Definition 2FA

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet.
Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet. (Bild: Pixabay / CC0)

Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort realisieren. Dadurch soll der Identitätsdiebstahl erschwert werden.

Die Zwei-Faktor-Authentifizierung, abgekürzt 2FA, unterscheidet sich von einfachen Anmeldeverfahren mit Userkennung und Passwort dadurch, dass zwei voneinander unabhängige Komponenten (Faktoren) für die Anmeldung genutzt werden. Der Identitätsnachweis lässt sich dank 2FA wesentlich sicherer gestalten. 2FA stellt eine Form der Multi-Faktor-Authentifierung (MFA) dar und kann den Diebstahl von Identitäten durch einfachen Passwortklau verhindern. Die verschiedenen Faktoren lassen sich in Besitz-, Wissens- und Merkmalfaktoren einteilen. Mittlerweile empfiehlt das BSI (Bundesamt für Sicherheit in der Informationstechnik) den grundsätzlichen Einsatz der Zwei-Faktor-Authentifizierung für die Nutzung von IT-Services in seinen IT-Grundschutz-Katalogen.

Bei der Anmeldung mittels 2FA müssen beide Faktoren vorhanden und korrekt sein. Ist ein Faktor fehlerhaft oder nicht vorhanden, kann keine Authentifizierung des Users durchgeführt werden und der Zugang bleibt gesperrt. Ein typisches Anwendungsbeispiel für die Zwei-Faktor-Authentifizierung ist die Nutzung von Geldautomaten oder der elektronische Zahlungsverkehr. Am Geldautomaten muss die Bankkarte vorhanden und die korrekte PIN eingegeben sein, die elektronische Banküberweisung erfordert eine PIN und eine über einen Token generierte TAN. 2FA kommt vermehrt auch im Internet zur Anmeldung an E-Mail-Konten, Cloud-Services oder Messaging-Diensten zum Einsatz.

So funktioniert eine Multi-Faktor-Authentifizierung

Welchen Vorteil bietet die Zwei-Faktor-Authentifizierung?

Der große Vorteil der Zwei-Faktor-Authentifizierung besteht darin, dass der Diebstahl oder das unbefugte Kopieren von Zugangskennungen zum Beispiel per Phishing Angriff, Hackerangriff oder Virus noch keine Anmeldung am System ermöglicht. Damit dies dem Angreifer gelingt, muss er gleichzeitig in den Besitz des zweiten Faktors gelangen. Die im Internet häufigsten Bedrohungsszenarien für den Identitätsdiebstahl können dadurch ausgeschlossen werden.

Nachteile der Zwei-Faktor-Authentifizierung

Einer der gravierendsten Nachteile der Zwei-Faktor-Authentifizierung ist, dass der Zugewinn an Sicherheit bei der Authentifizierung zulasten der Usability und Bequemlichkeit des Anmeldeverfahrens gehen. Oft ist der User gezwungen, den zweiten Faktor in Form eines Tokens ständig mit sich zu führen. Hat er ihn vergessen oder ist er abhanden gekommen, ist eine Anmeldung am System zunächst unmöglich. Gestohlene oder verloren gegangene Token haben zudem den Nachteil, dass aufwendige Workarounds notwendig sind, um einen temporären Zugriff für den Anwender wieder zu ermöglichen. Für den vollständigen Ersatz des verlorenen Tokens entstehen zusätzliche Kosten für die Beschaffung und Einrichtung.

So funktioniert eine Multi-Faktor-Authentifizierung

Welche verschiedenen 2FA-Methoden existieren?

Die für die 2FA-Verfahren verwendeten Faktoren lassen sich in drei verschiedene Arten klassifizieren. Diese sind:

  • Wissen: der Anwender verfügt über bestimmtes Wissen, das nur ihm bekannt ist. Zum Beispiel sind dies PINs, Kennwörter, Userkennungen oder Antworten auf Sicherheitsfragen
  • Merkmal: der Anwender besitzt ein eindeutiges Merkmal wie den Fingerabdruck oder das Muster der Iris
  • Besitz: der Anwender ist im Besitz eines besonderen Gegenstands wie einer Bankkarte, einem Schlüssel oder einem Token

Oft kommen Methoden zum Einsatz, die neben einem Passwort das Mitführen eines Gegenstands (Tokens) erfordern. Beispielsweise kann das eigene Mobiltelefon mit seiner eindeutigen Rufnummer oder einer registrierten App ein solches Token darstellen. Meldet ein User sich an einem System an, muss er zunächst seine Userkennung und sein Passwort eingeben. Anschließend sendet das System eine Kennung an die zuvor hinterlegte Mobilfunkrufnummer oder die registrierte App des Smartphones. Der Anwender, der in Besitz des Mobiltelefons oder Smartphones ist, gibt diese Kennung in einem zweiten Schritt im System ein. Sind alle Merkmale korrekt, erfolgt die erfolgreiche Authentifizierung. Die Verwendung des Mobiltelefons als Token bietet den Vorteil, dass keine weiteren Gegenstände mitgeführt werden müssen, da das Mobiltelefon bei vielen Menschen immer mit dabei ist. Eine weitere häufig genutzte Methode ist die Authentifizierung per Fingerabdruck und Kennwort. In vielen modernen Smartphones sind inzwischen leistungsfähige Fingerabdruckscanner eingebaut, über die sich ein Anwender mittels seines biometrischen Merkmals und einem zusätzlichen Kennwort anmelden kann. Damit es sich allerdings um ein 2FA-Verfahren handelt, genügt nicht die Authentifizierung nur über den Fingerabdruck.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Privilegien und Kontrolle für externe Mitarbeiter

Virtueller Wachmann filmt Externe

Privilegien und Kontrolle für externe Mitarbeiter

Bei der Zusammenarbeit über Unternehmensgrenzen hinweg gilt es, User mit erweiterten Privilegien und Zugriffsmöglichkeiten kontrolliert ins Netzwerk einzubinden. Mit „Privileged Access Management“ werden Zugriffe auf kritische Systeme und Daten sogar gefilmt. lesen

Die vier größten Fehler bei Authentifizierungsvorgängen

Authentifizierung sicher planen

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch auch zu einem der gefährlichsten Einfallstore für Hacker und Cyberkriminelle werden. lesen

Hochschulnetzwerke – ein unkontrollierbares Chaos?

Der Feind im eigenen Netz

Hochschulnetzwerke – ein unkontrollierbares Chaos?

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im Wohnheim. Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten. lesen

Analyse mobiler Cyber-Gefahren

CrowdStrike Mobile Threat Landscape Report

Analyse mobiler Cyber-Gefahren

Eine Sicherheitslücke bei WhatsApp versetzte Nutzern kürzlich einen Schrecken. Das Cybersecurity-Unternehmen CrowdStrike fing bereits lange vor diesem Ereignis an, sich mit der Sicherheit mobiler Endgeräte zu beschäftigen. Nun wurde der erste “Mobile Threat Landscape Report” veröffentlicht. lesen

So funktioniert 2FA per TOTP mit WEB.DE

Zwei-Faktor-Authentifizierung Schritt für Schritt

So funktioniert 2FA per TOTP mit WEB.DE

Mit WEB.DE bietet nun eine weitere Marke von United Internet die Zwei-Faktor-Authentifizierung (2FA) für Mailkonten an. Wir haben die zusätzliche Sicherheitsoption ausprobiert und unser eigenes Time based One Time Password (TOTP) erstellt. lesen

WAF, cIAM und API-Gateway müssen Hand in Hand gehen

[Gesponsert]

Ein Secure Access Hub schützt gegen alle Sicherheitsvorfälle

WAF, cIAM und API-Gateway müssen Hand in Hand gehen

Die Kombination einer Web Application Firewall, eines Identity & Access Managements und eines API Gateways bietet ein zeitgemäßes Paket gegen Angriffe auf Applikationen und Schnittstellen, das zusätzlich zur Security noch weitere Vorteile bietet. lesen

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

GMX startet Zwei-Faktor-Authentifizierung

So sichern Sie Ihr E-Mail-Konto per TOTP und Smartphone-App

GMX startet Zwei-Faktor-Authentifizierung

Der zu United Internet gehörende E-Mail-Anbieter GMX führt eine Zwei-Faktor-Authentifizierung (2FA) ein. Wir haben die zusätzliche Sicherheitsoption ausprobiert. lesen

Bewusstsein für Sicherheit wächst nicht genug

Datensicherheit wird zur Pflicht

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie und Verbraucher. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44820106 / Definitionen)