Zwei-Faktor-Authentisierung

Inhalt

Inzwischen kommt man fast nicht mehr unbemerkt an ihr vorbei: Ob auf Social-Media-Plattformen, bei der Steuererklärung, beim Online-Banking oder durch die neue Online-Ausweisfunktion des Personalausweises. Gemeint ist die Zwei-Faktor-Authentisierung.

Letztlich handelt es sich dabei um nichts anderes als den Identitätsnachweis eines Nutzers mittels einer Kombination von zwei unterschiedlichen und unabhängigen Faktoren. Diese stammen idealerweise aus den verschiedenen Kategorien Wissen (Kennwörter, PIN, TAN oder Antworten auf Sicherheitsfragen), biometrische Charakteristika (Fingerabdruck, Iris, Gangmuster oder sogar die Stimmfarbe) und Besitz (Zugangskarte, Schlüssel, Bankkarte oder Token bzw. einem Gegenstand) und werden miteinander kombiniert.

Der größte Vorteil liegt darin, dass ein Zugang zum System ohne im Besitz beider Faktoren zu sein quasi nicht möglich ist. Hacker und Cyberkriminelle müssten gleichzeitig im Besitz beider Faktoren sein, um überhaupt eindringen zu können. Das macht Kopieren oder Diebstahl von Zugangsdaten beinahe unmöglich.

Aber hält doppelt denn wirklich besser?

Grundsätzlich gilt: Auf eine 2-Faktor-Authentisierung zu setzen, ist immer sicherer! Zwar ist sie kein Allheilmittel gegen Hackerangriffe, sie baut aber eine zweite Sicherheitsschranke in die gängigen Login-Prozesse, auch wenn diese bereits durch starke Passwörter gesichert sind. Durch den zweiten Faktor gibt es eine zusätzliche Sicherheitshürde zu überwinden. Die 2-Faktor-Authentisierung ist und bleibt eine der besten Methoden, das Risiko von Kontoübernahmen und unbefugten Datenzugriff zu minimieren.

Gibt es einen Unterschied zwischen Authentisierung und Authentifizierung?

Beide Begriffe werden häufig synonym verwendet. Tatsächlich beschreiben sie aber zwei verschiedene Teilprozesse, z.B. eines Anmeldevorgangs. Ein Benutzer authentisiert sich an einem System mittels eindeutiger Anmeldeinformationen z. B. mit seinem Passwort. Das System überprüft daraufhin die Gültigkeit der verwendeten Daten und authentifiziert den Nutzer.


Mehr Artikel entdecken:

Physische IT-Sicherheit

Firewalls, Backups, Intrusion Detection and Prevention Systems, Endpoint Protection, Web-Filter, Sandboxes and Timemachines. Quarantäne-Netzwerke, Proxys, Anti-Spam-Engines, ReCoBS, SIEM, High Availability Cluster… die Liste von IT-Security-Systemen

Weiterlesen »
Picture of Denis Uckel

Denis Uckel

DU Consult ist Ihr Experte für ein maßgeschneidertes IT-Sicherheitskonzept. Ihr Unternehmen und Ihre individuellen Arbeitsabläufe stehen dabei im Mittelpunkt!