für die 2FA-Verfahren verwendeten Faktoren lassen sich in drei verschiedene Arten klassifizieren. Diese sind:

  • Wissen: der Anwender verfügt über bestimmtes Wissen, das nur ihm bekannt ist. Zum Beispiel sind dies PINs, Kennwörter, Userkennungen oder Antworten auf Sicherheitsfragen
  • Merkmal: der Anwender besitzt ein eindeutiges Merkmal wie den Fingerabdruck oder das Muster der Iris
  • Besitz: der Anwender ist im Besitz eines besonderen Gegenstands wie einer Bankkarte, einem Schlüssel oder einem Token

Oft kommen Methoden zum Einsatz, die neben einem Passwort das Mitführen eines Gegenstands (Tokens) erfordern. Beispielsweise kann das eigene Mobiltelefon mit seiner eindeutigen Rufnummer oder einer registrierten App ein solches Token darstellen. Meldet ein User sich an einem System an, muss er zunächst seine Userkennung und sein Passwort eingeben. Anschließend sendet das System eine Kennung an die zuvor hinterlegte Mobilfunkrufnummer oder die registrierte App des Smartphones. Der Anwender, der in Besitz des Mobiltelefons oder Smartphones ist, gibt diese Kennung in einem zweiten Schritt im System ein. Sind alle Merkmale korrekt, erfolgt die erfolgreiche Authentifizierung. Die Verwendung des Mobiltelefons als Token bietet den Vorteil, dass keine weiteren Gegenstände mitgeführt werden müssen, da das Mobiltelefon bei vielen Menschen immer mit dabei ist. Eine weitere häufig genutzte Methode ist die Authentifizierung per Fingerabdruck und Kennwort. In vielen modernen Smartphones sind inzwischen leistungsfähige Fingerabdruckscanner eingebaut, über die sich ein Anwender mittels seines biometrischen Merkmals und einem zusätzlichen Kennwort anmelden kann. Damit es sich allerdings um ein 2FA-Verfahren handelt, genügt nicht die Authentifizierung nur über den Fingerabdruck.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

So zerstört man ein Fortune 500-Unternehmen

Zu wenig Kontrolle über SSH-Schlüssel

So zerstört man ein Fortune 500-Unternehmen

Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder Value aufgrund einer ausgenutzten Schwachstelle könnte mehr als 30 Milliarden Dollar betragen und ein Unternehmen lahmlegen. lesen

Was ist das BSI?

Definition Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern. lesen

Datenschutzregelungen in Deutschland ein Wettbewerbsnachteil

eco Umfrage zum Datenschutz

Datenschutzregelungen in Deutschland ein Wettbewerbsnachteil

Laut einer aktuellen Umfrage sind 46 Prozent der deutschen Unternehmensentscheider der Meinung, dass Unternehmen in Deutschland aufgrund der aktuell bestehenden Datenschutzregeln im Vergleich zu anderen Ländern (z.B. England, USA) noch immer einem Wettbewerbsnachteil in der digitalen Welt ausgesetzt sind. lesen

Acht Tipps für ein sicheres IoT-Heimnetzwerk

Haunted-House-Studie von Sophos

Acht Tipps für ein sicheres IoT-Heimnetzwerk

„Hacker herzlich willkommen“. Dieser Slogan müsste eigentlich über vielen Eingangstüren in Deutschland prangen. Im Rahmen der Haunted-House-Studie hat Sophos eine Heatmap erstellt, die zeigt, wie viele unsichere IoT-Geräte es in Deutschland gibt. Doch der Hersteller gibt auch Tipps, wie man den Hackern das Leben schwer machen kann. lesen

Biometrie in Gegenwart und Zukunft

Der Körper als Faktor zur Authentifizierung

Biometrie in Gegenwart und Zukunft

Methoden zur biometrischen Authentifizierun gibt es bereits mit dem Fingerdrucksensoren an mobilen Endgeräten. Doch daneben lässt sich über den Iris-Scan oder den individuellen Gehstil Zugriff erlangen. Ein Überblick. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44820106 / Definitionen)