weather-image
27°

Zwei-Faktor-Authentifizierung: Was es ist und wie es geht

0.0
0.0
SmartTAN-Verfahren
Bildtext einblenden
Beim SmartTAN-Verfahren braucht man zusätzlich zum Passwort für den Online-Banking-Zugang noch die Bankkarte und den TAN-Generator. Diese Methode gilt als sehr sicher. Foto: Andrea Warnecke Foto: dpa
Passworteingabe
Bildtext einblenden
Das Passwort allein ist keine gute Absicherung für sensible Konten. Es kann leicht ausgespäht werden. Foto: Andrea Warnecke Foto: dpa
SMS mit Sicherheitscode
Bildtext einblenden
Eine gänginge Methode der Zweifaktor-Authentifizierung ist die SMS mit einem zusätzlichen Sicherheitscode zum Einloggen. Foto: Andrea Warnecke Foto: dpa

Cyber-Attacken nehmen rasant zu. Einen besseren Schutz gegen Angreifer verspricht die Zwei-Faktor-Authentifizierung. Sie packt auf das altgediente Passwort noch einen drauf.


Gelsenkirchen (dpa/tmn) - Eine Nachricht mit einem lustigen YouTube-Video von einem Freund, ein Klick, kurz einloggen - schon ist das Konto gehackt. Dieses Szenario erlebten in den vergangenen Wochen etliche Facebook-Nutzer.

Die Nachrichten stammten von gehackten Nutzerkonten, der Video-Link führte nicht zu YouTube, sondern zu einer gefälschten Facebook-Login-Seite. Wer sich dort anmeldete, schickte Nutzername und Passwort direkt zu den Kriminellen. Die verschickten über das erbeutete Profil sofort die nächsten Nachrichten, um noch mehr Nutzer in die Falle zu locken.

Mit einer Zwei-Faktor-Authentifizierung wäre das nicht so schnell passiert. Das Verfahren zum sicheren Einloggen nimmt das altbekannte Passwort und setzt noch einen drauf. Zum Anmelden werden nicht nur Nutzername und Passwort, sondern noch ein zusätzlicher Sicherheitscode benötigt. «Das ist wie ein zusätzliches Sicherheitsschloss an einer Tür zu verstehen», erklärt Chris Wojzechowski vom Institut für Internet-Sicherheit.

Der Türschlüssel alleine reicht zum Öffnen nicht aus, ein zweiter Schlüssel muss her. Damit das funktioniert, dürfen die beiden Schlüssel nicht identisch sein und auch nicht am selben Schlüsselbund hängen. «Sie müssen sich unterscheiden und immer getrennt aufbewahrt werden, damit bei einem möglichen Verlust von einem der beiden immer noch die Sicherheit gewährleistet ist», sagt Wojzechowski.

Die Zwei-Faktor-Authentifizierung benötigt also zwei verschiedene Schlüssel. Der erste ist in den meisten Fällen das Passwort. Es wird wie gewohnt verwendet und meistens vom Nutzer selbst festgelegt. Wojzechowski empfiehlt, darauf zu achten, dass es mindestens acht Zeichen lang ist, keine Namen, Geburtsdate und vollständige Wörter enthält, dafür aber Groß- und Kleinschreibung und Sonderzeichen.

Der zweite Schlüssel sollte im besten Fall kein Passwort sein. Hier gibt es mehrere unterschiedliche Konzepte. Beim Hardware-Schlüssel bekommen Nutzer einen physischen Schlüssel in Form einer Chipkarte, eines USB-Dongles oder etwa eines Funk-Transmitters. Diese werden bei Bedarf mit einem entsprechenden Lesegerät oder dem NFC-Leser des Smartphones zur Anmeldung genutzt. «Diese Form der Authentifizierung wird besonders in größeren Unternehmen und in Behörden gerne genutzt, in denen die Nutzer sich sehr häufig anmelden müssen», sagt Fabian Scherschel vom Fachmagazin «c’t». Der Vorteil ist die einfache Anwendung, Nachteile sind aber die hohen Kosten für die verwendeten Geräte und das Risiko des leichten Verlusts.

Im Privatkunden-Bereich hat sich besonders bei Banken und Online-Shops die Verwendung von einmaligen Codes durchgesetzt, wie etwa das mTAN-Verfahren. Beim Anmelden auf einer Seite oder zur Genehmigung einer Überweisung wird per SMS oder einer App ein Code verschickt der zusätzlich eingegeben werden muss. Die Idee ist, dass nur der Inhaber der registrierten Handy-Nummer diesen Code erhält, so Scherschel. Dieser Code kann nur einmal verwendet werden. Eine Variante davon ist ein zufällig generierter QR-Code, der dann mit dem Smartphone eingescannt werden muss, um den Zugriff zu gewähren.

Der Vorteil ist, dass die meisten Menschen ihr Smartphone immer dabeihaben. Das Verfahren ist also sehr flexibel. Schlechter Empfang oder ein leerer Akku können dem natürlich einen Strich durch die Rechnung machen. Auch sollte auf dem Smartphone auf keinen Fall der erste Schlüssel, also das Passwort, gespeichert sein. Wird das Smartphone gestohlen, hätte der Dieb beide Schlüssel zur Verfügung. Bei Verlust sollte die Bank umgehend benachrichtigt werden.

Der zweite Schlüssel kann auch ein biometrisches Merkmal sein. Das bedeutet, die Verwendung des Fingerabdrucks oder Gesichtserkennung. Das ist schnell und bequem, da keine zusätzlichen Daten übertragen werden müssen, wie etwa beim mTAN-Verfahren. Die meisten Smartphones haben mittlerweile Fingerabdrucksensoren.

Allerdings ist die Biometrie auch unsicherer als andere Verfahren, da es einfach ist, etwa an Fingerabdrücke zu kommen. Die hinterlassen wir überall. Das Verfahren sollte also besser nicht für hochsensible Daten wie Online-Banking genutzt werden. Für den Zugriff auf weniger wichtige Daten eignet es sich durchaus.

Egal welche Variante verwendet wird, die Experten sind sich bei einem einig: Sicherer als das normale Passwort ist die Zwei-Faktor-Authentifizierung in jeder Form allemal. Wann immer ein Online-Dienst die Zweifaktor-Authentifizierung anbietet, sollte man sie nutzen, rät zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Denn doppelt hält besser.

Diese Möglichkeiten gibt es

Smartphone: Google etwa nutzt für seine zweistufige Authentifizierung verknüpfte Smartphones. Sicherheitskritische Aktionen müssen über diese Smartphone bestätigt werden. Eine andere Möglichkeit sind Apps wie der Google Authenticator. Diese Code-Generator-App kann für viele Dienste genutzt werden. Facebook hat in der Smartphone-App auch einen Code-Generator für die Anmeldung mit zwei Faktoren eingerichtet.

SMS: Hier erhält man nach Eingabe der Anmeldedaten eine SMS mit zusätzlichem Sicherheitscode zugeschickt.

Code-Generator: Manche Banken setzen auf kleine Geräte, die gemeinsam mit der Bankkarte eine Transaktionsnummer zur Freigabe von Bankaufträgen generieren. Andere Lösungen zeigen in festgelegten Zeitabständen neue Sicherheitscodes an.

Hardware-Schlüssel: Sie sehen zum Beispiel aus wie USB-Sticks und werden zur Anmeldung an den Rechner angeschlossen. Wird diese Methode gewählt, ist ein Log-in bei einem bestimmten Dienst nur möglich, wenn auch der Hardware-Schlüssel angeschlossen ist.