Definition 2FA

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet.
Zwei-Faktor-Authentifizierung (2FA) ist ein Authentifizierungsverfahren mit zwei Komponenten, das eine erhöhte Sicherheit zum Schutz vor Identitätsdiebstahl bietet. (Bild: Pixabay / CC0)

Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort realisieren. Dadurch soll der Identitätsdiebstahl erschwert werden.

Die Zwei-Faktor-Authentifizierung, abgekürzt 2FA, unterscheidet sich von einfachen Anmeldeverfahren mit Userkennung und Passwort dadurch, dass zwei voneinander unabhängige Komponenten (Faktoren) für die Anmeldung genutzt werden. Der Identitätsnachweis lässt sich dank 2FA wesentlich sicherer gestalten. 2FA stellt eine Form der Multi-Faktor-Authentifierung (MFA) dar und kann den Diebstahl von Identitäten durch einfachen Passwortklau verhindern. Die verschiedenen Faktoren lassen sich in Besitz-, Wissens- und Merkmalfaktoren einteilen. Mittlerweile empfiehlt das BSI (Bundesamt für Sicherheit in der Informationstechnik) den grundsätzlichen Einsatz der Zwei-Faktor-Authentifizierung für die Nutzung von IT-Services in seinen IT-Grundschutz-Katalogen.

Bei der Anmeldung mittels 2FA müssen beide Faktoren vorhanden und korrekt sein. Ist ein Faktor fehlerhaft oder nicht vorhanden, kann keine Authentifizierung des Users durchgeführt werden und der Zugang bleibt gesperrt. Ein typisches Anwendungsbeispiel für die Zwei-Faktor-Authentifizierung ist die Nutzung von Geldautomaten oder der elektronische Zahlungsverkehr. Am Geldautomaten muss die Bankkarte vorhanden und die korrekte PIN eingegeben sein, die elektronische Banküberweisung erfordert eine PIN und eine über einen Token generierte TAN. 2FA kommt vermehrt auch im Internet zur Anmeldung an E-Mail-Konten, Cloud-Services oder Messaging-Diensten zum Einsatz.

So funktioniert eine Multi-Faktor-Authentifizierung

Welchen Vorteil bietet die Zwei-Faktor-Authentifizierung?

Der große Vorteil der Zwei-Faktor-Authentifizierung besteht darin, dass der Diebstahl oder das unbefugte Kopieren von Zugangskennungen zum Beispiel per Phishing Angriff, Hackerangriff oder Virus noch keine Anmeldung am System ermöglicht. Damit dies dem Angreifer gelingt, muss er gleichzeitig in den Besitz des zweiten Faktors gelangen. Die im Internet häufigsten Bedrohungsszenarien für den Identitätsdiebstahl können dadurch ausgeschlossen werden.

Nachteile der Zwei-Faktor-Authentifizierung

Einer der gravierendsten Nachteile der Zwei-Faktor-Authentifizierung ist, dass der Zugewinn an Sicherheit bei der Authentifizierung zulasten der Usability und Bequemlichkeit des Anmeldeverfahrens gehen. Oft ist der User gezwungen, den zweiten Faktor in Form eines Tokens ständig mit sich zu führen. Hat er ihn vergessen oder ist er abhanden gekommen, ist eine Anmeldung am System zunächst unmöglich. Gestohlene oder verloren gegangene Token haben zudem den Nachteil, dass aufwendige Workarounds notwendig sind, um einen temporären Zugriff für den Anwender wieder zu ermöglichen. Für den vollständigen Ersatz des verlorenen Tokens entstehen zusätzliche Kosten für die Beschaffung und Einrichtung.

So funktioniert eine Multi-Faktor-Authentifizierung

Welche verschiedenen 2FA-Methoden existieren?

Die für die 2FA-Verfahren verwendeten Faktoren lassen sich in drei verschiedene Arten klassifizieren. Diese sind:

  • Wissen: der Anwender verfügt über bestimmtes Wissen, das nur ihm bekannt ist. Zum Beispiel sind dies PINs, Kennwörter, Userkennungen oder Antworten auf Sicherheitsfragen
  • Merkmal: der Anwender besitzt ein eindeutiges Merkmal wie den Fingerabdruck oder das Muster der Iris
  • Besitz: der Anwender ist im Besitz eines besonderen Gegenstands wie einer Bankkarte, einem Schlüssel oder einem Token

Oft kommen Methoden zum Einsatz, die neben einem Passwort das Mitführen eines Gegenstands (Tokens) erfordern. Beispielsweise kann das eigene Mobiltelefon mit seiner eindeutigen Rufnummer oder einer registrierten App ein solches Token darstellen. Meldet ein User sich an einem System an, muss er zunächst seine Userkennung und sein Passwort eingeben. Anschließend sendet das System eine Kennung an die zuvor hinterlegte Mobilfunkrufnummer oder die registrierte App des Smartphones. Der Anwender, der in Besitz des Mobiltelefons oder Smartphones ist, gibt diese Kennung in einem zweiten Schritt im System ein. Sind alle Merkmale korrekt, erfolgt die erfolgreiche Authentifizierung. Die Verwendung des Mobiltelefons als Token bietet den Vorteil, dass keine weiteren Gegenstände mitgeführt werden müssen, da das Mobiltelefon bei vielen Menschen immer mit dabei ist. Eine weitere häufig genutzte Methode ist die Authentifizierung per Fingerabdruck und Kennwort. In vielen modernen Smartphones sind inzwischen leistungsfähige Fingerabdruckscanner eingebaut, über die sich ein Anwender mittels seines biometrischen Merkmals und einem zusätzlichen Kennwort anmelden kann. Damit es sich allerdings um ein 2FA-Verfahren handelt, genügt nicht die Authentifizierung nur über den Fingerabdruck.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Komplexe Passwörter immer beliebter

Passwortsicherheit

Komplexe Passwörter immer beliebter

Einfache Zahlenfolgen oder Wörter sichern E-Mail-Postfach, Online-Banking-Zugang und Co. schlecht vor unerwünschten Zugriffen. Vielen Deutschen scheint das bewusst - aber längst nicht allen. lesen

Passwort-Herausgabe stoppt keine Hasskriminalität

IT-Sicherheit und politische Vorhaben

Passwort-Herausgabe stoppt keine Hasskriminalität

Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen. Richtlinien des Europäischen Datenschutzbeauftragten zeigen den Weg, wie man es verhindert, den Datenschutz auszuhöhlen. lesen

Cyberkriminalität betrifft mehr als jeden zweiten User

IT-Security

Cyberkriminalität betrifft mehr als jeden zweiten User

Die Zahl an Opfern von Cyberangriffen ist gestiegen. Laut einer Umfrage des Bitkom wurde im vergangenen Jahr mehr als jeder zweite Onliner (55 Prozent) Opfer von Attacken im Netz. Das sind fast 5 Prozent mehr als 2018. Dabei können sich Nutzer mit wenig Aufwand davor schützen. lesen

Public Cloud-Umgebungen richtig absichern

Cloud Security

Public Cloud-Umgebungen richtig absichern

Unberechtigte Zugriffe, unsichere Schnittstellen und Fehlkonfigurationen: Das sind laut einer aktuellen Umfrage die drei größten Sicherheits­risiken in der Public Cloud. Sie in den Griff zu bekommen, ist komplex – wie unter anderem ein Datenschutzvorfall bei Facebook zeigt. Es gibt einige wichtige Sicherheits­maßnahmen, die Unternehmen treffen sollten. lesen

Grundlagen der Cloud-Security

Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe. lesen

Phishing for Christmas

Vorsicht beim Weihnachtseinkauf

Phishing for Christmas

Gerade in den letzten Tagen vor Weihnachten steigt bei vielen der Stresslevel beim Einkauf von Geschenken noch einmal an. Statt sich in die überfüllten Innenstädte und Einkaufscenter zu drängen, greifen viele auf Onlineshops zurück und werden dabei im Vorweihnachts­stress immer öfter Opfer von Cyberkriminellen. lesen

Quantensicheres HSM für Blockchain-Lösungen

Utimaco Block-safe

Quantensicheres HSM für Blockchain-Lösungen

Utimaco hat mit Block-safe ein neues Hardware-Sicherheitsmodul (HSM) veröffentlicht, das für Anwendungsfälle in Blockchain-basierten Plattformen mit Distributed-Ledger-Technologie ausgerichtet ist. Unternehmen können damit kryptographische Schlüssel für Blockchain-Anwendungen generieren, verwalten und schützen. lesen

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Doppelt hält (nicht immer) besser

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen. lesen

2FA mit individualisierbaren Authentisierungs-Workflows

privacyIDEA 3.2

2FA mit individualisierbaren Authentisierungs-Workflows

Die neue Version 3.2 der Mehr-Faktor-Authentifizierungssoftware „privacyIDEA“ bietet neue Möglichkeiten, das Authentifizierungs­system durch flexible Konfiguration anzupassen und in die eigenen Workflows zu integrieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44820106 / Definitionen)