Was ist eine Zwei-Faktor-Authentifizierung? | Entrust (2024)

Datenschutzverstöße treten heutzutage immer häufiger auf und haben alarmierende Auswirkungen auf Unternehmen weltweit. Der verursachte Schaden beläuft sich derzeit auf über 2BillionenUS-Dollar pro Jahr. Während Unternehmen daran arbeiten, ihre digitale Infrastruktur und ihre Vermögenswerte zu sichern, wird deutlich, dass die Ein-Faktor-Authentifizierung (und insbesondere die passwortbasierte Authentifizierung) bei weitem nicht ausreicht. Passwörter können leicht kompromittiert werden, insbesondere aufgrund mangelnder Passworthygiene, aber auch, weil sie selten geändert, für mehrere verschiedene Konten verwendet, häufig weitergegeben und oft an einem ungesicherten Ort gespeichert werden.

Das Hinzufügen eines zweiten Faktors zur Benutzerauthentifizierung ist heute in fast jedem Anwendungsfall in Unternehmen erforderlich.

Welche Bedrohungen werden durch 2FA bekämpft?

Die Zwei-Faktor-Authentifizierung bietet einen zusätzlichen Schutz gegen viele der gängigsten Arten von Cyber-Bedrohungen, unter anderem:

  • Gestohlene Passwörter: Wie bereits erwähnt, ist es aufgrund mangelnder Passworthygiene oft ein Leichtes, Passwörter zu stehlen. 2FA stellt sicher, dass ein gestohlenes Passwort nicht ausreicht, um in ein Konto einzudringen.
  • Brute-Force-Angriffe (Passwort-Hacking): Hacker nutzen die immer leichter verfügbare Rechen­leistung, um Passwörter nach dem Zufallsprinzip zu generieren, bis sie den Code „knacken“. Aber die Rechenleistung kann einen zweiten Faktor nicht aushebeln.
  • Phishing: Phishing ist nach wie vor eine der häufigsten und effektivsten Methoden zum Diebstahl von Benutzeranmeldedaten. Auch hier schützt 2FA vor unbefugtem Zugriff, falls ein Benutzername und ein Passwort durch einen Phishing-Angriff gestohlen werden.
  • Social Engineering: Clevere Hacker nutzen zunehmend soziale Medien, um Angriffe zu starten, bei denen die Benutzer dazu gebracht werden, ihre Anmeldedaten preiszugeben. Aber ohne den zweiten Faktor kann der Hacker nicht auf das Konto zugreifen.

Der grundlegende 2FA-Anmeldevorgang ist inzwischen fast jedem bekannt. Auch wenn die Details je nach den verwendeten Faktoren unterschiedlich sind, läuft das Verfahren im Wesentlichen wie folgt ab:

  1. Die Anwendung/Website fordert den Benutzer auf, sich anzumelden.
  2. Der Benutzer gibt den ersten Faktor an. Bei diesem ersten Faktor handelt es sich fast immer um etwas, das der Benutzer „weiß“, z.B. die Kombination aus Benutzername und Passwort oder einen einmaligen Zugangscode, der von einem Hardware-Token oder einer Smartphone-App generiert wurde.
  3. Die Website/App validiert den ersten Faktor und fordert dann den Benutzer auf, den zweiten Faktor anzugeben. Bei diesem zweiten Faktor handelt es sich in der Regel um etwas, das der Benutzer „hat“, z.B. ein Sicherheits-Token, eine ID-Karte, eine Smartphone-App usw.
  4. Sobald die Website/App den zweiten Faktor validiert hat, wird dem Benutzer der Zugriff gewährt.

Was sind Beispiele für 2FA?

Authentifikatoren und Authentifizierungstoken umfassen vier Hauptkategorien: etwas, das Sie haben, etwas, das Sie wissen, etwas, das Sie sind, oder wo Sie sind.

  • Etwas, das Sie haben: physische Zugangskarte, Smartphone bzw. anderes Gerät oder digitales Zertifikat
  • Etwas, das Sie wissen: Pin-Code oder Passwort
  • Etwas, das Sie sind: biometrische Daten wie Fingerabdrücke oder Netzhautscans

Die klassische Kombination aus Benutzername und Passwort ist technisch gesehen eine rudimentäre Form der Zwei-Faktor-Authentifizierung. Da aber sowohl der Benutzername als auch das Passwort in die Kategorie „etwas, das Sie wissen“ fallen, ist diese Kombination leichter zu knacken.

Hardware-Token

Hardware-Token sind kleine physische Geräte, die Benutzer vorlegen, um Zugang zu einer Ressource zu erhalten. Hardware-Tokens können angeschlossen (z.B. USB, Smartcard, Schlüsselanhänger mit Einmalpasswort) oder kontaktlos (z.B. Bluetooth-Tokens) sein. Diese Token werden vom Benutzer mitgeführt. Die allererste Form der modernen 2FA, die 1993 von RSA eingeführt wurde, bestand aus einem Handgerät mit einem winzigen Bildschirm, auf dem zufällig generierte Zahlen angezeigt wurden, die mit einem Algorithmus abgeglichen wurden, um den Besitzer des Geräts zu validieren. Aber auch Hardware-Token können verloren gehen oder gestohlen werden.

SMS-basierte Token

Mit der zunehmenden Verbreitung von Mobiltelefonen wurde die SMS-basierte 2FA schnell populär. Der Benutzer gibt seinen Benutzernamen ein und erhält dann einen einmaligen Zugangscode (One-Time Password, OTP) per SMS. Eine ähnliche Option besteht aus einem Sprachanruf an ein Mobiltelefon zur Übermittlung des OTP. In beiden Fällen ist die Übermittlung des OTP relativ leicht zu hacken, weshalb diese Form der 2FA nicht ideal ist.

App-basierte Token

Mit der verstärkten Nutzung von Smartphones und anderen intelligenten mobilen Geräten ist die App-basierte 2FA sehr beliebt geworden. Die Benutzer installieren eine App auf ihrem Gerät (die Installation auf einem Desktop-PC ist ebenfalls möglich). Bei der Anmeldung liefert die App ein „Soft-Token“, z.B. ein OTP, das auf dem Gerät angezeigt wird und auf dem Anmeldebildschirm eingegeben werden muss. Da das Soft-Token von der App auf dem Gerät generiert wird, besteht kein Risiko, dass das OTP oder Soft-Token bei der Übertragung abgefangen wird.

Push-Benachrichtigungen

Die 2FA via Push-Benachrichtigung ist aus Sicht des Benutzers wohl die nahtloseste und bequemste Variante. Statt aufgefordert zu werden, ein Soft-Token einzugeben, erhält der Benutzer über eine Website oder App eine Push-Benachrichtigung direkt auf sein mobiles Gerät. Die Benachrichtigung informiert den Benutzer über den Authentifizierungsversuch und fordert ihn auf, den Zugriff mit einem einzigen Klick oder durch Antippen zu genehmigen oder zu verweigern. Diese 2FA-Methode ist sehr sicher und äußerst bequem, erfordert jedoch eine Internetverbindung.

Passwortlose Authentifikatoren

Die Arten der verfügbaren Authentifikatoren haben sich weiterentwickelt und umfassen nun auch passwortlose Optionen wie FIDO, Biometrie und PKI-basierte digitale Berechtigungsnachweise für die Authentifizierung.

2FA gegenüber MFA: Was ist der Unterschied?

Bei der Zwei-Faktor-Authentifizierung (2FA) müssen die Benutzer zwei Arten der Authentifizierung vorweisen, während bei der Multi-Faktor-Authentifizierung (MFA) mindestens zwei, wenn nicht sogar mehr Arten der Authentifizierung erforderlich sind. Jede 2FA ist also eine MFA, aber nicht jede MFA ist eine 2FA. Während bei der Multi-Faktor-Authentifizierung eine beliebige Kombination von Authentifi­katoren und Authentifizierungstoken erforderlich sein kann, um Zugang zu einer Ressource, Anwendung oder Website zu erhalten, sind bei der 2FA-Authentifizierung nur zwei vordefinierte Authentifikatoren erforderlich, um auf diese Ressource zuzugreifen. Je nach den Anforderungen Ihres Unternehmens kann die 2FA-Authentifizierung die vom Unternehmen angestrebte Sicherheit erhöhen und gleichzeitig ein reibungsloses Erlebnis für die Endbenutzer ermöglichen.

Die verschiedenen Arten von Faktoren, die für die Zwei-Faktor-Authentifizierung verwendet werden können, wurden bereits oben erläutert. Aber auch innerhalb der einzelnen Arten von Authentifikatoren gibt es viele verschiedene Optionen− und es kommen ständig neue Technologien auf den Markt. Wie entscheiden Sie, welche Faktoren für Ihr 2FA-Protokoll am besten geeignet sind? Im Folgenden finden Sie einige Fragen, die Ihnen bei der Auswahl helfen können:

  • Soll die Authentifizierung für den Benutzer transparent sein?
  • Soll der Benutzer ein physisches Gerät verwenden oder sich online authentifizieren?
  • Soll die Website sich auch beim Benutzer authentifizieren?
  • Wie sensibel sind die geschützten Informationen, und welche Risiken sind mit ihnen verbunden?
  • Soll der physische Zugang zu Büros, Laboren oder anderen Bereichen eingeschränkt werden?

Entrust bietet eine fachkundige Anleitung zur Erhöhung Ihrer Sicherheit mit einer hochsicheren zuverlässigen Multi-Faktor-Authentifizierung. Wir unterstützen die größte Auswahl an Sicherheits­authentifikatoren für 2FA, sodass Sie leicht die beste Option für Ihre Sicherheitsanforderungen und Anwendungsfälle wählen können. Noch wichtiger ist, dass Entrust Sie bei der Auswahl der richtigen Option(en) fachkundig und beratend unterstützt und Ihnen die Umstellung auf eine hochsichere Zwei-Faktor-Authentifizierung erleichtert.

Anwendungsfälle für die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist die am weitesten verbreitete Form der Multi-Faktor-Authenti­fizierung und eignet sich daher hervorragend für Anwendungsfälle, in denen mehrere Personen Zugriff auf Daten benötigen. So wird beispielsweise in Anwendungen des Gesundheitswesens häufig 2FA eingesetzt, da es Ärzten und anderen Medizinern ermöglicht, bei Bedarf auf sensible Patientendaten zuzugreifen, auch von persönlichen Geräten aus.

Ebenso können 2FA-Bank- und Finanzanwendungen dazu beitragen, Kontoinformationen vor Phishing- und Social-Engineering-Angriffen zu schützen und gleichzeitig mobiles Banking für Verbraucher zu ermöglichen.

Industrieanwendungen für 2FA:

  • Gesundheitswesen
  • Banking
  • Einzelhandel
  • Hochschulbildung
  • Soziale Medien
  • Regierungs-/Bundesinstitutionen

Was sind die Bedrohungen/Risiken bei der Zwei-Faktor-Authenti­fizierung?

Es gibt verschiedene Ansätze, mit denen Hacker versuchen, MFA und 2FA zu unterlaufen. Dazu gehören:

  • Social Engineering: Bei einem Social-Engineering-Angriff geben sich die Hacker als seriöse Quelle aus und fragen nach persönlichen Daten.
  • Technische Angriffe: Zu den technischen Angriffen gehören Malware und Trojaner.
  • Physischer Diebstahl: Der physische Besitz eines Smartphones oder eines anderen mobilen Geräts durch einen bösartigen Akteur kann eine Bedrohung für die 2FA darstellen.
  • Unterwanderung der Kontowiederherstellung: Da das Zurücksetzen von Passwörtern oft die 2FA umgeht, benötigen Hacker manchmal nur einen Benutzernamen, um die 2FA zu umgehen.

2FA stellt einen großen Fortschritt gegenüber der Ein-Faktor-Authentifizierung dar, insbesondere gegenüber der traditionellen passwortbasierten Authentifizierung, die leicht durch menschliches Versagen gefährdet werden kann. Sie ist zwar sicher genug, aber die Multi-Faktor-Authentifizierung (MFA) gilt heute als die De-facto-Lösung für die Authentifizierung von Benutzern. Auch Compliance-Anforderungen wie PCI DSS haben 2FA durch MFA ersetzt und staatliche Einrichtungen schreiben MFA für alle Bundesinstitutionen vor. Mit MFA besteht die Möglichkeit, weitere Formfaktoren (keine Passwörter) hinzuzufügen, um die Sicherheit zu erhöhen. Die Verwendung biometrischer Daten für die Benutzerauthentifizierung in Kombination mit der Geräteüberprüfung und dem Hinzufügen risikobasierter kontextbezogener Kontrollen ermöglicht eine Bewertung der Risikolage des Benutzers und des Geräts, bevor Zugang gewährt wird. MFA mit passwortlosen Optionen und risikobasierter adaptiver Authentifizierung ist der Weg zu mehr Sicherheit.

Was sind die gängigsten Authentifikatoren/Authentifizierungstoken?

Transparente Authentifikatoren, die Benutzer validieren, ohne dass ein tägliches Eingreifen erforderlich ist.

  • Signaturzertifikate
  • IP-Geolokation
  • Geräteauthentifizierung

Authentifizierung mit physischem Formfaktor

Greifbare Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden.

  • Token für einmalige Zugangscodes
  • Anzeigekarte
  • Rasterauthentifizierung
  • Liste mit einmaligen Zugangscodes
  • Biometrische Identifizierung

Methoden zur Überprüfung von Benutzeridentitäten, ohne dass diese Benutzer ein zusätzliches physisches Gerät mit sich führen müssen.

  • Wissensbasierte Authentifizierung
  • Out-of-Band-Authentifizierung
  • Mobile intelligente Anmeldeinformationen
  • SMS-Soft-Token
Was ist eine Zwei-Faktor-Authentifizierung? | Entrust (2024)

FAQs

What is the significance of two-factor authentication? ›

2FA is an effective way to ensure that an organization or individual doesn't fall victim to a cyberattack or hacker. 2FA utilizes time-sensitive token generators, or passcodes, to help prevent identity theft and data loss.

What is the two-factor authentication required? ›

Two-factor authentication (2FA) is a security system that requires two separate, distinct forms of identification in order to access something. The first factor is a password and the second commonly includes a text with a code sent to your smartphone, or biometrics using your fingerprint, face, or retina.

How secure is two-factor authentication? ›

When Faced With the Question, Is 2-Step Verification Safe? The answer is a sure yes. However, it is not foolproof. There should be additional measures to further prevent hackers from infiltrating the user's accounts.

What is an example of two-factor authentication? ›

Using two knowledge factors like a password and a PIN is two-step authentication. Using two different factors like a password and a one-time passcode sent to a mobile phone via SMS is two-factor authentication.

Is it better to have two-factor authentication? ›

Used on top of the regular username/password verification, 2FA bolsters security by making it more difficult for intruders to gain unauthorized access, even if a perpetrator gets past the first authentication step (e.g., brute forces a username and password).

Why is two-factor authentication not working? ›

Authenticator apps rely on the time set on your device to create the authentication code. If the time on your device does not match the time on your computer then the code will not work. Check the time and date on your phone and make sure they match the computer or device you are logging in from.

Can you have 2 factor authentication? ›

With 2-Step Verification, also called two-factor authentication, you can add an extra layer of security to your account in case your password is stolen.

How to do 2 factor authentication? ›

2FA adds a second verification step (like a code from an app). Set it up by downloading an authenticator app, scanning a QR code, and entering the code generated.

What is the 2 factor authentication policy? ›

Multi-Factor Authentication (MFA): MFA is a method of system access control in which a user is granted access only after successfully providing at least two pieces of authentication, usually including knowledge (something the user knows such as a password), possession (something the user has such as a token generator), ...

Can hackers beat 2 factor authentication? ›

Most 2FA methods involve sending temporary codes via SMS or emails, but these can be easily intercepted by hackers through account takeover, SIM swapping, and/or MitM attacks.

What is the strongest form of two-factor authentication? ›

FIDO U2F is the most secure form of 2FA that prevents against password cracking, man-in-the-middle, and phishing attacks. Learn more about FIDO U2F here.

How common is two-factor authentication? ›

According to LastPass, in 2019 57% of businesses globally used MFA–a 12% increase from the previous year. Use of 2FA has increased by 51% from 2017 to 2021. Adroit Market Research predicts that by 2025, MFA will have a $20 billion market share.

Is entering a password twice a two-factor authentication? ›

So, if a service asks the user to enter two passwords instead of one (or, say, a password and the answer to a secret question), this cannot be considered 2FA, since the same method of validation (knowledge) is used twice.

What is the type of two-factor authentication? ›

One-time codes delivered by SMS, email or voice call

One of the most common two-factor authentication mechanisms for sign-in validation are one-time codes. These are usually sent in a text message to the phone number specified during registration. Email can be used for it as well but is less popular.

What is two-factor authentication something you know? ›

Authentication using two or more factors to achieve authentication. Factors include: (i) something you know (e.g. password/personal identification number (PIN)); (ii) something you have (e.g., cryptographic identification device, token); or (iii) something you are (e.g., biometric).

What is the reason behind the significance of authentication? ›

Authentication is used by a server when the server needs to know exactly who is accessing their information or site. Authentication is used by a client when the client needs to know that the server is system it claims to be. In authentication, the user or computer has to prove its identity to the server or client.

What is the benefit of factor authentication? ›

The primary objective of multi-factor authentication is to reduce the risk of account takeovers and provide additional security for users and their accounts. Since over 80% of cyber breaches happen due to weak or stolen passwords, MFA can provide added layers of security necessary to protect users and their data.

What are 3 reasons multi-factor authentication should be used? ›

  • Reduced Costs. An attack on your network can be costly. ...
  • Improved Trust. Users–especially customers–will feel more secure overall using a second method of authentication before accessing their data, knowing there is extra security keeping their information secure. ...
  • Easier Logins.

What is the purpose of the two-factor authentication for system administrators? ›

Two-factor authentication is a process by which two independent authentication methods (such as a security code produced by a physical token in addition to a user name and password) are utilized to increase confidence that an individual attempting to access a secure system is authorized to do so.

Top Articles
Latest Posts
Article information

Author: Lilliana Bartoletti

Last Updated:

Views: 5570

Rating: 4.2 / 5 (53 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Lilliana Bartoletti

Birthday: 1999-11-18

Address: 58866 Tricia Spurs, North Melvinberg, HI 91346-3774

Phone: +50616620367928

Job: Real-Estate Liaison

Hobby: Graffiti, Astronomy, Handball, Magic, Origami, Fashion, Foreign language learning

Introduction: My name is Lilliana Bartoletti, I am a adventurous, pleasant, shiny, beautiful, handsome, zealous, tasty person who loves writing and wants to share my knowledge and understanding with you.