Was bedeutet Zwei-Faktor-Authentifizierung?

Wenn auch nicht allen ein Begriff, ist die Zwei-Faktor-Authentifizierung eine gängige Methode, um persönliche Daten vor dem Zugriff von unbefugter Personen zu schützen.

Wie funktioniert die Zwei-Faktor-Authentifizierung?

Um das Funktionsprinzip der 2FA zu verstehen, muss man zunächst die Ein-Faktor-Authentifizierung verstehen: Man loggt sich in ein Konto ein, indem man einen Usernamen und ein dazugehöriges Passwort eingibt. Fertig!

In einer Zwei-Faktor-Authentifizierung benötigt man zusätzlich zu dem Namen und dem Passwort einen weiteren Faktor , um Zugang zu den Daten zu erlangen. Das kann zum Beispiel eine SMS mit einem Sicherheitscode an eine eingetragene Handynummer sein. Erst nach Eingabe dieses Codes ist die Anmeldung vollendet und der Zugriff gewährt.

Das häufigste Beispiel der 2FA findet sich beim Online Banking. Nachdem man sich in das Konto eingeloggt hat, ist eine Überweisung erst nach der Eingabe einer TAN möglich.

Je nach Anbieter und Sicherheitsstufe kann der zweite Faktor unterschiedliche Formen annehmen.

Physische Gegenstände

Ein Sicherheits-Token (auch elektronischer Schlüssel oder Chipschlüssel genannt) ist eine Hardware, die als zweiter Faktor eingesetzt werden kann. Vor dem Eingang in ein Wohnhaus zum Beispiel kann zusätzlich zu einem PIN-Code auch nach einem Chip oder einem einfachen Schlüssel gefragt werden.

Spezielles Wissen

Nach dem Einloggen wird eine bestimmte Information erfragt. Entweder ist es eine geheime Phrase, eine Transaktionsnummer (TAN) oder ein Einmalkennwort, das aneine registrierte E-Mail-Adresse oder Telefonnummer verschickt wird.

Biometrische Daten

Im herkömmlichen Gebrauch erleben wir das als Gesichtserkennung oder Fingerabdruckscanner zusätzlich zum Eingeben eines PIN Codes auf unserem Handy. Wer sich gerne Filme ansieht, kennt auch Scanner für die Regenbogenhaut (Iris-Erkennung) oder Stimmerkennungssoftwares.

Was sind Vor- und Nachteile der Zwei-Faktor-Authentifizierung?

Der zusätzliche Schritt zum Erhalt der Daten ist eine weitere Hürde für Hacker. Wenn der zweite Faktor ein physischer Gegenstand ist, muss man erst in dessen Besitz kommen, was zusätzlichen Aufwand bedeutet.

Die Nachteile beziehen sich auf die Usability und User Experience während der 2FA. Bei einem regulären Gebrauch kann es für einige Personen einen Umstand bedeuten, zusätzliche Zeit für den zweiten Faktor aufzuwenden. Da sich die 2FA jedoch so tief in unseren Alltag eingebaut hat, wird dieser Mehraufwand auf langer Sicht als selbstverständlich angenommen. Dieser Nachteil ist also zu vernachlässigen.

Komplizierter wird es, wenn der zweite Faktor gestohlen, verloren oder einfach vergessen wird. In den meisten Fällen kann man den Token, den TAN oder andere Komponenten leicht deaktivieren. Das Problem ist der zusätzliche Aufwand für den Nutzer, dem der Zugang zu den eigenen Daten vorerst verwehrt bleibt.

Es ist vor allem wichtig, beide Faktoren getrennt voneinander aufzubewahren, wenn dies möglich ist. Schwierig wird das, wenn man sich mit demselben Gerät anmeldet, an den der zweite Faktor versendet wird (Beispiel: Geldüberweisung am selben Handy, das die TAN empfängt). Hier ist der Nutzen der Zwei-Faktor-Authentifizierung de facto außer Kraft gesetzt.


Weitere Begriffe in dieser Kategorie