speakerNEU!iShredder iOS Enterprise ist jetzt für Geschäftskunden verfügbar.Mehr erfahren

Zwei-Faktor-Authentifizierung: Was ist das, wie funktioniert sie und mehr?

Zwei-Faktor-Authentifizierung: Was ist das, wie funktioniert sie und mehr?
June 18, 2024

Stellen Sie sich vor, Ihre Haustür hat zwei Schlösser. Eines ist Ihr Schlüssel (Ihr Passwort), das andere ein ständig wechselnder Code, der an Ihr Telefon gesendet wird (Ihr zweiter Faktor). Das ist die Essenz der Zwei-Faktor-Authentifizierung (2FA), einem Sicherheitssystem, das eine zusätzliche Verteidigungsschicht gegen unbefugten Zugriff auf Ihre Online-Konten bietet.

OTP und 2FA: Sind sie dasselbe?

Obwohl sie oft synonym verwendet werden, gibt es einen subtilen Unterschied zwischen OTP (Einmal-Passwort) und 2FA:

  • OTP: Ein OTP ist ein einzelner, einmaliger Code, der für einen Login-Versuch verwendet wird. Er kann per SMS, E-Mail oder über eine App generiert werden. Stellen Sie sich das wie den Einmalcode auf Ihrem Kreditkartenchip vor.
  • 2FA: 2FA ist ein breiteres System, das sich bei der Authentifizierung auf zwei Faktoren stützt: etwas, das Sie wissen (Passwort) und etwas, das Sie besitzen (Telefon, Sicherheitsschlüssel) oder etwas, das Sie sind (Fingerabdruck, Gesichtserkennung). OTP ist eine Methode, um 2FA zu erreichen, aber nicht die einzige.

Google Authenticator ist also nicht besser als 2FA selbst. Google Authenticator ist eine App, die die TOTP-Methode (Time-based One-Time Password) verwendet, um OTP-Codes für 2FA zu generieren. TOTP-Codes gelten als sicherer als traditionelle per SMS zugestellte OTPs, da sie sich in regelmäßigen Abständen ändern (normalerweise alle 30 Sekunden) und nicht auf Mobilfunknetze angewiesen sind.

Der stärkste Anwärter im 2FA-Ring

Welche 2FA-Methode die "stärkste" ist, hängt von der Situation ab. Hier ist, was wir wissen:

  • Authenticator-Apps:
    • TOTP (Time-based One-Time Password): Dies ist der Motor, der die meisten Authenticator-Apps wie Google Authenticator oder Microsoft Authenticator antreibt. Sie verwendet eine Kombination aus:
      • Geheimem Schlüssel: Ein einzigartiger, gemeinsamer geheimer Schlüssel zwischen der App und dem Online-Dienst, bei dem Sie sich anmelden. Dieser Schlüssel wird normalerweise während der erstmaligen Einrichtung generiert.
      • Zeitsynchronisation: Sowohl die App als auch der Server stützen sich auf dieselbe Zeitreferenz (normalerweise basierend auf UTC - Coordinated Universal Time).
      • Code-Zauberei: Die App verwendet einen bestimmten Algorithmus (z. B. HMAC-SHA1), um den geheimen Schlüssel mit der aktuellen Zeit zu kombinieren und so einen einzigartigen Code zu generieren, der sich etwa alle 30 Sekunden ändert. Dadurch wird sichergestellt, dass selbst wenn jemand einen Code abfangen kann, dieser innerhalb eines kurzen Zeitfensters unbrauchbar ist.
      • Verifizierungs-Tanz: Wenn Sie den generierten Code während der Anmeldung eingeben, führt der Server die gleiche Berechnung mit demselben geheimen Schlüssel und der aktuellen Zeit durch. Stimmen die Codes überein, wird der Zugriff gewährt.
  • Sicherheitsschlüssel:
    • Public-Key-Kryptographie: Sicherheitsschlüssel wie YubiKeys basieren auf Public-Key-Kryptographie. Dieses System umfasst zwei mathematisch verknüpfte Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel.
      • Öffentlicher Schlüssel (auf dem Server): Dieser Schlüssel ist öffentlich zugänglich und wird vom Server zum Verschlüsseln von Herausforderungen verwendet.
      • Privater Schlüssel (im Schlüssel): Dieser Schlüssel wird sicher im Sicherheitsschlüssel selbst gespeichert und verlässt niemals das Gerät. Er wird zum Entschlüsseln der Herausforderung und zum Generieren einer digitalen Signatur verwendet.
      • Challenge-Response: Während der Anmeldung sendet der Server eine Herausforderung an den Sicherheitsschlüssel. Der Schlüssel verwendet seinen privaten Schlüssel, um die Herausforderung zu entschlüsseln und eine digitale Signatur zu erstellen.
      • Verifizierung: Die signierte Antwort wird an den Server zurückgeschickt. Der Server verwendet den öffentlichen Schlüssel (das Gegenstück zum privaten Schlüssel im Sicherheitsschlüssel), um die Signatur zu überprüfen und die Legitimität des Login-Versuchs sicherzustellen.
  • Biometrie:
  • Lesen der Körperblaueprint: Fingerabdruckscanner und Gesichtserkennungssysteme verlassen sich auf hochentwickelte Sensoren, um einzigartige physische Merkmale zu erfassen.
    • Vorlageerstellung: Die erfassten Daten werden in eine mathematische Repräsentation namens Vorlage umgewandelt, die sicher auf Ihrem Gerät gespeichert wird.
    • Abgleich des Meisterwerks: Bei der Anmeldung erfasst der Sensor ein neues Bild Ihres Fingerabdrucks oder Gesichts. Diese neuen Daten werden in eine Vorlage umgewandelt und mit der gespeicherten Vorlage verglichen.
    • Zugriff gewährt (oder verweigert): Wenn die Vorlagen innerhalb eines bestimmten Schwellenwerts übereinstimmen, wird der Zugriff gewährt. Ein signifikanter Unterschied führt zu einer Verweigerung.

Der ideale Ansatz ist ein geschichteter. Erwägen Sie die Verwendung einer Kombination von Methoden, abhängig von der Sensibilität des Kontos. Beispielsweise könnte ein hochsicherer Finanzaccount von sowohl einer TOTP-App als auch einem Sicherheitsschlüssel profitieren, während ein Social Media-Account möglicherweise nur mit einer TOTP-App gesichert ist.

Was tun bei einem Verstoß?

Wenn Sie einen Verstoß vermuten, ergreifen Sie sofort Maßnahmen:

  • Ändern Sie Ihre Passwörter: Erstellen Sie auf allen betroffenen Konten starke, einzigartige Passwörter und aktivieren Sie 2FA (falls noch nicht aktiviert).
  • Sichern Sie Ihr Telefon: Führen Sie einen Scan mit einer renommierten Antivirus-Software wie Protectstar durch, um Malware zu erkennen und zu entfernen, die möglicherweise lauert. Protectstars fortschrittliche KI kann selbst nie zuvor gesehene Bedrohungen identifizieren und bietet eine zusätzliche Verteidigungsebene.
  • Melden Sie den Verstoß: Informieren Sie die relevanten Plattformen und ziehen Sie bei Bedarf in Betracht, eine Polizeimeldung zu erstatten.

Durch proaktives Handeln und die Verwendung robuster Sicherheitslösungen wie 2FA, mehrschichtige Authentifizierungsmethoden und fortschrittliche Antivirensoftware können Sie das Risiko eines Opfers von Cyberangriffen erheblich reduzieren. Denken Sie daran, Sicherheit ist ein fortlaufender Prozess, also bleiben Sie wachsam und halten Sie Ihre Verteidigung auf dem neuesten Stand.

Was this article helpful? Yes No
3 out of 3 people found this article helpful
Cancel Submit