Zwei-Faktor-Authentisierung

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Zwei-Faktor-Authentifizierung)
Zur Navigation springen Zur Suche springen

Die Zwei-Faktor-Authentisierung (2FA), sehr häufig irrigerweise als Zwei-Faktor-Authentifizierung bezeichnet, bezeichnet den Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Typische Beispiele sind Bankkarte plus PIN beim Geldautomaten, Fingerabdruck plus Zugangscode in Gebäuden, sowie Passphrase und TAN beim Online-Banking. Die Zwei-Faktor-Authentisierung ist ein Spezialfall der Multi-Faktor-Authentisierung.

Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt für sicherheitskritische Anwendungsbereiche die Zwei-Faktor-Authentisierung in seinen IT-Grundschutz-Katalogen.[1]

Komponenten[Bearbeiten | Quelltext bearbeiten]

Die Zwei-Faktor-Authentisierung ist nur dann erfolgreich, wenn beide festgelegten Faktoren zusammen eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei feststellen und der Zugriff wird verweigert.

Die Faktoren können sein:[2]

Die beiden Faktoren müssen nicht unbedingt verschiedener Gattungen sein (zum Beispiel Passwort plus TAN beim Online-Banking), dürfen aber nie am gleichen Ort gespeichert bzw. aufbewahrt werden.

Mittelbare Zwei-Faktor-Authentisierung[Bearbeiten | Quelltext bearbeiten]

Wird für die Authentisierung unter anderem ein beschützter Gegenstand gefordert, ergibt sich der Nachteil, dass dieser jederzeit mitgeführt werden muss, sofern der Nutzer sich jederzeit anmelden können möchte. Wird der Gegenstand gestohlen, verloren oder hat der Nutzer ihn schlicht nicht dabei, sind Zugriffe unmöglich. Außerdem entstehen Kosten: zum einen bei der Erstanschaffung, zum anderen bei Ersatzbeschaffungen.

Um diesen Risiken aus dem Weg zu gehen, ist die mittelbare Zwei-Faktor-Authentisierung als Alternative entwickelt worden. Sie nutzt Mobilgeräte wie Mobiltelefone und Smartphones als Token, also „etwas, was der Nutzer besitzt“ (aber auch verlieren kann). Möchte sich der Anwender authentisieren, muss er meist eine Passphrase und einen einmalig gültigen, dynamisch erzeugten Passcode eingeben. Diesen Code erhält er per SMS, E-Mail oder über eine entsprechende App auf sein Mobilgerät gesendet. Der Vorteil bei dieser Methode: Kein zusätzlicher Token muss angeschafft und beschützt werden, da das Mobilgerät bei vielen Menschen heutzutage ohnehin schon ständiger Begleiter ist. Einige professionelle Lösungen sorgen dafür, dass stets ein gültiger Passcode bereitsteht. Hat der Nutzer eine Ziffernfolge verwendet, wird diese automatisch gelöscht, und das System sendet einen neuen Code an das Mobilgerät. Wird der neue Code nicht innerhalb einer festgelegten Frist eingegeben, ersetzt ihn das System automatisch. Auf diese Weise verbleiben keine alten, schon verwendeten Codes auf der mobilen Komponente. Für noch gesteigerte Sicherheit lässt sich festlegen, wie viele Falscheingaben toleriert werden, bevor das System den Zugang sperrt.

Wenn der sich authentisierende Benutzer keine manuelle Dateneingabe mehr zu erledigen braucht, gilt der Prozess als halbautomatisiert. Das ist mit der NFC-Methode erreicht. Verwendet wird dazu ein zuvor personalisiertes Mobilgerät.

Erst dann, wenn der sich authentisierende Benutzer keinerlei Handhabung mehr zu erledigen braucht, gilt der Prozess als vollautomatisiert. Das ist mit dem Verwenden von Piconetzen (Bluetooth) als internationaler Industrie-Standard erreicht. Verwendet wird dazu ein zuvor personalisiertes Mobilgerät.[3]

Universelle Zwei-Faktor-Authentisierung[Bearbeiten | Quelltext bearbeiten]

Die FIDO-Allianz hat am 9. Dezember 2014 die erste Version des universellen und lizenzfreien Standards U2F für die Zwei-Faktor-Authentisierung veröffentlicht, die mit verschiedenen Verfahren und Geräten kompatibel ist.[4] Im Februar 2015 kündigte Microsoft an, dass der Standard 2.0 der FIDO-Allianz für die Authentifikation im Internet vom Betriebssystem Windows 10 unterstützt wird.[5]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. M 4.133 Geeignete Auswahl von Authentikationsmechanismen, BSI, Stand: 13. EL Stand 2013, abgerufen am 20. Februar 2015
  2. Zwei-Faktor-Authentifikation: So funktioniert sie, test.de, 28. Januar 2015, abgerufen am 20. Februar 2015
  3. Michel Smidt: Kurz erklärt: Sichere Logins mit Zwei-Faktor-Authentifizierung. In: Univention Blog. univention, 27. April 2017, abgerufen am 14. August 2018.
  4. FIDO 1.0 Specifications are Published and Final Preparing for Broad Industry Adoption of Strong Authentication in 2015, FIDO-Allianz, abgerufen am 12. Dezember 2014
  5. Dustin Ingalls: Microsoft Announces FIDO Support Coming to Windows 10, windows.com, abgerufen am 15. Februar 2015