31.10.2022 | Cyber Security

Was ist eine Multi-Faktor-Authentifizierung (MFA)?

In Zeiten täglicher Angriffe von Hackern auf Unternehmen und Privatpersonen, sollte man seine IT bestmöglich schützen. Die Multi-Faktor-Authentifizierung (MFA) ist dabei ein wichtiger Bestandteil von mehreren Möglichkeiten des Schutzes. Für einen an MFA gekoppelten Zugang wird die Prüfung der Identität benötigt und man hat damit zwei oder mehr Berechtigungsnachweise, was einen Identitätsdiebstahl deutlich erschwert.

Warum sollte man eine MFA verwenden?

Ein Zugangsname mit einem Passwort ist selbstverständlich ein Schutz, der nicht ganz so einfach zu knacken ist. Allerdings kennen findige Hacker viele Wege, um Identitätsdiebstähle zu begehen. Dabei können sie zum einen Kombinationen ausspähen oder entsprechende Daten über Handelsplätze im Darknet erwerben.

Die Multi-Faktor-Authentifizierung erfordert, zusätzlich zum Zugangsnamen und zu einem Passwort, noch wenigstens einen weiteren Berechtigungsnachweis (Faktor), der mit diesen kombiniert wird. Dieser zusätzliche Faktor ist unabhängig zu den vorgenannten Abfragen.

MFA anhand der Zwei-Faktor-Authentifizierung erklärt

Bei der Zwei-Faktor-Authentifizierung benötigt man genau zwei kombinierte Berechtigungsnachweise. Mögliche Kombinationen sind ein Zugangsname mit einem Passwort auf der einen Seite und eine Zugangskarte oder eine PIN, die man auf ein Smartphone gesendet bekommt, auf der anderen Seite. Wird ein Passwort auf ein Smartphone gesendet, sollte die Eingabe der ersten Kombination nicht auf dem gleichen Endgerät erfolgen, ansonsten bekommen Diebe schnell Zugriff auf die zu schützenden Daten.

Eine solche Zwei-Faktor-Authentifizierung kennt man von Auftragsfreigaben im elektronischen Zahlungsverkehr, findet Anwendung bei der Anmeldung zu einem Cloud-Service oder sichert Netzwerkzugriffe ab. Auch kann man mit dieser Methode Zutrittsberechtigungen geschützter Bereiche regeln, hier kommt dann eine Zutrittskarte zum Einsatz, in Verbindung mit der Eingabe einer PIN oder dem Scannen der Iris.

Tatsächlich ist die Zwei-Faktor-Authentifizierung die häufigste Form von MFA, da sie recht einfach umzusetzen ist. Nimmt man als Beispiel die Zutrittsbeschränkung zu Gebäuden, ist die Mitnahme einer Karte sehr einfach und eine zugehörige PIN kann man sich recht einfach merken. Vielfach finden aber Kombinationen mit einer PIN auf ein Smartphone Anwendung, da das Smartphone in der heutigen Zeit ein ständiger Begleiter der Menschen ist. Entsprechend wichtig ist es aber auch, das Smartphone gut abzusichern. Zum einen sollte man den Zugriff auf das Smartphone mit einem PIN schützen und wenn das Freigabewort dann noch auf eine App übertragen wird, sollte man auch den Zugriff auf diese App schützen, zum Beispiel ebenfalls durch eine PIN. Auch kann ein anderes Gerät das Smartphone ersetzen, zum Beispiel ein Kartenleser. Diese beiden Beispiele werden Bankkunden kennen, denn der Zugang zu den Bankdaten erfolgt mittels Zutrittsnamen und PIN, die Freigabe eines Zahlungsauftrages dann aber mittels Übermittlung einer PIN auf eine App auf ein Smartphone bzw. Tablet oder mittels Kartenleser und Karte. So bildet man die Zwei-Faktor-Authentifizierung bei Kreditinstituten ab.

Welche Faktoren genutzt werden können

Schaut man sich die Faktoren an, kann man sie in drei Kategorien einordnen. Zunächst wäre das häufigste Merkmal, nämlich das geheime Wissen zu nennen, dabei handelt es sich um ein Passwort, eine PIN oder um Antworten auf Sicherheitsfragen. Ein weiterer üblicher Faktor ist ein physisches Objekt, wie zum Beispiel ein Schlüssel, eine Magnetkarte oder ein Token. Der seltenste Faktor ist ein eindeutiges physisches Merkmal oder biometrische Daten wie ein Fingerabdruck, die Stimme oder das Muster der Iris.

Über Andreas Zeisler

Über Andreas Zeisler

Als leidenschaftlicher ITler, Problemlöser und Podcaster für LiveBarTalk konnte Andreas Zeisler vor 18 Jahren seine Faszination für digitale Welten und ihre Entwicklung zum Beruf machen. Seitdem unterstützt er mittelständische Unternehmen auf dem Weg in eine erfolgreiche Zukunft.

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht.