Zwei-Faktor-Authentifizierung

Aus Metapedia
Wechseln zu: Navigation, Suche

Als Zwei-Faktor-Authentifizierung (2FA) wird der Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) bezeichnet. Das kann typischerweise etwas sein, das er weiß, etwas, das er besitzt oder etwas, das untrennbar zu ihm gehört. Aus dem Alltag ist dies zum Beispiel vom Geldautomaten bekannt. Erst die Kombination aus Bankkarte und PIN ermöglicht die Transaktion.

Prüfung

Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich, wenn beide benötigten Faktoren zusammen eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, läßt sich die Zugriffsberechtigung nicht zweifelsfrei feststellen. Der Zugriff, der durch die Zwei-Faktor-Authentifizierung gesichert ist, bleibt verweigert.

Faktoren

Die Faktoren können sein:

  • etwas, das der Nutzer besitzt, wie zum Beispiel ein Hardware-Token, eine Bankkarte oder einen Schlüssel,
  • etwas, das der Nutzer weiß, wie zum Beispiel einen Benutzernamen, ein Kennwort, ein Einmalkennwort, eine Persönliche Identifikationsnummer (PIN) oder eine Transaktionsnummer (TAN),
  • etwas, das als körperliches Charakteristikum untrennbar zum Nutzer gehört (das Sein), wie zum Beispiel ein Fingerabdruck, das Muster einer Regenbogenhaut (Iris-Erkennung) oder die menschliche Stimme.

Viele Dienste im Weltnetz bieten eine zusätzliche Absicherung mittels 2FA an. Genannt seien als kleine Auswahl ProtonMail und GitHub.

Anwendungen

Für mobile Endgeräte stehen im jeweiligen „App-Store“ Dutzende Anwendungen für die Generierung der 2FA-Codes zur Verfügung. Nutzer, welche Wert auf sicherheitsgeprüfte und quelloffene Anwendungen legen, sei die Anwendung OneTimePad[1] von F-Droid empfohlen.

Gefahren

Wird das Hardware-Token (z. B. das Mobiltelefon) gestohlen oder die mobile Anwendung mit den stetig generierten Zufallscodes gelöscht, kann der Zugang zum jeweiligen Dienst für immer verwehrt bleiben. Dieser Gefahr läßt sich meist durch die Abspeicherung sogenannter Wiederherstellungs-Codes vermeiden, welche dann möglichst auf einem verschlüsselten VeraCrypt-Speicher gesichert werden sollten.

Fußnoten