Definition 2FA

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet.
Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet. (Bild: Pixabay / CC0)

Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort realisieren. Dadurch soll der Identitätsdiebstahl erschwert werden.

Die Zwei-Faktor-Authentifizierung, abgekürzt 2FA, unterscheidet sich von einfachen Anmeldeverfahren mit Userkennung und Passwort dadurch, dass zwei voneinander unabhängige Komponenten (Faktoren) für die Anmeldung genutzt werden. Der Identitätsnachweis lässt sich dank 2FA wesentlich sicherer gestalten. 2FA stellt eine Form der Multi-Faktor-Authentifierung (MFA) dar und kann den Diebstahl von Identitäten durch einfachen Passwortklau verhindern. Die verschiedenen Faktoren lassen sich in Besitz-, Wissens- und Merkmalfaktoren einteilen. Mittlerweile empfiehlt das BSI (Bundesamt für Sicherheit in der Informationstechnik) den grundsätzlichen Einsatz der Zwei-Faktor-Authentifizierung für die Nutzung von IT-Services in seinen IT-Grundschutz-Katalogen.

Bei der Anmeldung mittels 2FA müssen beide Faktoren vorhanden und korrekt sein. Ist ein Faktor fehlerhaft oder nicht vorhanden, kann keine Authentifizierung des Users durchgeführt werden und der Zugang bleibt gesperrt. Ein typisches Anwendungsbeispiel für die Zwei-Faktor-Authentifizierung ist die Nutzung von Geldautomaten oder der elektronische Zahlungsverkehr. Am Geldautomaten muss die Bankkarte vorhanden und die korrekte PIN eingegeben sein, die elektronische Banküberweisung erfordert eine PIN und eine über einen Token generierte TAN. 2FA kommt vermehrt auch im Internet zur Anmeldung an E-Mail-Konten, Cloud-Services oder Messaging-Diensten zum Einsatz.

So funktioniert eine Multi-Faktor-Authentifizierung

Welchen Vorteil bietet die Zwei-Faktor-Authentifizierung?

Der große Vorteil der Zwei-Faktor-Authentifizierung besteht darin, dass der Diebstahl oder das unbefugte Kopieren von Zugangskennungen zum Beispiel per Phishing Angriff, Hackerangriff oder Virus noch keine Anmeldung am System ermöglicht. Damit dies dem Angreifer gelingt, muss er gleichzeitig in den Besitz des zweiten Faktors gelangen. Die im Internet häufigsten Bedrohungsszenarien für den Identitätsdiebstahl können dadurch ausgeschlossen werden.

Nachteile der Zwei-Faktor-Authentifizierung

Einer der gravierendsten Nachteile der Zwei-Faktor-Authentifizierung ist, dass der Zugewinn an Sicherheit bei der Authentifizierung zulasten der Usability und Bequemlichkeit des Anmeldeverfahrens gehen. Oft ist der User gezwungen, den zweiten Faktor in Form eines Tokens ständig mit sich zu führen. Hat er ihn vergessen oder ist er abhanden gekommen, ist eine Anmeldung am System zunächst unmöglich. Gestohlene oder verloren gegangene Token haben zudem den Nachteil, dass aufwendige Workarounds notwendig sind, um einen temporären Zugriff für den Anwender wieder zu ermöglichen. Für den vollständigen Ersatz des verlorenen Tokens entstehen zusätzliche Kosten für die Beschaffung und Einrichtung.

So funktioniert eine Multi-Faktor-Authentifizierung

Welche verschiedenen 2FA-Methoden existieren?

Die für die 2FA-Verfahren verwendeten Faktoren lassen sich in drei verschiedene Arten klassifizieren. Diese sind:

  • Wissen: der Anwender verfügt über bestimmtes Wissen, das nur ihm bekannt ist. Zum Beispiel sind dies PINs, Kennwörter, Userkennungen oder Antworten auf Sicherheitsfragen
  • Merkmal: der Anwender besitzt ein eindeutiges Merkmal wie den Fingerabdruck oder das Muster der Iris
  • Besitz: der Anwender ist im Besitz eines besonderen Gegenstands wie einer Bankkarte, einem Schlüssel oder einem Token

Oft kommen Methoden zum Einsatz, die neben einem Passwort das Mitführen eines Gegenstands (Tokens) erfordern. Beispielsweise kann das eigene Mobiltelefon mit seiner eindeutigen Rufnummer oder einer registrierten App ein solches Token darstellen. Meldet ein User sich an einem System an, muss er zunächst seine Userkennung und sein Passwort eingeben. Anschließend sendet das System eine Kennung an die zuvor hinterlegte Mobilfunkrufnummer oder die registrierte App des Smartphones. Der Anwender, der in Besitz des Mobiltelefons oder Smartphones ist, gibt diese Kennung in einem zweiten Schritt im System ein. Sind alle Merkmale korrekt, erfolgt die erfolgreiche Authentifizierung. Die Verwendung des Mobiltelefons als Token bietet den Vorteil, dass keine weiteren Gegenstände mitgeführt werden müssen, da das Mobiltelefon bei vielen Menschen immer mit dabei ist. Eine weitere häufig genutzte Methode ist die Authentifizierung per Fingerabdruck und Kennwort. In vielen modernen Smartphones sind inzwischen leistungsfähige Fingerabdruckscanner eingebaut, über die sich ein Anwender mittels seines biometrischen Merkmals und einem zusätzlichen Kennwort anmelden kann. Damit es sich allerdings um ein 2FA-Verfahren handelt, genügt nicht die Authentifizierung nur über den Fingerabdruck.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft. lesen

Die ganze IT-Security im Blick

Security-Startups im Blickpunkt: Cyberscan.io

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der Bildschirmschoner sind nur die sichtbaren Komponenten. Der größere Security-Teil ist meistens unsichtbar, entfaltet aber oft die größte Wirkung. lesen

2FA für Windows Desktop und Terminalserver

privacyIDEA Credential Provider 2.5

2FA für Windows Desktop und Terminalserver

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder SMS authentisieren. lesen

Mehr Sicherheit für die Google-Cloud

Neue Identitäts- und Sicherheitswerkzeuge

Mehr Sicherheit für die Google-Cloud

Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmens­sicherheits­modell, das Google 2011 eingeführt hat. lesen

FIDO2 bringt den passwortfreien Login

Offener Standard für starke Authentifizierung

FIDO2 bringt den passwortfreien Login

Für viele Anwender findet ein wichtiger Teil des Lebens im Web statt, von Kommunikation über Bank- und Finanzgeschäfte, bis zum Online-Einkauf. Die sichere Anmeldung an Online-Diensten ist dabei unerlässlich um die digitalen Identitäten der Nutzer zu schützen. Dem stehen jedes Jahr größere Zahlen an gestohlenen Benutzerdaten entgegen, die zeigen, dass Benutzername und Passwort keine Zukunft mehr haben. lesen

Cyber-Hygiene ist wie Zähneputzen

Die 5 Prinzipien der Cyber-Hygiene

Cyber-Hygiene ist wie Zähneputzen

Wie bei der Hygiene ist es auch bei der Sicherheit so, dass sie nur funktioniert, wenn man sie dauerhaft praktiziert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei der IT-Sicherheit wie beim Zähneputzen simple Regeln, die es einfacher machen, sich regelmäßig und vollständig an die Hygiene-Protokolle zu halten. lesen

Authentifizierung automatisieren

privacyIDEA 2.23

Authentifizierung automatisieren

Die neue Version 2.23 der Open-Source-Authentifizierungslösung privacyIDEA bietet erweiterte Event Handler und kann bei automatisierten Prozessen jetzt zwischen Post- und Pre-Event-Handling unterscheiden. Neu in Version 2.23 ist auch die Möglichkeit „wiederkehrende Aufgaben“ zu definieren. Außerdem unterstützt privacyIDEA 2.23 jetzt TAN-Listen als 2FA-Token. lesen

Passwort Manager mit Identitätsschutz

Dashlane 6

Passwort Manager mit Identitätsschutz

Die neue Version 6 der Passwort-Management-Lösung Dashlane soll als All-in-One-Lösung für Identitätsüberwachung und Risikoprävention Anwendern helfen, die eigene digitale Identität besser zu verwalten und zu sichern. Mit der neuen Dark-Web-Überwachung können Premium-Kunden detaillierte Sicherheitswarnungen erhalten, falls persönliche Daten im Dark-Web auftauchen. lesen

Identitätsdiebstahl über ehe­malige E-Mail-Adressen

Use-After-FreeMail

Identitätsdiebstahl über ehe­malige E-Mail-Adressen

IT-Forscher warnen in einem Forschungs­bericht vor den Risiken des Identitäts­diebstahls durch abgelegte und erneut vergebenen kostenlose E-Mail-Adressen. Die Problematik zu früh frei­ge­ge­be­ner E-Mail-Adressen und sich daraus ergebender Sicher­heits­lücken und Angriffs­möglichkeiten wird von den meisten FreeMail-Providern aber bislang unter­schätzt. Vorbildlich handelt hier Google. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44820106 / Definitionen)