Definition 2FA Was ist eine Zwei-Faktor-Authentifizierung (2FA)?
Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort realisieren. Dadurch soll der Identitätsdiebstahl erschwert werden.
Anbieter zum Thema

Die Zwei-Faktor-Authentifizierung, abgekürzt 2FA, unterscheidet sich von einfachen Anmeldeverfahren mit Userkennung und Passwort dadurch, dass zwei voneinander unabhängige Komponenten (Faktoren) für die Anmeldung genutzt werden. Der Identitätsnachweis lässt sich dank 2FA wesentlich sicherer gestalten. 2FA stellt eine Form der Multi-Faktor-Authentifierung (MFA) dar und kann den Diebstahl von Identitäten durch einfachen Passwortklau verhindern. Die verschiedenen Faktoren lassen sich in Besitz-, Wissens- und Merkmalfaktoren einteilen. Mittlerweile empfiehlt das BSI (Bundesamt für Sicherheit in der Informationstechnik) den grundsätzlichen Einsatz der Zwei-Faktor-Authentifizierung für die Nutzung von IT-Services in seinen IT-Grundschutz-Katalogen.
Bei der Anmeldung mittels 2FA müssen beide Faktoren vorhanden und korrekt sein. Ist ein Faktor fehlerhaft oder nicht vorhanden, kann keine Authentifizierung des Users durchgeführt werden und der Zugang bleibt gesperrt. Ein typisches Anwendungsbeispiel für die Zwei-Faktor-Authentifizierung ist die Nutzung von Geldautomaten oder der elektronische Zahlungsverkehr. Am Geldautomaten muss die Bankkarte vorhanden und die korrekte PIN eingegeben sein, die elektronische Banküberweisung erfordert eine PIN und eine über einen Token generierte TAN. 2FA kommt vermehrt auch im Internet zur Anmeldung an E-Mail-Konten, Cloud-Services oder Messaging-Diensten zum Einsatz.
Welchen Vorteil bietet die Zwei-Faktor-Authentifizierung?
Der große Vorteil der Zwei-Faktor-Authentifizierung besteht darin, dass der Diebstahl oder das unbefugte Kopieren von Zugangskennungen zum Beispiel per Phishing Angriff, Hackerangriff oder Virus noch keine Anmeldung am System ermöglicht. Damit dies dem Angreifer gelingt, muss er gleichzeitig in den Besitz des zweiten Faktors gelangen. Die im Internet häufigsten Bedrohungsszenarien für den Identitätsdiebstahl können dadurch ausgeschlossen werden.
Nachteile der Zwei-Faktor-Authentifizierung
Einer der gravierendsten Nachteile der Zwei-Faktor-Authentifizierung ist, dass der Zugewinn an Sicherheit bei der Authentifizierung zulasten der Usability und Bequemlichkeit des Anmeldeverfahrens gehen. Oft ist der User gezwungen, den zweiten Faktor in Form eines Tokens ständig mit sich zu führen. Hat er ihn vergessen oder ist er abhanden gekommen, ist eine Anmeldung am System zunächst unmöglich. Gestohlene oder verloren gegangene Token haben zudem den Nachteil, dass aufwendige Workarounds notwendig sind, um einen temporären Zugriff für den Anwender wieder zu ermöglichen. Für den vollständigen Ersatz des verlorenen Tokens entstehen zusätzliche Kosten für die Beschaffung und Einrichtung.
Welche verschiedenen 2FA-Methoden existieren?
Die für die 2FA-Verfahren verwendeten Faktoren lassen sich in drei verschiedene Arten klassifizieren. Diese sind:
- Wissen: der Anwender verfügt über bestimmtes Wissen, das nur ihm bekannt ist. Zum Beispiel sind dies PINs, Kennwörter, Userkennungen oder Antworten auf Sicherheitsfragen
- Merkmal: der Anwender besitzt ein eindeutiges Merkmal wie den Fingerabdruck oder das Muster der Iris
- Besitz: der Anwender ist im Besitz eines besonderen Gegenstands wie einer Bankkarte, einem Schlüssel oder einem Token
Oft kommen Methoden zum Einsatz, die neben einem Passwort das Mitführen eines Gegenstands (Tokens) erfordern. Beispielsweise kann das eigene Mobiltelefon mit seiner eindeutigen Rufnummer oder einer registrierten App ein solches Token darstellen. Meldet ein User sich an einem System an, muss er zunächst seine Userkennung und sein Passwort eingeben. Anschließend sendet das System eine Kennung an die zuvor hinterlegte Mobilfunkrufnummer oder die registrierte App des Smartphones. Der Anwender, der in Besitz des Mobiltelefons oder Smartphones ist, gibt diese Kennung in einem zweiten Schritt im System ein. Sind alle Merkmale korrekt, erfolgt die erfolgreiche Authentifizierung. Die Verwendung des Mobiltelefons als Token bietet den Vorteil, dass keine weiteren Gegenstände mitgeführt werden müssen, da das Mobiltelefon bei vielen Menschen immer mit dabei ist. Eine weitere häufig genutzte Methode ist die Authentifizierung per Fingerabdruck und Kennwort. In vielen modernen Smartphones sind inzwischen leistungsfähige Fingerabdruckscanner eingebaut, über die sich ein Anwender mittels seines biometrischen Merkmals und einem zusätzlichen Kennwort anmelden kann. Damit es sich allerdings um ein 2FA-Verfahren handelt, genügt nicht die Authentifizierung nur über den Fingerabdruck.
(ID:44820106)