Was ist Zwei-Faktor-Authentifizierung?
Zwei-Faktor-Authentifizierung – oft als 2FA, Zwei-Schritt-Verifizierung, 2-Schritt-Verifizierung oder Dual-Faktor-Authentifizierung bezeichnet – ist ein Sicherheitsverfahren, das von Kontobenutzern verlangt, ihre Identität auf zwei verschiedene Arten zu verifizieren, bevor ihnen Zugang zu Benutzerkonten gewährt wird. Dieser Prozess ist eine Form der Multi-Faktor-Authentifizierung, die genau zwei der fünf allgemein anerkannten Authentifizierungsfaktoren erfordert. Viele Unternehmen nutzen Multi-Faktor-Authentifizierungssoftware (MFA), um dies zu erreichen.
Zwei-Faktor-Authentifizierung ist sicherer als Ein-Faktor-Authentifizierung, die typischerweise ein Wissensfaktor (etwas, das ein Benutzer weiß) ist, wie Benutzername und Passwort. Die häufigsten Formen von zweiten Authentifizierungsfaktoren sind Einmalpasswörter (OTPs), die per SMS und E-Mail gesendet oder von einer Authentifizierungs-App oder einem Hardware-Token abgeleitet werden.
Arten der Zwei-Faktor-Authentifizierung
Die fünf allgemein anerkannten Authentifizierungsfaktoren sind Wissen, Besitz, Inhärenz, Standort und Verhalten.
- Wissen: Dieser Faktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie wissen. Die häufigste Ein-Faktor-Authentifizierung ist die passwortbasierte Authentifizierung. Diese gilt als unsicher, da Menschen möglicherweise schwache Passwörter oder Passwörter verwenden, die leicht kompromittiert werden können.
- Besitz: Dieser Authentifizierungsfaktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie haben. Benutzer müssen die Informationen bereitstellen, die sie haben, normalerweise einen Code, der von einer Authentifizierungs-App auf ihren mobilen Geräten, SMS oder Textnachricht, Software-Token (Soft-Token) oder Hardware-Token (Hard-Token) bereitgestellt wird. Der bereitgestellte Code kann entweder ein HMAC-basiertes Einmalpasswort (HOTP) sein, das nicht abläuft, bis es verwendet wird, oder ein zeitbasiertes Einmalpasswort (TOTP), das in 30 Sekunden abläuft.
- Inhärenz: Dies erfordert, dass Benutzer sich mit dem authentifizieren, was sie sind. Es berücksichtigt etwas Einzigartiges für den Benutzer, wie biometrische Faktoren. Biometrische Authentifizierung kann Fingerabdruckscans, Fingergeometrie, Handflächenabdruck- oder Handgeometriescans und Gesichtsdrucke umfassen. Die Verwendung von biometrischer Authentifizierungssoftware wird immer häufiger, da biometrische Logins auf mobilen Geräten, einschließlich Gesichtserkennungssoftware und Fingerabdruck-Scan-Funktionen, bei Verbrauchern an Beliebtheit gewonnen haben. Andere biometrische Authentifizierungsmethoden, wie Ohrform-Erkennung, Stimmabdrücke, Netzhautscans, Irisscans, DNA, Geruchsidentität, Gangmuster, Venenmuster, Handschrift- und Unterschriftenanalyse und Tippverhaltenserkennung, wurden noch nicht weitgehend für Authentifizierungszwecke kommerzialisiert.
- Standort: Der Standortfaktor erfordert, dass Benutzer sich mit dem authentifizieren, wo sie sind und wann. Es berücksichtigt den geografischen Standort eines Benutzers und die Zeit, die er benötigt hat, um dorthin zu gelangen. Diese Form der Authentifizierung wird häufig in risikobasierter Authentifizierungssoftware verwendet. Normalerweise erfordern diese Authentifizierungsmethoden nicht, dass ein Benutzer diese Informationen aktiv authentifiziert, sondern dies läuft im Hintergrund, wenn das spezifische Authentifizierungsrisiko eines Benutzers bestimmt wird. Diese Art der Authentifizierung überprüft die Geolokalisierung eines Benutzers, die darauf hinweist, wo er sich derzeit befindet, und seine Geogeschwindigkeit, die die angemessene Zeit ist, die eine Person benötigt, um zu einem bestimmten Ort zu reisen. Zum Beispiel, wenn ein Benutzer sich mit einem MFA-Softwareanbieter in Chicago authentifiziert und 10 Minuten später versucht, sich aus Moskau zu authentifizieren, gibt es ein Sicherheitsproblem.
- Verhalten: Dieser Faktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie tun. Es bezieht sich auf spezifische Gesten oder Berührungsmuster, die Benutzer erzeugen. Zum Beispiel können Benutzer mit einem Touchscreen ein Bildpasswort erstellen, bei dem sie Kreise zeichnen, gerade Linien ziehen oder ein Bild antippen, um ein einzigartiges Gestenpasswort zu erstellen.
Vorteile der Verwendung von Zwei-Faktor-Authentifizierung
Der Vorteil der Zwei-Faktor-Authentifizierung ist die erhöhte Kontosicherheit. Die Anforderung eines zusätzlichen Authentifizierungsschritts zur Verifizierung der digitalen Identität eines Benutzers hilft sicherzustellen, dass nur autorisierte Benutzer sich anmelden und Zugang zu bestimmten Benutzerkonten haben können. Zusätzliche Verifizierung hilft Unternehmen, sowohl interne Bedrohungen, wie unbefugte Mitarbeiter, als auch externe Bedrohungen, wie Hacker, daran zu hindern, auf eingeschränkte Konten zuzugreifen. Die Vorteile der Zwei-Faktor-Authentifizierung umfassen:
- Verbesserte Kontosicherheit: Der Hauptzweck der Zwei-Faktor-Authentifizierung ist die erhöhte Kontosicherheit.
- Vereinfachter Benutzeranmeldeprozess: Ein sekundärer Vorteil der Verwendung von Zwei-Faktor-Authentifizierung ist ein vereinfachtes Anmeldeerlebnis für Endbenutzer. Einige Benutzer haben möglicherweise schlechte Passwortverwaltungspraktiken. Die Möglichkeit, sich auf andere Weise zu authentifizieren, die kein Passwort erfordert, kann die Passwortmüdigkeit verringern.
- Erfüllung von regulatorischen Compliance-Anforderungen: Viele Datenschutzgesetze weltweit verlangen von Unternehmen, starke Authentifizierungsmaßnahmen zu ergreifen. Die Einführung von 2FA kann Unternehmen dabei helfen, diese Anforderungen zu erfüllen.
Auswirkungen der Verwendung von Zwei-Faktor-Authentifizierung
Praktisch alle Unternehmen, insbesondere Technologieunternehmen, erfordern eine Form der Benutzerauthentifizierung, um auf Software, Systeme oder andere gesicherte Ressourcen zuzugreifen. Die häufigste Form der Authentifizierung, ein einzelner Faktor, der oft nur ein Benutzername und Passwort ist, hat sich als unsicher erwiesen. Dies hat die Notwendigkeit geschaffen, zwei Authentifizierungsfaktoren zu verlangen, bevor Zugang zu Konten gewährt wird.
Da Unternehmen bestrebt sind, noch sicherer zu werden, verlangen viele mehr als zwei Authentifizierungsfaktoren, um einen wirklich multifaktoriellen Authentifizierungsprozess zu schaffen.
Best Practices für Zwei-Faktor-Authentifizierung
Um die Zwei-Faktor-Authentifizierung zum Funktionieren zu bringen, sollten Unternehmen diese Best Practices befolgen:
- Stellen Sie sicher, dass Endbenutzern mehrere Authentifizierungsmethoden angeboten werden; die Authentifizierung mit zwei gleichen Faktoren (wie zwei Passwörter für zwei Wissensherausforderungen) wird nicht als Zwei-Faktor-Authentifizierung betrachtet
- Stellen Sie sicher, dass die Authentifizierungstypen von der Software unterstützt werden, die das Unternehmen verwendet
- Stellen Sie sicher, dass die Anwendungsfälle für Online- und Offline-Authentifizierungen berücksichtigt werden
Zwei-Faktor-Authentifizierung vs. Multi-Faktor-Authentifizierung (MFA)
Zwei-Faktor-Authentifizierung ist eine Form der MFA.

Merry Marwig, CIPP/US
Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.