AngriffssimulationTill Oberbeckmann6 min Lesezeit

Was ist eine Zwei-Faktor-Authentifizierung? Ist sie sinnvoll?

Hier erfahren Sie, was eine Zwei-Faktor-Authentifizierung ist, wie diese aussieht und warum sie so wichtig ist.

Mit der zunehmenden Vernetzung -- ob im privaten oder im beruflichen Umfeld -- steigen auch die Anforderungen an die Sicherheit. Die Öffnung von Unternehmenssystemen nach außen bringt neue Risiken mit sich, und durch die wachsende Zahl digitaler Prozesse geben Einzelpersonen oft mehr über sich preis, als ihnen bewusst ist. Um unerlaubte Zugriffe zu verhindern, braucht es gezielte Maßnahmen und möglichst sichere Software. Eine bewährte Option ist die Zwei-Faktor-Authentifizierung.

Was ist eine Zwei-Faktor-Authentifizierung?

Die Zwei-Faktor-Authentifizierung (kurz 2FA) ist eine IT-Sicherheitsmaßnahme, bei der zwei voneinander unabhängige Komponenten den Zugriff auf Netzwerke oder Anwendungen absichern. Durch 2FA lässt sich der Identitätsnachweis deutlich sicherer gestalten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) empfiehlt in seinen IT-Grundschutz-Katalogen den grundsätzlichen Einsatz der Zwei-Faktor-Authentifizierung für IT-Services.

So funktioniert Zwei-Faktor-Authentifizierung

Bei der Zwei-Faktor-Authentifizierung -- auch Zwei-Schritt-Verifizierung genannt -- benötigen Sie zwei verschiedene Schlüssel. Beim ersten handelt es sich in der Regel um ein Passwort, das Sie wie gewohnt selbst festlegen. Der zweite Schlüssel ist idealerweise kein Passwort. In der Praxis gibt es verschiedene Möglichkeiten. Eine der bekanntesten ist das mTAN-Verfahren, das die meisten aus dem Online-Banking kennen: Bei der Anmeldung oder zur Freigabe einer Transaktion wird ein Code per SMS (manchmal auch per App) verschickt, den Sie zusätzlich eingeben müssen. Dieser Code ist nur einmal verwendbar und nur für ein kurzes Zeitfenster gültig. Der zweite Schlüssel kann aber auch ein biometrisches Merkmal sein -- etwa Gesichtserkennung oder der Fingerabdruck auf dem eigenen Smartphone. Für hochsensible Daten wie ein Online-Depot sollten Sie diese Verfahren allerdings besser nicht einsetzen, da nicht ausgeschlossen werden kann, dass Ihre Fingerabdrücke in fremde Hände gelangen.

Darüber hinaus gibt es die Möglichkeit, Hardware-Schlüssel einzusetzen. Dabei erhalten Sie einen physischen Schlüssel in Form einer Chipkarte, eines USB-Dongles oder eines Funk-Transmitters, der bei Bedarf mit einem entsprechenden Lesegerät oder dem NFC-Leser des Smartphones verwendet wird. Für den privaten Gebrauch ist diese Option aufgrund der hohen Anschaffungskosten eher ungeeignet -- sie kommt vor allem in größeren Unternehmen und Behörden zum Einsatz. Eine etwas sicherere und weniger aufwendige Alternative sind Security-Token: spezielle Geräte, die Einmal-Passwörter erzeugen. Im Vergleich zu herkömmlichen Smartphones bieten sie einige Vorteile. So werden auf Security-Token beispielsweise keine Drittanbieter-Apps installiert, die Zugriff auf SMS-Nachrichten erhalten könnten. Besonders im beruflichen Umfeld ist die Token-Methode daher weit verbreitet. Weitere Informationen finden Sie im Artikel "Zwei-Faktor-Authentisierung" des BSI.

Wieso die Methode Sinn ergibt

Auch wenn sich eine hundertprozentige Sicherheit für die eigenen Daten und Accounts nie erreichen lässt, ist die Zwei-Faktor-Authentifizierung dennoch äußerst sinnvoll. Sie fügt dem Identifikationsprozess eine weitere Stufe hinzu, die Unbefugte erst überwinden müssen. Der zusätzliche Aufwand steht für Angreifer oft in keinem Verhältnis zum potenziellen Gewinn. Besonders Phishing-Attacken scheitern an dieser Sicherheitsvorkehrung, denn dabei werden über gefälschte E-Mails Passwörter und PINs abgegriffen. Selbst wenn Betroffene darauf hereinfallen und ihre Zugangsdaten preisgeben, fehlt den Angreifern noch immer der zweite Schlüssel -- etwa der Fingerabdruck oder die mTAN. Die häufigsten Bedrohungsszenarien für Identitätsdiebstahl im Internet lassen sich durch 2FA wirksam verhindern. Gleichzeitig sollten Sie abwägen, wo das Verfahren wirklich notwendig ist. Für den Zugriff auf Spotify wäre eine Zwei-Schritt-Verifizierung beispielsweise übertrieben -- beim Online-Banking sieht das jedoch ganz anders aus. Dort bietet die Maßnahme einen schnell implementierten Zusatzschutz vor potenziell großen Schäden. Aber auch Ihr E-Mail-Konto sowie Ihre Konten bei Google und iCloud mit persönlichen Informationen sollten Sie entsprechend absichern. Eine Liste von Vor- und Nachteilen hat Kaspersky zusammengestellt.

Fazit

Die Zwei-Faktor-Authentifizierung ist nicht nur sinnvoll, sondern unverzichtbar -- und wird sich in den kommenden Jahren weiter als gängige IT-Sicherheitsmaßnahme etablieren, wie auch das BSI bestätigt. Natürlich reicht die Maßnahme allein bei gezielten Angriffen nicht aus, um Angreifer von Anwendungen und Informationen fernzuhalten. Das gilt jedoch für die meisten Sicherheitsmaßnahmen: Jedes Verfahren kann Schwachstellen aufweisen, weshalb mehrere Schutzmaßnahmen auf unterschiedlichen Ebenen immer empfehlenswert sind.