Zwei-Faktoren-Authentifizierung

Die Zwei-Faktoren-Authentifizierung ist ein neues System, um den Zugang zu bestimmten Diensten sicherer zu machen. Hier ein Auszug aus Wikipedia:
https://de.wikipedia.org/wiki/Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung (2FA) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Das kann typischerweise etwas sein, das er weiß, etwas, das er besitzt, oder etwas, das untrennbar zu ihm gehört.

Aus dem Alltag ist dies zum Beispiel vom Geldautomaten bekannt. Erst die Kombination aus Bankkarte und PIN ermöglicht die Transaktion. Die Zwei-Faktor-Authentifizierung ist somit ein Spezialfall der Multi-Faktor-Authentifizierung.

Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich, wenn beide benötigten Faktoren zusammen eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei feststellen. Der Zugriff, der durch die Zwei-Faktor-Authentifizierung gesichert ist, bleibt verweigert.

Die Faktoren können sein:

    • etwas, das der Nutzer besitzt, wie zum Beispiel ein Hardware-Token, eine Bankkarte oder einen Schlüssel,
    • etwas, das der Nutzer weiß, wie zum Beispiel einen Benutzernamen, ein Kennwort, ein Einmalkennwort, eine Persönliche Identifikationsnummer (PIN) oder eine Transaktionsnummer (TAN),
    • etwas, das als körperliches Charakteristikum untrennbar zum Nutzer gehört (das Sein), wie zum Beispiel ein Fingerabdruck, das Muster einer Regenbogenhaut (Iris-Erkennung) oder die menschliche Stimme.

Mittelbare Zwei-Faktor-Authentifizierung

Wird die Authentifizierung durchgeführt über etwas, das die Person besitzt, plus einen weiteren Faktor, ergibt sich ein wesentlicher Nachteil: Das jeweilige Token muss jederzeit mitgeführt werden. Wird der Gegenstand gestohlen, verloren oder hat der Nutzer ihn schlicht nicht dabei, sind Zugriffe unmöglich. Außerdem entstehen Kosten: zum einen bei der Erstanschaffung, zum anderen bei Ersatzbeschaffungen. Das ist das Risiko jeder Sicherungsmaßnahme mit dinglichen Objekten.

Um diesen Risiken aus dem Weg zu gehen, ist die tokenlose Zwei-Faktor-Authentifizierung als Alternative entwickelt worden. Sie nutzt Mobilgeräte wie Handys und Smartphones als Token, also „etwas, was der Nutzer besitzt“ (und auch verlieren kann).

Möchte sich der Anwender authentifizieren, nutzt er seine persönliche Zugangslizenz (das heißt etwas, was nur er kennt) und einen einmalig gültigen, dynamischen Passcode. Diesen Code erhält er per SMS, E-Mail oder über eine entsprechende App auf sein Mobilgerät.
Der Vorteil bei dieser Methode: Ein zusätzliches Token wird entbehrlich, da das Mobilgerät bei vielen Menschen ohnehin schon ständiger Begleiter ist. Einige professionelle Zwei-Faktor-Authentifizierungslösungen sorgen dafür, dass stets ein gültiger Passcode bereitsteht. Hat der Nutzer eine Ziffernfolge verwendet, wird diese automatisch gelöscht, und das System sendet einen neuen Code an das Mobilgerät. Wird der neue Code nicht innerhalb einer festgelegten Frist eingegeben, ersetzt ihn das System automatisch. Auf diese Weise verbleiben keine alten, schon verwendeten Codes auf der mobilen Komponente. Für noch gesteigerte Sicherheit lässt sich festlegen, wie viele Falscheingaben toleriert werden, bevor das System den Zugang sperrt…

 

Über astrid

Astrid ist Administratorin dieser Website - sie ist IT-Dozentin und arbeitet im IT-Support bei den obersten Bundesbehörden... Mehr über sie: http://astrid-unglaube.de
Dieser Beitrag wurde unter FCSt abgelegt und mit , , , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.