Zum Hauptinhalt springen
lila Hexagonmuster

Was ist 2FA?

Die Zwei-Faktor-Authentifizierung oder zweistufige Verifizierung ist eine Sicherheitsmaßnahme, die zwei verschiedene Formen der Identifizierung (auch Faktoren genannt) erfordert, bevor der Zugriff auf ein System oder einen Dienst gewährt wird. Der zweite Authentifizierungsfaktor fügt eine weitere Schutzebene hinzu und macht es schwieriger, sich unbefugten Zugang zu verschaffen.

Traditionell ist für die Benutzerauthentifizierung nur eine E-Mail-Adresse oder ein Benutzernamen und ein Passwort erforderlich. Obwohl es sich um eine Kombination von Anmeldedaten handelt, ist es technisch gesehen immer noch nur ein Authentifizierungsfaktor.

Außerdem ist es ohne strenge Passworthygiene viel zu einfach für Cyber-Bedrohungen, die Sicherheit zu umgehen und ein Online-Konto, eine Anwendung oder eine Ressource zu gefährden. Gelingt ihnen dies, ist nicht abzusehen, wie viele sensible Informationen sie dabei erbeuten könnten.

Kurz gesagt ist dies der Grund, warum 2FA an Bedeutung gewonnen hat. Diese Form der Authentifizierung mindert nicht nur das Risiko einer Datenverletzung, sondern schützt auch Mitarbeiter und Verbraucher vor Identitätsdiebstahl und anderen Bedrohungen.

Authentifizierungsfaktoren der 2FA

Ein Authentifizierungsfaktor ist eine eindeutige Kennung, die einem bestimmten Benutzer zugeordnet ist. Die meisten 2FA-Systeme nutzen zwei der drei traditionellen Authentifizierungsfaktoren:

  • Wissensfaktor: Bei diesen Informationen handelt es sich um etwas, das nur der Benutzer kennen kann, wie z. B. ein Passwort, eine PIN oder die Antwort auf eine Sicherheitsfrage.
  • Besitzfaktor: Etwas, das nur der Benutzer hat, wie z. B. ein Sicherheitsschlüssel, ein mobiles Gerät oder eine ID-Karte.
  • Inhärenzfaktor: Etwas, das nur der Benutzer sein kann. Bei dieser Form der biometrischen Authentifizierung werden Gesichtserkennung, Fingerabdrücke und Iris-Scans zur Überprüfung der Identität verwendet.

Zusätzlich zu den oben genannten Faktoren nutzen viele der heutigen innovativen Lösungen zwei neue adaptive Authentifizierungsfaktoren:

  • Verhalten: Hierbei werden digitale Artefakte im Zusammenhang mit Verhaltensmustern analysiert. Beispielsweise können 2FA-Systeme einen Anmeldeversuch als verdächtig einstufen, wenn er von einem neuen Mobiltelefon und nicht vom vertrauenswürdigen Gerät des Benutzers ausgeht.
  • Standort: Dieser Faktor berücksichtigt die geografische Lage für die Benutzerauthentifizierung und analysiert die IP-Adresse und den GPS-Standort.

In der Regel können Unternehmen 2FA-Systeme so konfigurieren, dass sie eine Kombination der oben genannten Faktoren erfordern. Benutzer müssen die angeforderten Informationen aktiv oder passiv korrekt übermitteln, um Zugang zu ihrem Online-Konto, -Dienst oder -System zu erhalten.

2FA gegenüber MFA

Warum sollten Sie sich auf zwei Faktoren beschränken, wenn Sie theoretisch eine beliebige Anzahl von Authentifikatoren zu einer Methode zusammenfassen können? Kurz gesagt ist das die Idee hinter der Multi-Faktor-Authentifizierung (MFA). 

MFA ist eine Erweiterung von 2FA, die zwei oder mehr Authentifizierungsfaktoren umfasst. Einfach ausgedrückt: Letztere Methode ist eine Teilmenge der Ersteren.

Ein entscheidender Unterschied zwischen den beiden ist, dass MFA adaptiver sein kann. Mit anderen Worten: Sie kann eine Step-up-Verifizierung erzwingen, bei der die Benutzer aufgefordert werden, einen dritten, kontextabhängigen Authentifizierungsfaktor anzugeben.

Obwohl 2FA eine wirksame Sicherheitsmaßnahme sein kann, ist MFA oft eine umfassendere Lösung. Aus diesem Grund verlangen laut einer Umfrage unter IT-Experten 83 % der Unternehmen von ihren Mitarbeitern die Verwendung von MFA für den Zugriff auf alle Unternehmensressourcen.

Anwendungsfall, Kundenstimmen, Beispiele | Entrust

Die Zwei-Faktor-Authentifizierung ist die am weitesten verbreitete Form von MFA und eignet sich daher hervorragend für Anwendungsfälle, in denen mehrere Personen Zugriff auf Daten benötigen. So wird beispielsweise in Anwendungen des Gesundheitswesens häufig 2FA eingesetzt, da es Ärzten und anderen Medizinern ermöglicht, bei Bedarf auf sensible Patientendaten zuzugreifen, auch von persönlichen Geräten aus.

Weitere nennenswerte Anwendungen in verschiedenen Branchen:

  • Finanzen: Banken und andere Finanzinstitute nutzen 2FA zum Schutz vor Identitätsdiebstahl und Betrug und ermöglichen ihren Kunden den Zugriff auf ihre Online-Konten für sicheres Mobile-Banking.
  • Öffentliche Institutionen: In den Vereinigten Staaten ist 2FA für alle bundesstaatliche Websites vorgeschrieben und stellt sicher somit sicher, dass sensible Informationen und Bürgerdaten unter Verschluss bleiben.
  • Hochschulbildung: Universitäten verlassen sich auf 2FA, um Studentenportale zu sichern, in denen Noten, Stundenpläne und persönliche Informationen gespeichert sind.
  • Soziale Medien: Plattformen wie Facebook und X (ehemals Twitter) bieten 2FA-Dienste an, um persönliche Daten zu schützen und die Kontosicherheit zu erhöhen.

Wie funktioniert 2FA?

Das 2FA-Verfahren ist einfach. Die Einzelheiten können sich je nach Authentifizierungsmethode unterscheiden, aber der grundlegende Ablauf ist wie folgt:

  • Benutzeranmeldung: Der Benutzer gibt seinen Benutzernamen und sein Passwort ein.
  • Authentifizierungsaufforderung: Wenn die erste Anmeldung erfolgreich ist, löst das System einen zweiten Authentifizierungsfaktor aus.
  • Faktorprüfung: Der Benutzer gibt den zweiten Faktor an, z. B. ein einmaliges Token oder einen von einer Authentifizierungs-App generierten Passcode.
  • Zugang gewährt: Wenn beide Faktoren erfolgreich überprüft wurden, erhält der Benutzer Zugang zum System. In der Regel geschieht dies innerhalb von Sekunden und hat praktisch keine Auswirkungen auf die Benutzerfreundlichkeit.

Methoden der Zwei-Faktor-Authentifizierung

Es gibt mehrere Möglichkeiten, wie ein 2FA-System Authentifizierungsfaktoren anfordern kann. Jede hat ihre Vor- und Nachteile, aber alle sind ein Schritt zu mehr Kontosicherheit.

Werfen wir einen Blick auf die gängigsten Authentifizierungsmethoden, wie sie funktionieren und welchen Nutzen sie mit sich bringen:

E-Mail- und SMS-Authentifizierung

Bei dieser Methode wird dem Benutzer ein einmaliger Passcode (OTP) an sein E-Mail-Postfach oder als Textnachricht an sein Mobiltelefon geschickt. Ein OTP ein 5- bis 10-stelliger Verifizierungscode, der bei korrekter Eingabe den Zugriff auf die angeforderte Ressource ermöglicht.

Die SMS-Authentifizierung ist eine der bequemsten und benutzerfreundlichsten Lösungen. Und angesichts der Verfügbarkeit mobiler Geräte ist es für die Benutzer einfach, sie zu nutzen.

Allerdings ist sie auch anfällig für Cyber-Bedrohungen. Hacker können SMS-Nachrichten, die oft nicht verschlüsselt sind, leicht abfangen. Wenn ein Angreifer physischen Zugriff auf das Mobiltelefon des Opfers erhält, kann er die OTPs direkt lesen.

Hardware-Token

Ein Hardware-Token ist ein physisches Gerät, z. B. ein Sicherheitsschlüssel, eine Smart Card oder ein USB-Dongle. Dabei wird dynamisch ein eindeutiges Token erzeugt, das in der Regel nur für eine begrenzte Zeit gültig ist.

Bei der Anmeldung drückt der Benutzer eine Taste auf dem Token, der mithilfe eines Algorithmus ein OTP erstellt. Der Benutzer gibt diesen Verifizierungscode in die Authentifizierungsaufforderung auf seinem Gerät oder seiner Anwendung ein. Der Server generiert unter Verwendung desselben Algorithmus und Sicherheitsschlüssels sein eigenes OTP und vergleicht es mit dem vom Benutzer eingegebenen. Wenn sie übereinstimmen, wird der Benutzer authentifiziert und erhält Zugang. Dieses Verfahren stellt sicher, dass selbst bei einer Kompromittierung des Passworts ein unbefugter Zugriff ohne das physische Token verhindert wird.

Der offensichtliche Nachteil ist jedoch, dass die Authentifizierung mit Hardware-Token nicht immer praktikabel oder für alle Anwendungsfälle geeignet ist. Die Einrichtung und Wartung kann kostspielig sein, außerdem können die Geräte verlegt oder gestohlen werden.

Software-Token

Ein Software-Token ist ein zeit- oder ereignisbasiertes OTP, das über eine Authentifizierungs-App auf dem Computer oder Mobiltelefon des Benutzers gesendet wird. Wie ein Hardware-Token erzeugt diese Methode dynamisch einen Verifizierungscode, der nur eine kurze Zeitspanne gültig ist.

Insgesamt handelt es sich um ein benutzerfreundliches und einfaches Verfahren, das jedoch den Download zusätzlicher Software auf die Geräte erfordert.

Push-Benachrichtigungen

Eine Push-Benachrichtigung verifiziert die Identität des Benutzers, indem sie eine Warnung direkt an eine sichere mobile App auf dem vertrauenswürdigen Gerät des Benutzers sendet. Diese Nachricht enthält Details über den Authentifizierungsversuch und ermöglicht es dem Benutzer, die Zugangsanfrage mit einem einzigen Fingertipp zu genehmigen oder abzulehnen.

Theoretisch bestätigt dieser Vorgang, dass sich das bei der Authentifizierungs-App registrierte Gerät im Besitz des Benutzers befindet. Push-Benachrichtigungen eliminieren das Risiko von Man-in-the-Middle-Angriffen und gewährleisten die Sicherheit des Kontos. Diese 2FA-Methode ist sehr sicher, erfordert jedoch eine Internetverbindung.

Biometrische Authentifizierung

Und schließlich gibt es verschiedene Formen der passwortlosen Authentifizierung – vor allem die Biometrie. Grundsätzlich wird bei der biometrischen Authentifizierung die Identität anhand von biologischen Merkmalen überprüft.

iPhone-Benutzer sind beispielsweise mit der Gesichtserkennung vertraut, die unter anderem für den Zugriff auf die Kontoinformationen der Apple ID verwendet werden kann. Andere Systeme verwenden Fingerabdruck-, Iris- oder Netzhautscanner.

Dies wiederum ist unbestreitbar eine der sichersten 2FA-Optionen, die es gibt. Sie nutzt nicht nur den Benutzer als Token, sondern ist auch äußerst praktisch und fast unmöglich zu knacken.

Warum ist 2FA wichtig?

Einfach ausgedrückt: 2FA ist ein großer Fortschritt gegenüber dem Status quo. Passwortbasierte Sicherheit reicht nicht mehr aus, um Konten, Websites und Dienste vor unbefugtem Zugriff zu schützen.

Dazu ein paar interessante Statistiken:

  • Mehr als 24 Milliarden Kombinationen von Benutzernamen und Passwörtern kursieren im Dark Web. Diese Zahl ist zwischen 2020 und 2022 um 65 % gestiegen und wird wahrscheinlich weiter ansteigen. Da die meisten Menschen alte Passwörter wiederverwenden, könnte eine einzige Datenpanne mehrere Konten gleichzeitig gefährden.
  • Der 2023 Threat Horizons Report von Google stellte fest, dass 86 % der Sicherheitsverletzungen auf gestohlene Zugangsdaten zurückzuführen sind. Mit anderen Worten: Sie sind fast immer die Ursache für viel größere, verheerende Cyber-Bedrohungen.
  • Der 2024 Data Breach Investigations Report von Verizon kam zu dem Schluss, dass das „menschliche Element“ – wie schwache Passwörter – zu 68 % der gemeldeten Sicherheitsverletzungen führte.

Selbst bei starker Passworthygiene braucht es schlimmerweise nicht viel, um ein Konto zu knacken So können Hacker beispielsweise problemlos soziale Medien durchsuchen, um die persönlichen Informationen zu finden, die zur Beantwortung einer einfachen Sicherheitsfrage erforderlich sind.

Die gute Nachricht: 2FA und MFA können helfen. Sie können nämlich eine Reihe von Cyber-Bedrohungen wirksam abwehren, unter anderem:

  • Gestohlene Passwörter: Wie bereits erwähnt, ist es aufgrund mangelnder Passworthygiene oft ein Leichtes, Anmeldedaten zu stehlen. 2FA stellt sicher, dass ein gestohlenes Passwort nicht ausreicht, um in ein Konto einzudringen.
  • Brute-Force-Angriffe: Hacker nutzen die immer leichter verfügbare Rechenleistung, um Passwörter nach dem Zufallsprinzip zu generieren, bis sie den Code „knacken“. Aber die Rechenleistung kann einen zweiten Faktor nicht aushebeln.
  • Phishing: 2FA schützt vor unbefugtem Zugriff, falls ein Benutzername und ein Passwort durch einen Phishing-Angriff gestohlen werden.
  • Social Engineering: Clevere Hacker nutzen zunehmend soziale Medien, um Angriffe zu starten, bei denen die Benutzer dazu gebracht werden, ihre Anmeldedaten preiszugeben. Ohne den zweiten Faktor ist dieser Aufwand jedoch sinnlos.

2FA und Zero-Trust

Eine starke Authentifizierung ist ein wichtiger Bestandteil der Identitäts- und Zugriffsverwaltung (IAM) – und damit der Zero-Trust-Architektur. 2FA kann Unternehmen dabei helfen, Zero-Trust zu implementieren, indem die Identitätsüberprüfung rigoros durchgesetzt wird und Zugriffsentscheidungen nicht nur auf der Benutzerrolle oder den Berechtigungen basieren, sondern auch auf dem Gerät, dem Verhalten, dem Standort und mehr.

2FA-Implementierung: Tipps und Best Practices

Sie ziehen die Zwei-Faktor-Authentizierung in Betracht? Im Folgenden sind einige wichtige Schritte aufgeführt, die Sie beachten sollten:

1. Wählen Sie die richtigen Authentifizierungsfaktoren

Auch innerhalb der einzelnen Arten von Authentifikatoren gibt es viele verschiedene Optionen − und es kommen ständig neue Technologien auf den Markt. Wie entscheiden Sie, welche Faktoren für Ihr 2FA-Protokoll am besten geeignet sind?

Im Folgenden finden Sie einige Fragen, die Ihnen bei der Auswahl helfen können:

  • Soll die Authentifizierung für den Benutzer transparent sein?
  • Soll der Benutzer ein physisches Gerät verwenden oder sich online authentifizieren?
  • Soll die Website sich auch beim Benutzer authentifizieren?
  • Wie sensibel sind die geschützten Informationen, und welche Risiken sind mit ihnen verbunden?
  • Soll der physische Zugang zu Büros, Laboren oder anderen Bereichen eingeschränkt werden?

Bei Entrust unterstützen wir die größte Auswahl an Sicherheitsauthentifikatoren für 2FA, sodass Sie leicht die beste Option für Ihre Sicherheitsanforderungen und Anwendungsfälle wählen können. Noch wichtiger ist, dass Entrust Sie bei der Auswahl der richtigen Option(en) fachkundig und beratend unterstützt und Ihnen die Umstellung auf eine hochsichere Zwei-Faktor-Authentifizierung erleichtert.

2. Entwickeln Sie die richtige Strategie für die Benutzererfahrung (UX)

Obwohl 2FA im Allgemeinen einen nahtlosen Ablauf bietet, ist das Letzte, was Sie wollen, Ihre Benutzer mit unbequemen zusätzlichen Schritten zu belasten. Die Benutzerfreundlichkeit ist besonders für das digitale Onboarding wichtig, da ein umständlicher Prozess Kunden von der Kontoeröffnung abhalten kann.

Suchen Sie nach einer 2FA-Lösung, die ein ausgewogenes Verhältnis zwischen Sicherheit, Geschwindigkeit und Benutzerfreundlichkeit bietet.

3. Schützen Sie Ihre 2FA-Infrastruktur

Stellen Sie sicher, dass Kommunikationen, die die Übertragung von 2FA-Codes oder -Token beinhalten, mit sicheren Verschlüsselungsprotokollen wie Transport Layer Security verschlüsselt werden.

4. Erwägen Sie eine adaptive Authentifizierung

Je nach Anwendungsfall benötigen Sie möglicherweise eine robustere Lösung mit mehreren Faktoren. Die adaptive Authentifizierung oder risikobasierte Step-up-Verifizierung ist eine dynamische Methode zur Bestätigung der Identität. Da es sich um eine kontextabhängige Methode handelt, passt sie den Grad und die Art der erforderlichen Authentifizierung an das wahrgenommene Risiko an.

So kann die adaptive MFA beispielsweise nur dann einen Benutzernamen und ein Passwort verlangen, wenn alle Bedingungen normal erscheinen. Wenn die Anmeldung jedoch von einer anormalen IP-Adresse kommt, kann das System zusätzliche Anforderungen stellen, wie z. B. einen einmaligen Verifizierungscode. Es schafft ein Gleichgewicht zwischen Sicherheit und Komfort, indem es legitimen Benutzern den Zugriff auf Ressourcen bei minimaler Reibung ermöglicht, während es bei verdächtigen Aktivitäten strengere Maßnahmen ergreift.

Mehr Sicherheit mit Entrust

Entrust Identity, unser einheitlichtes IAM-Portfolio, kann die Grundlage bieten, die Ihre Organisation benötigt, um eine effektive Zero-Trust-Architektur zu erreichen. Mit unserer Suite von Sicherheitstools können Sie die folgenden Vorteile nutzen:

  • Identity as a Service: Cloud-basierte IAM-Lösungen mit Phishing-sicherer MFA, passwortloser Authentifizierung und Single Sign-On (SSO).
  • Identity Enterprise: IAM-On-Premise-Funktionen mit hochsicherer Authentifizierung von Mitarbeitern und Verbrauchern, einschließlich der Ausgabe von Smart Cards.
  • Identity Essentials: Schnelle, kostengünstige Multi-Faktor-Authentifizierungslösung (MFA), mit der Windows-basierte Unternehmen einen Zero-Trust-Ansatz nutzen können.

Erfahren Sie mehr darüber, wie Entrust Ihrem Unternehmen helfen kann, die Möglichkeiten der Multi-Faktor-Authentifizierung zu nutzen.