Doppelte App-Absicherung gegen ungewollte Zugriffe, Teil 1Grundlagen der Zwei-Faktor-Authentifizierung
Ein Gastbeitrag von
Dr. Veikko Krypczyk
7 min Lesedauer
Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück.
Fingerabruck-Sensoren im Smartphone sind aktueller Stand der Technik – und deshalb als zweiter Faktor zur Authentifizierung gut geeignet.
Applikationen nutzen meist auf vielfältige Art Daten, Services und Funktionen. Dabei werden dem Nutzer teilweise sehr schützenswerte Daten zur Verfügung gestellt oder es werden Geschäftsvorgänge durchgeführt, deren Ausführung nur bei entsprechender Berechtigung zugelassen werden sollte.
Um dieses zu gewährleisten ist es i.d.R. notwendig, dass sich der Nutzer eindeutig gegenüber dem Dienst, der App oder Service authentifiziert. Natürlich muss er dann auch über die notwendigen Berechtigungen verfügen, um die gewünschten Aktionen auszuführen.
Rund um das Thema Benutzermanagement und Zugriffsberechtigungen gilt es die folgenden Begriffe zu trennen:
Identifizierung: A informiert B über seine Identität.
Authentisierung: A übergibt Informationen, die eine Verifizierung seiner Identität durch B erlauben.
Authentifizierung: B überprüft, ob die vorgegebene Identität durch die Authentisierungsdaten bestätigt werden kann.
Autorisierung: B lässt nach erfolgreicher Authentifizierung den Zugriff auf die angeforderte Ressource zu, d.h. der Zugriffsumfang bestimmt sich durch die eingeräumten Rechte.
Mit Blick auf die Paxis kann man das Procedere deutlich konkretisieren. Der Benutzer erhält nach dem Start der App eine oder mehrere Optionen, sich anzumelden. Sind die Daten korrekt, darf er mit der App arbeiten. In welchem Umfang er Daten verarbeiten kann, zum Beispiel ob er diese nur lesen darf oder auch Löschrechte besitzt, ist eine Frage der Berechtigungen.
Erweisen sich die Anmeldedaten als nicht korrekt, so wird der Benutzer abgewiesen. Meist hat er dann noch mehrfach die Möglichkeit, die Anmeldung wiederholend zu probieren. Wird der Zugriff mehrfach ohne Erfolg ausprobiert, dann wird man für eine bestimmte Zeit oder bis zur Rücksetzung des Accounts gesperrt.
Welcher Aufwand und welche Hürden für den Zugriff gerechtfertigt sind, das muss man individuell entscheiden. Sehr häufig wird heute eine Zwei-Faktor-Authentifizierung angewendet.
Zwei-Faktor-Authentifizierung
An vielen Stellen reden wir hier lediglich von der Authentifizierung der Nutzerdaten. Welches Verfahren dabei zum Einsatz kommt, wurde noch nicht erwähnt. Aus Gründen der Sicherheit empfiehlt es sich vielerorts, eine Zwei-Faktor-Authentifizierung (2FA) zu implementieren.
Die 2FA nutzt zum Identitätsnachweis eines Anwenders zwei unterschiedliche und unabhängige Komponenten, zum Beispiel den Fingerabdruck plus den Zugangscode beim Eingang ins Gebäude. Das Ziel ist die Erhöhung der Sicherheit. Es müssen daher immer zwei korrekte Faktoren vorhanden sein. Man kann die möglichen Faktoren in drei Arten klassifizieren:
1. Besitz: Es geht um einen Faktor, welcher jemandem persönlich gehört, beispielsweise eine Bank- oder Zugangskarte.
2. Wissen: Es geht um ein geheimes Wissen, welches nur dem Anwender bekannt ist, beispielsweise die Kombination aus Benutzername und Kennwort, die Antwort auf die Sicherheitsfrage, etc.
3. Merkmal bzw. biometrische Charakteristika: Es handelt sich um ein körperliches Merkmal der betreffenden Person, beispielsweise der Fingerabdruck.
Die 2FA funktioniert – dargestellt am Beispiel – wie folgt: Der Anwender gibt seinen Nutzernamen und das Passwort ein. Dieses führt jedoch noch nicht zu dem gewünschten Inhalt, sondern es muss eine weitere Hürde gemeistert werden. Viele Zwei-Faktor-Systeme greifen nach der Passwortabfrage auf ein externes System bzw. die Nutzung eines weiteren Geräts zurück. Das kann zum Beispiel ein Smartphone mit einem Bestätigungscode (Einmal-Passwort, OTP) oder Fingerabdruck sein.
Nur wenn beide Zugangsfaktoren korrekt sind, erhält der Anwender den gewünschten Zugriff auf den Inhalt. Diese Art der Authentifizierung bietet damit ein höheres Sicherheitsniveau als die bloße Eingabe von Nutzername und Passwort. Andererseits steigt auch der Aufwand für den Nutzer, d.h. es verursacht zusätzliche Tätigkeiten und der Zeitbedarf bis zur Gewährung des Zugriffs nimmt zu.
Das bedeutet, dass die Anwendung der 2FA auch gerechtfertigt sein muss. Beim Zugriff auf einfache Dienste, ohne sicherheitsrelevante persönliche Daten, ist die 2FA meist eine zu große Hürde, d.h. sie wird nicht oder nur schlecht durch die Anwender akzeptiert. Die Gründe für die Nutzung bzw. Umstellung auf eine 2FA lauten primär wie folgt.
Erhöhte Sicherheit: Die 2FA fügt zur herkömmlichen Authentifizierungsmethode (normalerweise Benutzername und Passwort) eine zweite Sicherheitsebene hinzu. Selbst wenn ein Angreifer das Passwort kennt oder gestohlen hat, kann er sich ohne die zweite Authentifizierungsmethode nicht anmelden. Dies macht es für Angreifer erheblich schwieriger, auf das Konto und die Daten zuzugreifen. Auch wenn das Passwort durch Phishing, Keylogger oder Datenlecks kompromittiert wurde, muss der Angreifer noch eine zusätzliche Hürde überwinden, um Zugang zu erhalten.
Compliance-Anforderungen: In einigen Branchen (zum Beispiel Bankdienstleistungen) und für bestimmte Dienste sind Unternehmen gesetzlich verpflichtet, zusätzliche Sicherheitsmaßnahmen wie die 2FA zu implementieren.
Benutzerfreundlichkeit: Die 2FA kann sicherer sein als die ausschließliche Verwendung von komplexen Passwörtern, ohne die Notwendigkeit, sich sehr komplexe Passwörter zu merken. Benutzer können immer noch ihre bevorzugten Passwörter verwenden, aber die 2FA bietet eine zusätzliche Sicherheitsschicht.
Insgesamt ist die 2FA eine äußerst effektive Methode, um die Sicherheit von Konten und Diensten zu erhöhen und das Risiko von unbefugtem Zugriff und Datenverlust erheblich zu reduzieren.
Biometrischer Faktor
Bei der Identifikation sind biometrische Verfahren eine wichtige Authentifizierungsmethode. Dabei erfolgt eine Erfassung der aktuellen biometrischen Daten einer Person. Diese werden mit bereits bekannten biometrischen Referenzdaten, welche zum Beispiel in einer Datenbank gespeichert sind, verglichen. Es gibt eine Vielzahl biometrischer Verfahren. Diese unterscheiden sich in der Verwendung der verschiedenen biometrischen Merkmale.
Fingerabdrücke werden schon seit vielen Jahren zur Identifikation von Personen genutzt. Grund dafür ist die Einzigartigkeit eines Fingerabdrucks. Im Smartphone war der Fingerabdrucksensor vor einigen Jahren etwas Besonderes. Heutzutage ist dieser in zahlreichen Geräten vorhanden. Fingerabdrucksensoren dienen zur schnellen und bequemen Entsperrung der Geräte durch den Nutzer. Im Vergleich zu anderen Systemen, zum Beispiel PIN-, Passwort- oder Mustereingabe, ist das Verfahren viel einfacher und sicherer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Man unterscheidet halb- und vollautomatische Fingerabdrucksensoren. Bei den halbautomatischen Sensoren muss der Finger über ein Sensorfeld gezogen werden, um die ganze Fingerkuppe aufzunehmen. Was wir heute von Smartphones kennen, sind vollautomatische Sensoren, bei denen die Fingerkuppe einfach aufgelegt werden kann. Zum Scan des Fingerabdrucks gibt es zwei gängige Methoden: optische und kapazitive.
Am meisten verbreitet bei Smartphones sind optische Fingerabdrucksensoren. Zur Identifizierung wird ein Finger auf die Glasplatte, welche als Prisma dient, gelegt. Die Papillarleisten (Erhebungen) des Fingerabdrucks kommen in Kontakt mit dem Glas. Die Täler (Rillen) dazwischen sind mit Luft gefüllt und berühren auf diese Weise die Glasplatte nicht. Eine Lichtquelle beleuchtet den Finger in der Art, dass das Prisma die Lichtstrahlen auf einen Bildsensor reflektiert. Da, wo die Strahlen auf die Erhebungen treffen, wird die Reflexion gestört. Der Bildsensor erzeugt ein zweidimensionales Foto des Abdrucks.
Beim Entsperren des Smartphones wird in Sekundenschnelle verglichen, ob das aufgelegte Muster mit den gespeicherten Daten übereinstimmt. Bei hochwertigen Sensoren wird zusätzlich zu den optischen Sensoren Ultraschall oder Infrarot verwendet. Somit wird es möglich zu erkennen, ob der Besitzer des Fingerabdrucks bei der Identifizierung lebt. Es werden die Eigenschaften, wie Puls, Blutzirkulation, Wärmebild zusätzlich untersucht.
Die kapazitiven Fingerprint-Sensoren basieren auf elektrischer Ladung. In diesem Fall befindet sich auf dem Fingerabdruckscanner eine leitende Siliziumschicht und darunter ein Netz aus winzigen Kondensatoren. Diese sitzen auf einem Sensorchip.
Wenn der Finger auf die Siliziumschicht gelegt wird, verändert sich die elektrische Ladung. Das passiert nur an den Stellen, an denen die Fingerrillen aufliegen. An den Stellen, wo keine Rillen sind, bleibt die Ladung gleich. Mit Hilfe von einen Operationsverstärker mit integriertem Schaltkreis und einen Analog-zu-Digital-Konverter wird das Ganze in ein digitales Bild umgewandelt.
Die Gesichtserkennung ist ein weiteres biometrisches Verfahren. Das Gesicht einer Person wird aufgenommen und mit bereits zuvor gespeicherten Aufnahmen verglichen. Dabei wird das Bild als erstes digitalisiert und danach werden die charakteristischen Eigenschaften berechnet. Verwendet werden diejenigen Merkmale des Gesichts, welche sich aufgrund der Mimik nicht ständig verändern, zum Beispiel die oberen Kanten der Augenhöhlen, die Gebiete um die Wangenknochen und die Seitenpartien des Mundes. Die Gesichtserkennung ist eine noch junge Wissenschaft mit viel Potenzial.
Die Iriserkennung basiert darauf, dass die Bindegewebestrukturen, die zwischen der Iris (Regenbogenhaut) und der Hornhaut des menschlichen Auges liegen, komplex und einzigartig (selbst bei eineiigen Zwillingen) sind. Bei Menschen mit dunklen Augenfarben sind die Strukturen schwerer zu erkennen. Im Gegensatz zu den anderen biometrischen Merkmalen hat die Iris einen hohen Grad an Symmetrie. Die aufgenommenen Bilder werden verarbeitet und mit speziell für diesen Zweck entwickelten mathematischen Methoden ein eindeutiger Datensatz gebildet. Ähnlich funktioniert die Handvenenerkennung, bei der das einzigartige Muster der Venen in den Händen und Handgelenken per Kamera erfasst wird.
Wahrscheinlichkeit der Falschakzeptanz und Falschrückweisung in Abhängigkeit von den Toleranzwerten bei der Merkmalsprüfung.
Eine hundertprozentige Korrektheit bei der Authentifizierung kann bei den biometrischen Verfahren nicht garantiert werden. Die größten Fehler bei der Anwendung von biometrischen Verfahren sind die Falschakzeptanz und die Falschrückweisung. Die Falschakzeptanz (False Acceptance Rate, FAR) ist die Wahrscheinlichkeit, dass eine nicht berechtigte Person aufgrund ähnlicher biometrischer Charakteristika akzeptiert wird.
Die Falschrückweisung (False Rejectance Rate, FRR) ist die Wahrscheinlichkeit, einer berechtigten Person den Zugang zu verweigern, weil die Übereinstimmungserfordernisse biometrischer Charakteristika zu rigide gehandhabt werden. Das Ziel besteht darin, beide Parameter (FAR, FRR) in eine akzeptable Relation zum Sicherheitslevel zu bringen (siehe vorne). Im zweiten Teil dieser Kurzserie blicken wir auf ausgewählte Aspekte der technischen Realisierung einer 2FA mithilfe von RAD Studio.