Zum Hauptinhalt springen

Die Zwei-Faktor-Authentifizierung (2FA) ist eine Authentifizierungsmethode, bei der ein Benutzer genau zwei Verifizierungsfaktoren angeben muss, um Zugang zu einer Website, Anwendung oder Ressource zu erhalten.

Die Zwei-Faktor-Authentifizierung ist eine Teilmenge der Multi-Faktor-Authentifizierung (MFA).

2FA gegenüber MFA: Was ist der Unterschied?

Die Zwei-Faktor-Authentifizierung ist gekennzeichnet durch das Vorhandensein von genau zwei Verifizierungsfaktoren (z. B. Passwort und mobile Push-Authentifizierung), während die Multi-Faktor-Authentifizierung durch das Vorhandensein von mindestens zwei Faktoren (z. B. Passwort, mobile Push-Authentifizierung und biometrische Verifizierung) gekennzeichnet ist.

Mit anderen Worten: 2FA ist eine Form von MFA.

Sollte ich 2FA oder MFA verwenden?

Die Verwendung einer Form der Authentifizierung (z. B. eines Passworts) ist nicht ausreichend. Da sich Benutzernamen und Passwörter als anfällig für Angriffe erwiesen haben, haben sich Unternehmen, die ihre Sicherheit verbessern möchten, für die Zwei-Faktor-Authentifizierung/Multi-Faktor-Authentifizierung entschieden. Sie können so ein höheres Maß an Vertrauen gewährleisten und authentifizierten Benutzern den Zugriff auf Websites, Anwendungen und Ressourcen ermöglichen.

Je nach Ihren Bedürfnissen kann es ausreichend sein, nur eine zusätzliche Authentifizierungsebene hinzuzufügen (d. h. 2FA). Das Hinzufügen weiterer Faktoren zu Ihrem Authentifizierungsprozess erhöht jedoch das Sicherheitsniveau, da bei jeder Zugriffsanfrage eines Benutzers eine Mischung von Authentifizierungsfaktoren eingeführt wird:

  • Wissen: etwas, das der Benutzer weiß.
  • Besitz: etwas, das der Benutzer hat.
  • Biometrische Identifizierung: etwas, das der Benutzer ist.
  • Standort: irgendwo, wo der Benutzer ist.

Was sind die gängigsten Authentifikatoren/Authentifizierungstoken?

  • Transparente Authentifizierung
  • Authentifizierung mit physischem Formfaktor
  • Authentifikatoren ohne physischen Formfaktor

Transparente Authentifikatoren, die Benutzer validieren, ohne dass ein tägliches Eingreifen erforderlich ist.

  • Digitale Zertifikate
  • IP-Geolokation
  • Geräteauthentifizierung

Greifbare Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden.

  • Token für einmalige Zugangscodes
  • Anzeigekarte
  • Rasterauthentifizierung
  • Liste mit einmaligen Zugangscodes
  • Biometrische Identifizierung

Methoden zur Überprüfung von Benutzeridentitäten, ohne dass diese Benutzer ein zusätzliches physisches Gerät mit sich führen müssen.

  • Wissensbasierte Authentifizierung
  • Out-of-Band-Authentifizierung
  • Mobile intelligente Anmeldeinformationen
  • SMS-Soft-Token