fbpx
  • SJT SOLUTIONS GmbH hat 4,98 von 5 Sternen 116 Bewertungen auf ProvenExpert.com
  • Zwei-Faktor-Authentifizierung: Diese Methoden gibt es - aber wie sicher sind sie?

    Zwei-Faktor-Authentifizierung? Oder heißt es Authentisierung? Mehr über den Unterschied zwischen diesen beiden Begriffen, welche Methoden der sog. 2-Faktor-Authentifizierung es gibt und wie sicher sie sind – das alles erfährst du in diesem Beitrag.

    YouTube

    Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
    Mehr erfahren

    Video laden

    Zwei-Faktor-Authentifizierung: Eine Begriffsklärung

    Heißt es „Zwei-Faktor-Authentifizierung“ oder „Authentisierung“? Schon mal vorab: Beides lässt sich mit dem Kürzel 2FA abkürzen.

     

    An sich geht es bei beiden Begriffen um den gleichen Prozess: Ein Nutzer loggt sich in ein Konto ein und wird vom System überprüft, ob er es wirklich ist und somit Zugriff erhalten soll. Der Nutzer muss sich also authentisieren, d.h. seine Identität bestätigen. Das System wiederum muss diesen Identitätsnachweis überprüfen, d.h. authentifizieren.

     

    Authentisierung ist also das, was seitens des Nutzers geschieht und Authentifizierung das, was seitens des Systems geschieht.

     

    Der Einfachheit halber spreche ich in diesem Beitrag ab sofort von Zwei-Faktor-Authentifizierung, weil sich das im allgemeinen Sprachgebrauch eher durchgesetzt hat. Oder auch einfach nur von 2FA.
     

    Zwei-Faktor-Authentifizierung: Was ist das überhaupt?

     

    Nachdem wir nun Klarheit in die Begriffe gebracht haben, möchte ich dir nun erstmal erklären, was die 2FA eigentlich genau ist.

     

    Die 2FA ist eine Möglichkeit, die Sicherheit deiner Internetkonten zu verbessern. Es werden dabei zwei Faktoren abgefragt, die deine Identität bestätigen. Diese drei Möglichkeiten gibt es grundsätzlich:

     

    1. etwas, das du weißt, z.B. ein Passwort
    2. etwas, das du besitzt, z.B. ein Smartphone
    3. etwas, das dich einzigartig macht, z.B. dein Fingerabdruck
     
    Üblicherweise ist das Passwort, also etwas, das du weißt, immer Teil der 2FA. Welche zweite Methode angewendet wird, entscheidet der jeweilige Anbieter.
     

    Zwei-Faktor-Authentifizierung: Diese Methoden gibt es

    Fokussieren wir uns daher auf die beiden anderen Authentifizierungsmöglichkeiten: etwas, das du hast und etwas, das dich einzigartig macht.

     

    Hier gibt es folgende Möglichkeiten:
    • Telefonanruf
    • Versand einer SMS
    • Versand einer E-Mail
    • Eine Authentifizierungs-App
    • Sogenannte Hardware-Token
    • Biometrische Verfahren
     
    Lass uns jetzt die verschiedenen Methoden zur Zwei-Faktor-Authentifizierung im Detail anschauen und bewerten, wie sicher sie wirklich sind sowie, welche Vor- und Nachteile sie haben.
     

     

    1. Telefonanruf

    Eine der ältesten Methoden der 2FA ist der Telefonanruf. Dabei ruft dich das System auf einer vorher festgelegten Telefonnummer an und gibt dir einen Code durch, den du dann eingeben musst.
     

    Sicherheit

    Telefonanrufe sind anfällig für sogenannte Social Engineering-Angriffe und SIM-Swapping. Ein Angreifer könnte deinen Anruf abfangen oder deine Telefonnummer übernehmen. Daher sind Telefonanrufe nicht die sicherste Methode der 2FA.
     

    Vorteile

    • Einfach zu nutzen
    • Keine zusätzlichen Apps oder Geräte notwendig

    Nachteile

    • Anfällig für Social Engineering und SIM-Swapping
    • Kosten für Telefonanrufe können anfallen
    • Nicht immer zuverlässig (z.B. bei schlechter Netzabdeckung)
     

    2. Versand einer SMS

    Bei dieser Methode wird ein Einmalpasswort (kurz: OTP) per SMS an dein Mobiltelefon gesendet, das du dann zur Authentifizierung eingeben musst.
     

    Sicherheit

    SMS sind ebenfalls anfällig für SIM-Swapping und Abfangen durch Malware. Sie sind zwar besser als keine 2FA, bieten aber nur begrenzten Schutz gegen zielgerichtete Angriffe.
     

    Vorteile

    • Weit verbreitet und von vielen Diensten unterstützt
    • Einfach einzurichten und zu nutzen
     

    Nachteile

    • Anfällig für SIM-Swapping und Abfangen durch Malware
    • SMS können verzögert ankommen oder gar nicht zugestellt werden
    • Sicherheitsprobleme, wenn das Telefon verloren geht oder gestohlen wird
     

    3. Versand einer E-Mail

    Einige Dienste schicken dir einen Code oder einen Bestätigungslink per E-Mail.
     

    Sicherheit

    Diese Methode ist nur so sicher wie dein E-Mail-Konto. Wenn jemand Zugang zu deinem E-Mail-Konto hat, kann er auch deine 2FA umgehen. E-Mail-basierte 2FA bietet also eine mittlere Sicherheitsstufe.
     

    Vorteile

    • Einfach einzurichten
    • Weit verbreitet und von vielen Diensten unterstützt
     

    Nachteile

    • Sicherheit hängt von der Sicherheit des E-Mail-Kontos ab
    • Anfällig für Phishing und E-Mail-Konten-Hacks
    • Verzögerungen bei der Zustellung von E-Mails möglich
     

    4. Eine Authentifizierungs-App

    Apps wie Google Authenticator, Authy oder Microsoft Authenticator generieren zeitbasierte Einmalpasswörter (kurz: TOTP), die du zur Authentifizierung eingeben musst.
     

    Sicherheit

    Authentifizierungs-Apps sind deutlich sicherer als SMS und Telefonanrufe, da die Codes lokal auf deinem Gerät generiert werden und nicht über das Netzwerk übertragen werden. Sie bieten einen guten Schutz, solange dein Gerät sicher ist.
     

    Vorteile

    • Höhere Sicherheit, da Codes lokal auf dem Gerät generiert werden
    • Funktioniert auch ohne Internetverbindung
    • Viele Apps bieten zusätzliche Schutzmaßnahmen (z.B. PIN-Schutz)

    Nachteile

    • Abhängigkeit vom Smartphone; bei Verlust des Geräts wird der Zugang erschwert
    • Einrichtung kann für weniger technisch versierte Nutzer kompliziert sein
    • Backups und Wiederherstellung der App-Daten können problematisch sein
     

    5. Hardware-Token

    Hardware-Token sind physische Geräte, die Einmalpasswörter generieren oder per NFC/Bluetooth funktionieren. Bekannte Beispiele sind YubiKey oder RSA SecurID.
     

    Sicherheit

    Diese Methode bietet eine sehr hohe Sicherheit, da der physische Besitz des Tokens erforderlich ist. Hardware-Token sind widerstandsfähig gegen viele gängige Angriffe, wie Phishing oder SIM-Swapping.
     

    Vorteile

    • Sehr hohe Sicherheit durch physischen Besitz des Tokens
    • Schutz vor Phishing, SIM-Swapping und anderen Angriffen
    • Einfach zu nutzen, oft nur Plug-and-Play
     

    Nachteile

    • Zusätzliche Kosten für den Kauf des Tokens
    • Token können verloren gehen oder beschädigt werden
    • Einrichtung kann für einige Nutzer schwierig sein
     

    6. Biometrische Verfahren

    Hierbei wird etwas Einzigartiges von dir genutzt, wie dein Fingerabdruck, Gesichtserkennung oder Iris-Scan.
     

    Sicherheit

    Biometrische Verfahren sind sehr sicher, da sie schwer zu fälschen sind. Allerdings gibt es Bedenken hinsichtlich des Datenschutzes und der Möglichkeit, dass biometrische Daten gestohlen oder missbraucht werden könnten.
     

    Vorteile

    • Hohe Sicherheit, da biometrische Merkmale schwer zu fälschen sind
    • Sehr benutzerfreundlich und schnell
    • Kein zusätzliches Gerät notwendig
     

    Nachteile

    • Datenschutzbedenken bezüglich der Speicherung und Nutzung biometrischer Daten
    • Bei physischen Veränderungen (z.B. Verletzungen) könnten Probleme auftreten
    • Biometrische Daten können nicht geändert werden, wenn sie kompromittiert werden
     

    Übersicht über Methoden zur Zwei-Faktor-Authentifizierung

    Übersicht über Methoden zur Zwei-Faktor-Authentifizierung_1
    Uebersicht ueber Methoden zur Zwei Faktor Authentifizierung 2

    Abschließende Worte und Ausblick

    Wie du siehst: Jede dieser Methoden hat ihre Vor- und Nachteile. Die Wahl der richtigen 2FA-Methode hängt von deinem persönlichen Sicherheitsbedürfnis und dem Risiko ab, das du eingehen möchtest. Es lohnt sich, ein bisschen Aufwand zu betreiben, um deine Konten bestmöglich zu schützen.

    Durch meine persönliche Erfahrung, nachdem mein Facebook-Konto trotz Zwei-Faktor-Authentifizierung gehackt wurde, habe ich beschlossen, meine Konten durch einen Hardware-Token abzusichern, bzw. konkret: durch den Yubikey!

    Was es damit auf sich hat und wie du deinen Yubikey einrichtest, das erfährst du in unserem nächsten Beitrag, hier auf unserem Blog.

    In diesem Sinne: Stay safe!
     

    Weitere Ressourcen

    Hier findest du weitere Links und Inhalte, die für dich interessant sein könnten:

    Diesen Artikel teilen

    Facebook
    X
    LinkedIn
    Pinterest
    WhatsApp
    Telegram