Hintergrund

Was bedeutet Zwei-Faktor-Authentifizierung?

Asse

Passwörter schützen den Zugang zu Daten, Geräten oder Online-Konten vor Unbefugten. Doch selbst gute Passwörter können gestohlen oder verloren werden. Immer mehr Anbieter setzen daher auf einen zweiten Faktor, um Zugänge besser zu sichern.

Veröffentlicht am
Autor
Schlagworte
Passwort · Schlüssel · Sperren · Zwei-Faktor-Authentifizierung
Drucken

Bei der Zwei-Faktor-Authentifizierung muss der Nutzer nicht nur ein Passwort kennen, sondern braucht noch eine zusätzliche Information, um seine Zugangsberechtigung zu belegen. Diese zusätzliche Information ist der zweite Faktor.

Das kann ein Mobilgerät sein, auf das dann eine Zugangs-SMS verschickt wird. Es kann aber auch ein biometrisches Merkmal sein, zum Beispiel ein Fingerabdruck. Diebe müssten also nicht nur das Passwort knacken oder stehlen, sondern auch noch den zweiten Faktor in ihren Besitz bringen.

Zweiter Faktor Mobilgerät

Häufig wird als zweiter Faktor das Mobilgerät verwendet. Wenn beispielsweise das Passwort am Computer eingegeben wird, gibt der Server zusätzlich ein Einmal-Passwort aus, das per SMS an eine vorher hinterlegte Handy-Nummer versendet wird.

Solche Einmal-Passwörter sind oft nur für einen bestimmten Zeitraum gültig. Daher heißen sie im Jargon „Timed One Time Password“ (TOTP), auf Deutsch etwa „zeitlich beschränkte Einmal-Passwörter“. Nur wer im Besitz des Handys ist, kommt an das Einmal-Passwort.

Manchmal findet dieser zweite Kanal auch auf dem selben Gerät statt. So senden zum Beispiel Banken beim mobilen Banking die TAN oft über eine andere App auf dasselbe Gerät. Dieses Verfahren gilt daher als umstritten.

Inzwischen gibt es auch unabhängige TOTP-Apps, die das „Einmal-Passwort“ für verschiedene Konten erzeugen, die eine zwei-Faktor-Authentisierung unterstützen. Am weitesten verbreitet ist hier ein Produkt von Google, der „Google Authentcator“. Die App gibt es für Android und iOS.

Gegenstand als zweiter Faktor

Der zweite Faktor kann auch ein Gegenstand sein. Ein bekanntes Beispiel für eine solche Zwei-Faktor-Authentisierung ist die Bezahlung mit EC-Karte: die Hardware (EC-Karte) muss sich im Besitz der Person befinden und zusätzlich muss ein Passwort (die PIN) eingegeben werden.

Neuere Verfahren sind zum Beispiel der Yubikey. Yubikey wurde von der Firma Yubico entwickelt, und unterstützt die Standards der FIDO-Allianz (Konsortium aus Finanz- und Technik-Unternehmen). Es handelt sich um einen Chip, der aussieht wie ein kleiner USB-Stick und am Schlüsselbund mit sich geführt werden kann. Er kann wie ein Schlüssel gehandhabt werden und kommuniziert per USB oder NFC mit Computer oder Handy kommuniziert.

Das Verfahren gilt als sicher, aber umständlich. Und wer den Yubikey verliert, hat keine Chance zur Wiederherstellung.

Biometrie als zweiter Faktor

Bei Mobiltelefonen und manchen Laptops sind biometrische Daten inzwischen populär, wie beispielsweise die Authentisierung per Fingerabdruck. Kombiniert mit einem Passwort ist eine hohe Sicherheit gegeben. Auch an Stimmanalysen oder der Gesichtserkennung als zweiter Faktor wird gearbeitet.

Solche Verfahren sind auch mit mehr als zwei Faktoren vorstellbar. Eine sogenannte Multi-Faktor-Authentisierung wird derzeit vor allem von Banking-Anbietern entwickelt. Mit einer Mischung aus biometrischen Daten, Gerätedaten (Mobiltelefone lassen sich eindeutig identifizieren) und Passwörtern können dann Personen eindeutig identifiziert werden.

Daraus ergeben sich allerdings Probleme in der Praxis: Zugangsdaten könnte man zum Beispiel nur noch schwer mit anderen teilen. Vor allem aber basieren die Verfahren darauf, dass sehr viele Daten von Nutzern durch den Service-Anbieter erhoben werden. Das wiederum bringt Datenschutz-Probleme mit sich.

Sie haben einen Fehler entdeckt oder vermissen einen Artikel zu einem bestimmten Thema?
Schreiben Sie uns eine E-Mail an hinweis@mobilsicher.de!