Der neue Hype von Zusatzfaktoren als Identitätsnachweis

Setzt sich Zwei-Faktor-Authentifizierung durch?

| Autor / Redakteur: Martin Kuppinger / Stephan Augsten

Zwei-Faktor-Authentifizierung ist nicht zwangsläufig sicher, vor allem beim Einsatz von Smartphones.
Zwei-Faktor-Authentifizierung ist nicht zwangsläufig sicher, vor allem beim Einsatz von Smartphones. (Bild: mipan - Fotolia.com)

Unter dem Schlagwort 2FA für Zwei-Faktor-Authentifizierung wird über neue Angebote von Firmen wie Google, Microsoft oder auch Twitter diskutiert. Man könnte glauben, dass im Bereich der IT-Sicherheit ein bahnbrechender Durchbruch gelungen sei – dabei ist das alles erstens nicht so neu und zweitens keineswegs so bahnbrechend.

Martin Kuppinger: „Zwei-Faktor-Authentifizierung alleine macht noch keine sichere Authentifizierung.“
Martin Kuppinger: „Zwei-Faktor-Authentifizierung alleine macht noch keine sichere Authentifizierung.“ (Bild: KuppingerCole)

Zwei-Faktor-Authentifizierung (2FA) ist allein deshalb nicht so neu, weil es schon lange Lösungen von unterschiedlichsten Anbietern gibt, sowohl für Unternehmen als auch für die breite Masse der Endanwender. Im Falle von Microsoft war ein entsprechendes Angebot bereits mindestens seit Oktober 2012 absehbar, nachdem Phonefactor übernommen wurde.

Immerhin rückt das Thema nun ins Bewusstsein einer breiteren Öffentlichkeit. Das ist gut, weil vielleicht mehr Benutzer informierte Entscheidungen darüber treffen, ob sie weiterhin mit Benutzernamen und Kennwörtern oder mit anderen Mechanismen arbeiten wollen, bei denen ein zweiter Faktor ins Spiel kommt.

Neben dem Wissen kann dieser zweite Faktor auch durch den Besitz – beispielsweise eines Smartphones, auf das ein Einmalkennwort gesendet wird – abgebildet werden. Alternativ wird die Identität bei biometrischen Verfahren mit dem Sein nachgewiesen.

Übrigens gerät gerne in Vergessenheit, dass es gerade in Deutschland für viele Anwendungsfälle eigentlich schon ein zunehmend verbreitetes Element für eine 2FA gibt: Der neue Personalausweis könnte genau diese Rolle übernehmen, wird aber noch viel zu wenig unterstützt – obwohl er in vielen Bereichen schon durch den kontrollierten Ausgabeprozess sicherer und zudem weniger aufwändig als viele andere Verfahren ist.

Viel wichtiger als die Frage danach, ob hier nun wirklich etwas Neues, etwas Revolutionäres, geschieht, ist aber ohnehin die Frage, ob die IT damit sicherer wird. Und hier kann ein bisschen Skepsis nicht schaden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39757130 / Authentifizierung)