NEU: Antivirus AI Mac ist jetzt verfügbarJetzt entdecken →
Deutsch
English Español Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Für Dich
Deine Privatsphäre.
Ohne Kompromisse.
KI-Schutz in Echtzeit für Android, iPhone, Mac und Windows. Unabhängig zertifiziert und mehrfach ausgezeichnet.
Produkte entdecken
AndroidAndroid
Anti Spy newfree
Spyware erkennen & blockieren
Antivirus AI newfree
KI-Schutz in Echtzeit
Firewall AI free
Netzwerkzugriff steuern
Camera Guard free
Kamera live überwachen
Micro Guard free
Mikrofon vor Spionage schützen
iShredder newfree
Daten dauerhaft löschen
iOSiOS
iShredder iOS new
Fotos & Dateien sicher löschen
MacMac
Antivirus AI Mac free
Virenschutz für macOS
Camera Guard Mac
Kamera live überwachen
iShredder Mac
Zertifizierte Dateilöschung
iShredder iOS
Läuft auch auf Apple-Silicon-Macs
iLocker Mac
Apps verschlüsseln & sperren
WindowsWindows
iShredder Windows
Zertifizierte Datenlöschung
iShredder Server
Für Server & IT-Teams
iShredder Technical
23 zertifizierte Löschstandards
Für Unternehmen
Sicherheit für
deine Organisation.
Zertifizierte Datenlöschung und Sicherheit für KMU, Behörden und Unternehmen – vollständig DSGVO-konform.
Business-Lösungen entdecken
Android & iOS
iShredder Business b2b
Mehrere Geräte sicher löschen
iShredder Enterprise
MDM-Integration & Zertifikate
Windows Server
iShredder Server b2b
Server & RAID-Arrays löschen
iShredder Technical
Bootfähig, 23 zertifizierte Standards
Für Verteidigung
Lösungen für Verteidigung
Lösungen für Verteidigung gov
Weltweit im Einsatz bei Behörden & Verteidigungsorganisationen
Über Uns
Wir prägen Sicherheit
seit 2004.
Wir schützen die Privatsphäre von über 8 Millionen Menschen weltweit – unabhängig, transparent und ohne unnötige Datensammlung.
Unsere Geschichte
Unternehmen
Protectstar
Wer wir sind & was uns antreibt
Unsere Philosophie
Sicherheit als Menschenrecht
Warum Protectstar
Zertifiziert & ausgezeichnet
Deine Privatsphäre
So schützen wir deine Daten
Umwelt
Unser Beitrag für den Planeten
Team & Presse
Unser Team
Die Menschen hinter Protectstar
Botschaft des Gründers
Vision & Mission aus erster Hand
Pressezentrum
Medien, Logos & Presse-Kit
Technologie
Künstliche Intelligenz
Künstliche Intelligenz
Geräteinterne KI erkennt neue Bedrohungen live
iShredding
iShredding
23 zertifizierte Löschstandards
Für Dich
Für Unternehmen
Über Uns
FAQ & HilfeBlog

Zwei-Faktor-Authentifizierung: Was ist das, wie funktioniert sie und mehr?

Zwei-Faktor-Authentifizierung: Was ist das, wie funktioniert sie und mehr?
18. Juni 2024

Stellen Sie sich vor, Ihre Haustür hat zwei Schlösser. Eines ist Ihr Schlüssel (Ihr Passwort), das andere ein ständig wechselnder Code, der an Ihr Telefon gesendet wird (Ihr zweiter Faktor). Das ist die Essenz der Zwei-Faktor-Authentifizierung (2FA), einem Sicherheitssystem, das eine zusätzliche Verteidigungsschicht gegen unbefugten Zugriff auf Ihre Online-Konten bietet.

OTP und 2FA: Sind sie dasselbe?

Obwohl sie oft synonym verwendet werden, gibt es einen subtilen Unterschied zwischen OTP (Einmal-Passwort) und 2FA:

  • OTP: Ein OTP ist ein einzelner, einmaliger Code, der für einen Login-Versuch verwendet wird. Er kann per SMS, E-Mail oder über eine App generiert werden. Stellen Sie sich das wie den Einmalcode auf Ihrem Kreditkartenchip vor.
  • 2FA: 2FA ist ein breiteres System, das sich bei der Authentifizierung auf zwei Faktoren stützt: etwas, das Sie wissen (Passwort) und etwas, das Sie besitzen (Telefon, Sicherheitsschlüssel) oder etwas, das Sie sind (Fingerabdruck, Gesichtserkennung). OTP ist eine Methode, um 2FA zu erreichen, aber nicht die einzige.

Google Authenticator ist also nicht besser als 2FA selbst. Google Authenticator ist eine App, die die TOTP-Methode (Time-based One-Time Password) verwendet, um OTP-Codes für 2FA zu generieren. TOTP-Codes gelten als sicherer als traditionelle per SMS zugestellte OTPs, da sie sich in regelmäßigen Abständen ändern (normalerweise alle 30 Sekunden) und nicht auf Mobilfunknetze angewiesen sind.

Der stärkste Anwärter im 2FA-Ring

Welche 2FA-Methode die "stärkste" ist, hängt von der Situation ab. Hier ist, was wir wissen:

  • Authenticator-Apps:
    • TOTP (Time-based One-Time Password): Dies ist der Motor, der die meisten Authenticator-Apps wie Google Authenticator oder Microsoft Authenticator antreibt. Sie verwendet eine Kombination aus:
      • Geheimem Schlüssel: Ein einzigartiger, gemeinsamer geheimer Schlüssel zwischen der App und dem Online-Dienst, bei dem Sie sich anmelden. Dieser Schlüssel wird normalerweise während der erstmaligen Einrichtung generiert.
      • Zeitsynchronisation: Sowohl die App als auch der Server stützen sich auf dieselbe Zeitreferenz (normalerweise basierend auf UTC - Coordinated Universal Time).
      • Code-Zauberei: Die App verwendet einen bestimmten Algorithmus (z. B. HMAC-SHA1), um den geheimen Schlüssel mit der aktuellen Zeit zu kombinieren und so einen einzigartigen Code zu generieren, der sich etwa alle 30 Sekunden ändert. Dadurch wird sichergestellt, dass selbst wenn jemand einen Code abfangen kann, dieser innerhalb eines kurzen Zeitfensters unbrauchbar ist.
      • Verifizierungs-Tanz: Wenn Sie den generierten Code während der Anmeldung eingeben, führt der Server die gleiche Berechnung mit demselben geheimen Schlüssel und der aktuellen Zeit durch. Stimmen die Codes überein, wird der Zugriff gewährt.
  • Sicherheitsschlüssel:
    • Public-Key-Kryptographie: Sicherheitsschlüssel wie YubiKeys basieren auf Public-Key-Kryptographie. Dieses System umfasst zwei mathematisch verknüpfte Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel.
      • Öffentlicher Schlüssel (auf dem Server): Dieser Schlüssel ist öffentlich zugänglich und wird vom Server zum Verschlüsseln von Herausforderungen verwendet.
      • Privater Schlüssel (im Schlüssel): Dieser Schlüssel wird sicher im Sicherheitsschlüssel selbst gespeichert und verlässt niemals das Gerät. Er wird zum Entschlüsseln der Herausforderung und zum Generieren einer digitalen Signatur verwendet.
      • Challenge-Response: Während der Anmeldung sendet der Server eine Herausforderung an den Sicherheitsschlüssel. Der Schlüssel verwendet seinen privaten Schlüssel, um die Herausforderung zu entschlüsseln und eine digitale Signatur zu erstellen.
      • Verifizierung: Die signierte Antwort wird an den Server zurückgeschickt. Der Server verwendet den öffentlichen Schlüssel (das Gegenstück zum privaten Schlüssel im Sicherheitsschlüssel), um die Signatur zu überprüfen und die Legitimität des Login-Versuchs sicherzustellen.
  • Biometrie:
  • Lesen der Körperblaueprint: Fingerabdruckscanner und Gesichtserkennungssysteme verlassen sich auf hochentwickelte Sensoren, um einzigartige physische Merkmale zu erfassen.
    • Vorlageerstellung: Die erfassten Daten werden in eine mathematische Repräsentation namens Vorlage umgewandelt, die sicher auf Ihrem Gerät gespeichert wird.
    • Abgleich des Meisterwerks: Bei der Anmeldung erfasst der Sensor ein neues Bild Ihres Fingerabdrucks oder Gesichts. Diese neuen Daten werden in eine Vorlage umgewandelt und mit der gespeicherten Vorlage verglichen.
    • Zugriff gewährt (oder verweigert): Wenn die Vorlagen innerhalb eines bestimmten Schwellenwerts übereinstimmen, wird der Zugriff gewährt. Ein signifikanter Unterschied führt zu einer Verweigerung.

Der ideale Ansatz ist ein geschichteter. Erwägen Sie die Verwendung einer Kombination von Methoden, abhängig von der Sensibilität des Kontos. Beispielsweise könnte ein hochsicherer Finanzaccount von sowohl einer TOTP-App als auch einem Sicherheitsschlüssel profitieren, während ein Social Media-Account möglicherweise nur mit einer TOTP-App gesichert ist.

Was tun bei einem Verstoß?

Wenn Sie einen Verstoß vermuten, ergreifen Sie sofort Maßnahmen:

  • Ändern Sie Ihre Passwörter: Erstellen Sie auf allen betroffenen Konten starke, einzigartige Passwörter und aktivieren Sie 2FA (falls noch nicht aktiviert).
  • Sichern Sie Ihr Telefon: Führen Sie einen Scan mit einer renommierten Antivirus-Software wie Protectstar durch, um Malware zu erkennen und zu entfernen, die möglicherweise lauert. Protectstars fortschrittliche KI kann selbst nie zuvor gesehene Bedrohungen identifizieren und bietet eine zusätzliche Verteidigungsebene.
  • Melden Sie den Verstoß: Informieren Sie die relevanten Plattformen und ziehen Sie bei Bedarf in Betracht, eine Polizeimeldung zu erstatten.

Durch proaktives Handeln und die Verwendung robuster Sicherheitslösungen wie 2FA, mehrschichtige Authentifizierungsmethoden und fortschrittliche Antivirensoftware können Sie das Risiko eines Opfers von Cyberangriffen erheblich reduzieren. Denken Sie daran, Sicherheit ist ein fortlaufender Prozess, also bleiben Sie wachsam und halten Sie Ihre Verteidigung auf dem neuesten Stand.

War dieser Artikel hilfreich? Ja Nein
3 von insgesamt 3 Personen fanden diesen Artikel hilfreich
Abbrechen Senden
Back zurück