Lade Login-Box.
Corona Ticker
Topthemen: CoronavirusVideosCoburger OB-Kandidaten vor der KameraCotubeBlitzerwarner

 

Zwei-Faktor-Authentifizierung: Was es ist und wie es geht

Cyber-Attacken nehmen rasant zu. Einen besseren Schutz gegen Angreifer verspricht die Zwei-Faktor-Authentifizierung. Sie packt auf das altgediente Passwort noch einen drauf.



SmartTAN-Verfahren
Beim SmartTAN-Verfahren braucht man zusätzlich zum Passwort für den Online-Banking-Zugang noch die Bankkarte und den TAN-Generator. Diese Methode gilt als sehr sicher.   Foto: Andrea Warnecke » zu den Bildern

Eine Nachricht mit einem lustigen YouTube-Video von einem Freund, ein Klick, kurz einloggen - schon ist das Konto gehackt. Dieses Szenario erlebten in den vergangenen Wochen etliche Facebook-Nutzer.

Die Nachrichten stammten von gehackten Nutzerkonten, der Video-Link führte nicht zu YouTube, sondern zu einer gefälschten Facebook-Login-Seite. Wer sich dort anmeldete, schickte Nutzername und Passwort direkt zu den Kriminellen. Die verschickten über das erbeutete Profil sofort die nächsten Nachrichten, um noch mehr Nutzer in die Falle zu locken.

Mit einer Zwei-Faktor-Authentifizierung wäre das nicht so schnell passiert. Das Verfahren zum sicheren Einloggen nimmt das altbekannte Passwort und setzt noch einen drauf. Zum Anmelden werden nicht nur Nutzername und Passwort, sondern noch ein zusätzlicher Sicherheitscode benötigt. «Das ist wie ein zusätzliches Sicherheitsschloss an einer Tür zu verstehen», erklärt Chris Wojzechowski vom Institut für Internet-Sicherheit.

Der Türschlüssel alleine reicht zum Öffnen nicht aus, ein zweiter Schlüssel muss her. Damit das funktioniert, dürfen die beiden Schlüssel nicht identisch sein und auch nicht am selben Schlüsselbund hängen. «Sie müssen sich unterscheiden und immer getrennt aufbewahrt werden, damit bei einem möglichen Verlust von einem der beiden immer noch die Sicherheit gewährleistet ist», sagt Wojzechowski.

Die Zwei-Faktor-Authentifizierung benötigt also zwei verschiedene Schlüssel. Der erste ist in den meisten Fällen das Passwort. Es wird wie gewohnt verwendet und meistens vom Nutzer selbst festgelegt. Wojzechowski empfiehlt, darauf zu achten, dass es mindestens acht Zeichen lang ist, keine Namen, Geburtsdate und vollständige Wörter enthält, dafür aber Groß- und Kleinschreibung und Sonderzeichen.

Der zweite Schlüssel sollte im besten Fall kein Passwort sein. Hier gibt es mehrere unterschiedliche Konzepte. Beim Hardware-Schlüssel bekommen Nutzer einen physischen Schlüssel in Form einer Chipkarte, eines USB-Dongles oder etwa eines Funk-Transmitters. Diese werden bei Bedarf mit einem entsprechenden Lesegerät oder dem NFC-Leser des Smartphones zur Anmeldung genutzt. «Diese Form der Authentifizierung wird besonders in größeren Unternehmen und in Behörden gerne genutzt, in denen die Nutzer sich sehr häufig anmelden müssen», sagt Fabian Scherschel vom Fachmagazin «c?t». Der Vorteil ist die einfache Anwendung, Nachteile sind aber die hohen Kosten für die verwendeten Geräte und das Risiko des leichten Verlusts.

Im Privatkunden-Bereich hat sich besonders bei Banken und Online-Shops die Verwendung von einmaligen Codes durchgesetzt, wie etwa das mTAN-Verfahren. Beim Anmelden auf einer Seite oder zur Genehmigung einer Überweisung wird per SMS oder einer App ein Code verschickt der zusätzlich eingegeben werden muss. Die Idee ist, dass nur der Inhaber der registrierten Handy-Nummer diesen Code erhält, so Scherschel. Dieser Code kann nur einmal verwendet werden. Eine Variante davon ist ein zufällig generierter QR-Code, der dann mit dem Smartphone eingescannt werden muss, um den Zugriff zu gewähren.

Der Vorteil ist, dass die meisten Menschen ihr Smartphone immer dabeihaben. Das Verfahren ist also sehr flexibel. Schlechter Empfang oder ein leerer Akku können dem natürlich einen Strich durch die Rechnung machen. Auch sollte auf dem Smartphone auf keinen Fall der erste Schlüssel, also das Passwort, gespeichert sein. Wird das Smartphone gestohlen, hätte der Dieb beide Schlüssel zur Verfügung. Bei Verlust sollte die Bank umgehend benachrichtigt werden.

Der zweite Schlüssel kann auch ein biometrisches Merkmal sein. Das bedeutet, die Verwendung des Fingerabdrucks oder Gesichtserkennung. Das ist schnell und bequem, da keine zusätzlichen Daten übertragen werden müssen, wie etwa beim mTAN-Verfahren. Die meisten Smartphones haben mittlerweile Fingerabdrucksensoren.

Allerdings ist die Biometrie auch unsicherer als andere Verfahren, da es einfach ist, etwa an Fingerabdrücke zu kommen. Die hinterlassen wir überall. Das Verfahren sollte also besser nicht für hochsensible Daten wie Online-Banking genutzt werden. Für den Zugriff auf weniger wichtige Daten eignet es sich durchaus.

Egal welche Variante verwendet wird, die Experten sind sich bei einem einig: Sicherer als das normale Passwort ist die Zwei-Faktor-Authentifizierung in jeder Form allemal. Wann immer ein Online-Dienst die Zweifaktor-Authentifizierung anbietet, sollte man sie nutzen, rät zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Denn doppelt hält besser.

Veröffentlicht am:
15. 05. 2018
10:52 Uhr

Für »Meine Themen« verfügbare Schlagworte

zu Meine Themen hinzufügen

Hinzufügen

Schlagwort zu
Meine Themen

zu Meine Themen hinzufügen

Hinzufügen

Sie haben bereits von 15 Themen gewählt

Bearbeiten

Sie verfolgen dieses Thema bereits

Entfernen

Für die Nutzung von "Meine Themen" ist ihr Einverständnis zur Datenspeicherung nötig.

Weiter
Biometrik Cyber-Attacken Daten und Datentechnik Fingerabdrücke Passwörter Smartphones YouTube
Diesen Artikel teilen / ausdrucken


Mehr zum Thema
Fingerabdruckscanner

11.03.2019

Wie sicher ist die biometrische Authentifizierung?

Pins und Passwörter waren gestern. Handy- und Laptophersteller setzen zunehmend auf Fingerabdruck, Iris-Scan und Co. und versprechen dabei Komfort und Sicherheit. Vor allem bei Letzterem fordern Hacker die Industrie imme... » mehr

Über Ebay

26.03.2020

Das alte Smartphone im Netz zu Geld machen

Das alte Smartphone tut noch brav seinen Dienst, da ist das neuere Modell schon zur Hand. Soll man das alte Schätzchen jetzt verkaufen? Und wenn ja - wo? » mehr

Seriös

19.12.2019

E-Mail-Adressen sinnvoll organisieren

Von einstmals witzigen E-Mail-Adressen wie «süßemaus84» sollte man sich im Laufe seines Lebens verabschieden. Aber worauf kommt es bei der Wahl und der Zahl der Adressen und Anbieter eigentlich an? » mehr

GIFs

13.02.2020

Messenger-Funktionen zwischen Spielereien und Datenschutz

Ob Whatsapp, Signal, Threema oder Telegram: Messenger-Apps finden sich auf jedem Smartphone. Mit ihnen kann man Nachrichten schicken und telefonieren - sogar per Video. Doch da geht noch mehr. » mehr

Auch für Fußgänger

23.01.2020

Navigation-Apps als digitaler Kompass

Auf fast jedem neu gekauften Smartphone findet sich schon ab Werk eine Karten- und Navi-App. Doch es gibt auch viele andere Lösungen. Lohnt es, beim Thema Navigation nach links und rechts zu schauen? » mehr

Türöffner unter der Haut

01.11.2019

Praxistest mit Mikrochip

Beim Reiseunternehmen Tui in Stockholm muss man nicht Ali Baba heißen, um eine Tür mit einer Handbewegung zu öffnen. Das Signal zum «Sesam öffne dich» kommt von einem kleinen Chip, der in die Hand der Angestellten implan... » mehr

Autor

dpa

Kontakt zur Redaktion

Veröffentlicht am:
15. 05. 2018
10:52 Uhr



^