www.wikidata.de-de.nina.az
Die Zwei Faktor Authentisierung 2FA haufig auch Zwei Faktor Authentifizierung genannt bezeichnet den Identitatsnachweis eines Nutzers mittels einer Kombination zweier unterschiedlicher und insbesondere voneinander unabhangiger Komponenten Faktoren Typische Beispiele sind Bankkarte und PIN beim Geldautomaten Fingerabdruck und Zugangscode in Gebauden oder Passphrase und Transaktionsnummer TAN beim Online Banking Die Zwei Faktor Authentisierung ist ein Spezialfall der Multi Faktor Authentisierung Inhaltsverzeichnis 1 Anwendung und Zweck 2 Komponenten 3 Mittelbare Zwei Faktor Authentisierung 4 Apps zur Zwei Faktor Authentisierung mittels zeitbasierten Einmalkennwortern TOTP 5 Universelle Zwei Faktor Authentisierung 6 Sicherheitsaspekte 7 Missbrauch durch betrugerische Telekommunikationsunternehmen 8 Weblinks 9 EinzelnachweiseAnwendung und Zweck BearbeitenInsbesondere fur sicherheitskritische Anwendungsbereiche wird die Zwei Faktor Authentisierung empfohlen so beispielsweise vom deutschen Bundesamt fur Sicherheit in der Informationstechnik in seinen IT Grundschutz Katalogen 1 BSI fur Burger und die Stiftung Warentest empfehlen Verbrauchern aber inzwischen Zwei Faktor Authentisierung fur moglichst viele webbasierte Dienste bzw Online Portale zu nutzen 2 3 Grund ist dass Benutzer haufig ungeeignete oder zu schwache Passworter wahlen und ein und dasselbe Kennwort fur mehrere Benutzungskonten bzw Web Dienste nutzen 4 Einmalpassworter werden nach wenigen Sekunden oder Minuten ungultig das wehrt Angreifer ab die Passworter erspahen wollen z B durch Mitlesen von Passwortern bei der Eingabe oder durch einen Keylogger Im Bankwesen wurde 2018 mit der EU Zahlungsdiensterichtlinie die Zwei Faktor Authentisierung fur den Europaischen Wirtschaftsraum verpflichtend eingefuhrt 5 Auch Webplattformen wie Amazon 6 oder Google 7 und E Mail Provider wie mail de seit 2012 posteo seit 2014 oder mailbox org bieten den Anwendern an ihr Benutzerkonto durch Zwei Faktor Authentisierung zu schutzen Komponenten BearbeitenDie Authentifizierung mit zwei Faktoren ist nur dann erfolgreich wenn zwei festgelegte Authentisierungsmittel unterschiedlicher Kategorie Besitz Wissen Eigenschaft zusammen bei der Prufung eingesetzt werden Jedes Authentisierungsmittel muss dabei das Protokoll der Authentifizierung erfolgreich bestehen Fehlt ein Faktor oder ein Faktor wird falsch verwendet lasst sich die Authentizitat nicht zweifelsfrei feststellen und der Zugang zum System wird verweigert Die Faktoren konnen sein 8 Geheimnishutender Gegenstand Besitz wie zum Beispiel ein Sicherheits Token eine Bankkarte eine App die Einmalkennworter generiert siehe unten oder ein physischer Schlussel Geheimes Wissen wie zum Beispiel ein Passwort ein Einmalkennwort eine PIN oder eine Transaktionsnummer TAN biometrische Charakteristika Inharenz wie zum Beispiel ein Fingerabdruck das Muster einer Regenbogenhaut Iris Erkennung die menschliche Stimme oder das Gangmuster Mittelbare Zwei Faktor Authentisierung BearbeitenAuthentisierung uber ein Sicherheits Token als geheimnishutenden Gegenstand hat den Nachteil dass dieser immer prasent sein muss wenn der Nutzer sich anmelden mochte Wird der Gegenstand gestohlen verloren oder hat der Nutzer ihn schlicht nicht dabei sind Zugriffe unmoglich bzw es entsteht ein hoher Aufwand Zudem entstehen Kosten fur die Erstanschaffung ebenso wie ggf bei Ersatzbeschaffungen Um diesen Risiken aus dem Weg zu gehen ist die sogenannte mittelbare Zwei Faktor Authentisierung als Alternative entwickelt worden 9 10 Sie nutzt Mobilgerate wie Mobiltelefone und Smartphones als geheimnishutenden Gegenstand also etwas was der Nutzer besitzt aber auch verlieren kann Da das Mobilgerat bei vielen Menschen heute ein standiger Begleiter ist muss kein zusatzlicher Token angeschafft und beschutzt werden Mochte der Anwender sich authentisieren muss er meist eine Passphrase und ein einmalig gultiges dynamisch erzeugtes Einmalkennwort eingeben Diesen Code erhalt er per SMS oder E Mail auf sein Mobilgerat gesendet oder besser die entsprechende App zur Zwei Faktor Authentisierung generiert das Einmalkennwort auf dem Mobilgerat Hat der Nutzer eine Ziffernfolge verwendet wird diese automatisch geloscht und das System sendet einen neuen Code an das Mobilgerat Wird der neue Code nicht innerhalb einer festgelegten Frist eingegeben ersetzt ihn das System automatisch Auf diese Weise verbleiben keine alten schon verwendeten Codes auf der mobilen Komponente Fur noch gesteigerte Sicherheit lasst sich festlegen wie viele Falscheingaben toleriert werden bevor das System den Zugang sperrt Wenn der sich authentisierende Benutzer keine manuelle Dateneingabe mehr zu erledigen braucht gilt der Prozess als halbautomatisiert Das ist mit der NFC Methode erreicht Verwendet wird dazu ein zuvor personalisiertes Mobilgerat Erst dann wenn der sich authentisierende Benutzer keinerlei Handhabung mehr zu erledigen braucht gilt der Prozess als vollautomatisiert Das ist mit dem Verwenden von Piconetzen Bluetooth als internationaler Industriestandard erreicht Verwendet wird dazu ein zuvor personalisiertes Mobilgerat 11 Apps zur Zwei Faktor Authentisierung mittels zeitbasierten Einmalkennwortern TOTP BearbeitenAnwender installieren auf dem mobilen Endgerat das zur Zwei Faktor Authentisierung gegenuber einem oder mehreren webbasierten Diensten dient eine App Sodann kann ein webbasierter Dienst durch Zwei Faktor Authentisierung geschutzt werden indem man die App beim Dienst als zweiten Faktor registriert Dazu tauschen der Sicherheits Server des Dienstes und das Endgerat eine Zeichenfolge als Geheimnis oder Token aus z B indem man mit dem Mobilgerat einen QR Code scannt oder eine entsprechende vom Sicherheits Server angezeigte Zeichenfolge handisch eintippt Nach diesem ersten Schritt ist das Geheimnis im Idealfall nur dem Sicherheits Server und dem personlichen Gerat des Nutzers bekannt und sollte diesen Speicher nie verlassen Nach einem Funktionstest schaltet der Webdienst die Zwei Faktor Authentisierung fur das Benutzerkonto aktiv Will der Benutzer den webbasierten Dienst nun nutzen wird er nach Eingabe seines Benutzernamens und Passworts aufgefordert ein von der App generiertes Einmalpasswort als zweiten Faktor zur Authentisierung einzugeben Die App berechnet das Einmalpasswort aus der aktuellen Uhrzeit und dem Geheimnis Daher mussen die Uhren von Client und Server ungefahr synchron sein In der Regel funktioniert der Vorgang auch im Flugmodus In der Praxis kann der Server so programmiert werden auch den Vorganger und Nachfolger Code zu akzeptieren um Zeitabweichungen von bis zu einer Minute abzudecken Das zum Erzeugen des Einmalpassworts notwendige Geheimnis wird nicht ubertragen und kann deswegen nicht abgehort werden Es gibt mehrere Apps zur Zwei Faktor Authentikation via TOTP Einige unterstutzten viele Plattformen da sie die offenen Standards HOTP RFC 4226 12 und TOTP RFC 6238 13 umsetzen Damit sind sie gegenuber jedem Webdienst einsetzbar dessen Sicherheits Server jene Standards implementiert App unterstutzte Plattformen Import Export Funktion AnmerkungenGoogle Authenticator Android iOS Blackberry OS ja 14 Login in Google Konten per Push Notifikation Fur Android entwickelt war die App ursprunglich bis Version 2 21 Open Source spater wurde sie proprietar andOTP Android ja 15 16 Open Source seit 14 Juni 2022 nicht mehr weiterentwickelt 17 FreeOTP Authenticator Android zuletzt aktualisiert am 25 Januar 2016 und iOS keine 18 Die Open Source Software wurde basierend auf der Version des Google Authenticators die uber das GitHub Verzeichnis verfugbar war entwickelt 19 20 FreeOTP wird von Red Hat zur Verfugung gestellt FreeOTP Android ja Die Open Source Software FreeOTP ist ein Fork von FreeOTP welcher Erweiterungen integriert 21 Aegis Authenticator Android ja Quelloffene App mit Importmoglichkeit von anderen Apps 22 Authy Twilio Android BlackBerry OS iOS Windows Mac OS und Linux ja Die Geheimnisse Token werden verschlusselt in der Cloud gespeichert dadurch auf mehreren Geraten parallel verwendbar Microsoft Authenticator Android und iOS 23 ja 24 Login in das Microsoft Konto per Push NotifikationPrivacyIDEA Android und iOS nein Open Source OTP Server Login uber einen OIDC Server z B Keycloak etc per Push Notifikation TOTP etc Auch Passwort Manager wie LastPass Bitwarden 1Password oder KeePass unterstutzen Zwei Faktor Authentisierung gegenuber Dritten Universelle Zwei Faktor Authentisierung BearbeitenDie FIDO Allianz veroffentlichte am 9 Dezember 2014 die erste Version des universellen und lizenzfreien Standards U2F fur die Zwei Faktor Authentisierung die verschiedene Verfahren und Gerate unterstutzt 25 Im Februar 2015 kundigte Microsoft an dass der Standard 2 0 der FIDO Allianz fur die Authentifikation im Internet vom Betriebssystem Windows 10 unterstutzt wird 26 Sicherheitsaspekte BearbeitenSicherheitsexperten warnen dass SMS Spoofing und Man in the Middle Angriffe bei denen Angreifer eine gefalschte Login Seite prasentieren missbrauchen konnen um die Zwei Faktor Authentisierung die auf Einmalkennwortern beruht zu umgehen 27 FIDO U2F bietet hier zusatzlichen Schutz Beide Faktoren sollten zwei getrennte Ubertragungskanale nutzen 28 Der Forderung sie nicht am gleichen Ort zu speichern wird oft nicht nachgekommen So nutzen viele Banken die E Banking App und die App zur Zwei Faktor Authentisierung per Einmalkennwort im selben Endgerat sodass bei dessen Verlust nur noch ein etwaiger PIN Code auf der 2FA App die Anwendung schutzt Selbst wenn man die App zur Zwei Faktor Authentifizierung mittels TOTP auf demselben Gerat installierte auf dem man den 2FA gesicherten IT Dienst nutzt erhoht das die Sicherheit gegenuber der Authentisierung lediglich mittels Anmeldename und Passwort der sich aus der Einmaligkeit des Einmalpassworts ergibt Die Nutzung der Authentisierungs App uber ein zweites Gerat bietet jedoch zusatzlich die Sicherheit des zweiten Faktors Ausserdem erlauben die meisten Anbieter bestimmte Rechner als vertrauenswurdige Clients zu definieren von denen aus die Anmeldung ohne Einmalpasswort erfolgen darf Kann ein Angreifer sich Zugang zu einem solchen Rechner verschaffen besteht kein zusatzlicher Schutz Missbrauch durch betrugerische Telekommunikationsunternehmen BearbeitenBei Zwei Faktor Autorisierung mittels SMS bei denen der Anbieter eines Dienstes eine Einmal TAN an den Nutzer sendet die dieser dann eingeben muss fallen Kosten fur den Dienstanbieter fur den Versand dieser SMS an Twitter musste einige Jahre lang jeweils mehr als 60 Millionen US Dollar pro Jahr an insgesamt rund 390 Telekommunikationsunternehmen bezahlen bei denen mehr als 10 der Twitter in Rechnung gestellten SMS durch betrugerische Anmeldeprozesse generiert wurden 29 Diese Telekommunikationsunternehmen hatten zahlreiche Konten bei Twitter eingerichtet mit denen sie sich laufend immer wieder anmeldeten um Twitter den Versand der SMS mit den Anmelde TANs in Rechnung stellen zu konnen Darin waren Unternehmen aus Nordamerika noch nicht inbegriffen Diese 60 Millionen US Dollar bildeten den grossten Einzelposten der 221 Millionen US Dollar Verlust der Twitter Inc im Jahre 2021 30 Dieser Missbrauch ist nur bei der immer weniger genutzten Verwendung von SMS als zweitem Faktor moglich und bedeutet keine Kompromittierung der Sicherheit dieser Authentifizerungsmethode Weblinks BearbeitenDatenschutz im Netz Doppelte Sicherung mit Zwei Faktor Authentifizierung Stiftung Warentest 19 Marz 2019 abgerufen am 8 April 2020 frei zuganglicher Schnelltest zum Thema Verzeichnis von Websites die Zwei Faktor Authentisierung unterstutzen 2fa directory englisch Einzelnachweise Bearbeiten SYS 2 1 M1 Benutzerauthentisierung BSI IT Grundschutz Kompendium Edition 2020 abgerufen am 28 August 2020 Zwei Faktor Authentisierung fur hohere Sicherheit BSI fur Burger Bundesamt fur Sicherheit in der Informationstechnik Online Konten schutzen mit 2FA So funktioniert Zwei Faktor Authentifizierung Test de Stiftung Warentest 11 Dezember 2020 one time password OTP TechTarget Network Zwei Faktor Authentifizierung bei Online Banking kommt futurezone at 2 August 2017 abgerufen am 8 Juli 2019 Mehr Sicherheit Amazon fuhrt Zweifaktor Authentifizierung ein In Der Standard online 5 Dezember 2016 Zweiter Faktor Nur wenige User sichern ihren Google Account zusatzlich ab In Der Standard online 22 Januar 2018 Zwei Faktor Authentifikation So funktioniert sie test de 28 Januar 2015 abgerufen am 20 Februar 2015 datenschutzticker de 29 April 2020 KINAST Rechtsanwalte Zwei Faktor Authentifizierung Virtual Solution AG Michel Smidt Kurz erklart Sichere Logins mit Zwei Faktor Authentifizierung In Univention Blog univention 27 April 2017 abgerufen am 14 August 2018 RFC 4226 HOTP An HMAC Based One Time Password Algorithm 2005 englisch RFC 6238 TOTP Time Based One Time Password Algorithm Mai 2011 englisch Stand Januar 2021 in der Version vom 12 Mai 2020 Backup format In andOTP wiki Abgerufen am 2 Januar 2021 englisch Migration In andOTP wiki Abgerufen am 2 Januar 2021 englisch Unmaintained App 4 4 Open source and OTP Open source two factor authentication for Android In XDA Forums 14 Juni 2022 abgerufen am 24 Februar 2023 englisch Stand Januar 2021 in der Version vom 25 Januar 2016 Willis Nathan FreeOTP multi factor authentication LWN net 22 January 2014 FreeOTP github com FreeOTP F Droid Free and Open Source Android App Repository Abgerufen am 4 August 2022 Aegis Authenticator F Droid Free and Open Source Android App Repository Abgerufen am 8 Oktober 2021 englisch Microsoft Authenticator So funktioniert die App Von Nicole Hery Mossmann Chip de 29 Juni 2019 Back up and recover account credentials using the Microsoft Authenticator app Microsoft Docs 3 Juni 2020 FIDO 1 0 Specifications are Published and Final Preparing for Broad Industry Adoption of Strong Authentication in 2015 FIDO Allianz abgerufen am 12 Dezember 2014 Dustin Ingalls Microsoft Announces FIDO Support Coming to Windows 10 Memento vom 15 Februar 2015 im Internet Archive windows com abgerufen am 15 Februar 2015 one time password OTP TechTarget Network Mehrfaktor Authentifizierung A SIT Zentrum fur sichere Informationstechnologie onlinesicherheit gv at abgerufen am 8 Juli 2018 Twitter Zwei Faktor Authentifizierung per SMS kunftig nur noch fur Abonnenten Heise de abgerufen am 19 Februar 2023 Elon Musk sagt Twitter verlor 60 Millionen Dollar pro Jahr weil 390 Telekommunikationsunternehmen Bot Konten missbrauchten um A2P SMS hochzupumpen Commsrisk com abgerufen am 19 Februar 2023 Abgerufen von https de wikipedia org w index php title Zwei Faktor Authentisierung amp oldid 239258985