Zwei-Faktor-Authentisierung

Inzwischen kommt man fast nicht mehr unbemerkt an ihr vorbei: Ob auf Social-Media-Plattformen, bei der Steuererklärung, beim Online-Banking oder durch die neue Online-Ausweisfunktion des Personalausweises. Gemeint ist die Zwei-Faktor-Authentisierung.

Letztlich handelt es sich dabei um nichts anderes als den Identitätsnachweis eines Nutzers mittels einer Kombination von zwei unterschiedlichen und unabhängigen Faktoren. Diese stammen idealerweise aus den verschiedenen Kategorien Wissen (Kennwörter, PIN, TAN oder Antworten auf Sicherheitsfragen), biometrische Charakteristika (Fingerabdruck, Iris, Gangmuster oder sogar die Stimmfarbe) und Besitz (Zugangskarte, Schlüssel, Bankkarte oder Token bzw. einem Gegenstand) und werden miteinander kombiniert.

Der größte Vorteil liegt darin, dass ein Zugang zum System ohne im Besitz beider Faktoren zu sein quasi nicht möglich ist. Hacker und Cyberkriminelle müssten gleichzeitig im Besitz beider Faktoren sein, um überhaupt eindringen zu können. Das macht Kopieren oder Diebstahl von Zugangsdaten beinahe unmöglich.

Aber hält doppelt denn wirklich besser?

Grundsätzlich gilt: Auf eine 2-Faktor-Authentisierung zu setzen, ist immer sicherer! Zwar ist sie kein Allheilmittel gegen Hackerangriffe, sie baut aber eine zweite Sicherheitsschranke in die gängigen Login-Prozesse, auch wenn diese bereits durch starke Passwörter gesichert sind. Durch den zweiten Faktor gibt es eine zusätzliche Sicherheitshürde zu überwinden. Die 2-Faktor-Authentisierung ist und bleibt eine der besten Methoden, das Risiko von Kontoübernahmen und unbefugten Datenzugriff zu minimieren.

Gibt es einen Unterschied zwischen Authentisierung und Authentifizierung?

Beide Begriffe werden häufig synonym verwendet. Tatsächlich beschreiben sie aber zwei verschiedene Teilprozesse, z.B. eines Anmeldevorgangs. Ein Benutzer authentisiert sich an einem System mittels eindeutiger Anmeldeinformationen z. B. mit seinem Passwort. Das System überprüft daraufhin die Gültigkeit der verwendeten Daten und authentifiziert den Nutzer.


Mehr Artikel entdecken:

IT-Security Warning: Fragattacks

Nutzer von WLAN-Router sollten dringend in den nächsten Tagen die Update-Seiten der Gerätehersteller überprüfen und unmittelbar Updates einspielen. Der Grund: FragAttacks. Hintergrund ist eine neu

Weiterlesen »

Fake-Shops

Handtaschen, Designer-Bekleidung, Hightech-Trendprodukte und Marken-Schuhe: Dank zahlreicher Online-Shops haben wir eine große Auswahl mithilfe einer bequemen Bestellmöglichkeit von zu Hause. Leider können hinter Online-Shops aber

Weiterlesen »