{"id":30271,"date":"2023-06-29T13:18:42","date_gmt":"2023-06-29T11:18:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30271"},"modified":"2023-06-30T17:31:07","modified_gmt":"2023-06-30T15:31:07","slug":"types-of-two-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/","title":{"rendered":"Arten der Zwei-Faktor-Authentifizierung: Vor- und Nachteile"},"content":{"rendered":"<p>In unserem letzten Beitrag haben wir erl\u00e4utert, <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-two-factor-authentication\/30208\/\" target=\"_blank\" rel=\"noopener\">was die Zwei-Faktor-Authentifizierung ist<\/a> und wof\u00fcr Sie sie ben\u00f6tigen. Kurz gesagt handelt es sich um einen Mechanismus zur Zugriffspr\u00fcfung, der auf zwei grundlegend verschiedenen Authentifizierungsmethoden beruht.<\/p>\n<p>Benutzer ben\u00f6tigen die Zwei-Faktor-Authentifizierung, um ihre Konten zuverl\u00e4ssiger zu sch\u00fctzen: W\u00e4hrend jede einzelne Authentifizierungsmethode anf\u00e4llig ist, erschweren zwei (oder mehr) von ihnen zusammen die Konto\u00fcbernahme erheblich.<\/p>\n<p>In diesem Beitrag beschreibe ich die verf\u00fcgbaren Optionen der Multi-Faktor-Authentifizierung, erl\u00e4utere deren Vor- und Nachteile und spreche Empfehlungen aus, welche der Optionen Ihre Konten am wirksamsten sch\u00fctzen.<\/p>\n<h2 id=\"sms-codes\">Einmalige Codes per SMS, E-Mail oder Sprachanruf<\/h2>\n<p>Einer der gebr\u00e4uchlichsten Mechanismen der Zwei-Faktor-Authentifizierung zur Validierung der Anmeldung sind Einmalcodes. Diese werden in der Regel per SMS an eine bei der Registrierung angegebene Telefonnummer gesendet. E-Mail kann auch daf\u00fcr verwendet werden, ist aber weniger beliebt. Gro\u00dfe Dienste bieten in der Regel auch die M\u00f6glichkeit eines Sprachanrufs an die bei der Registrierung angegebene Telefonnummer an.<\/p>\n<p>Unabh\u00e4ngig vom verwendeten \u00dcbermittlungskanal wird die gleiche Idee verfolgt: Es soll \u00fcberpr\u00fcft werden, ob Sie Zugriff auf ein anderes Konto oder eine andere Telefonnummer erhalten, die Sie bei der Anmeldung f\u00fcr den Dienst angegeben haben. Wenn also jemand Ihr Kennwort stiehlt und keinen Zugriff auf Ihr Telefon hat, funktioniert dieser Schutz einwandfrei.<\/p>\n<div id=\"attachment_30276\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131603\/types-of-two-factor-authentication-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30276\" class=\"size-full wp-image-30276\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131603\/types-of-two-factor-authentication-1.png\" alt=\"SMS mit einmaligem Authentifizierungscode f\u00fcr das Google-Konto\" width=\"1170\" height=\"701\"><\/a><p id=\"caption-attachment-30276\" class=\"wp-caption-text\">H\u00e4ufigste Option der Zwei-Faktor-Authentifizierung: Einmaliger Code per SMS<\/p><\/div>\n<p>Dieser Mechanismus der Zwei-Faktor-Authentifizierung hat jedoch auch Schattenseiten. Wenn zur Best\u00e4tigung der Anmeldung eine E-Mail-Adresse verwendet wird und das Passwort f\u00fcr die Anmeldung mit dem Passwort f\u00fcr das Konto identisch ist, das Sie sch\u00fctzen m\u00f6chten, erhalten Sie nur sehr eingeschr\u00e4nkte zus\u00e4tzliche Sicherheit. Ein Angreifer, der das Passwort des Kontos kennt, wird dieses Passwort auch verwenden, um sich in Ihrer E-Mail-Adresse anzumelden, und erh\u00e4lt so den einmaligen Validierungscode.<\/p>\n<p>Bei der Best\u00e4tigung \u00fcber eine Telefonnummer\u00a0\u2013 ob per SMS oder Sprachanruf\u00a0\u2013 gibt es ein anderes Problem: Es ist leicht, den Zugriff darauf zu verlieren. Manchmal vergessen Benutzer einfach, ihr Telefonkonto aufzuladen, verlieren das Telefon oder \u00e4ndern die Nummer.<\/p>\n<p>Es ist auch <a href=\"https:\/\/www.theverge.com\/2019\/8\/31\/20841448\/jack-dorsey-twitter-hacked-account-sim-swapping\" target=\"_blank\" rel=\"noopener nofollow\">nicht ungew\u00f6hnlich<\/a>, dass Kriminelle die Telekommunikationsanbieter davon <a href=\"https:\/\/www.vice.com\/en\/article\/d3n3am\/att-and-verizon-employees-charged-sim-swapping-criminal-ring\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcberzeugen<\/a>, ihnen eine SIM-Karte mit der Telefonnummer des Opfers zu geben, um Zugang zu Validierungscodes zu erhalten. Au\u00dferdem k\u00f6nnen Textnachrichten abgefangen werden\u00a0\u2013 solche F\u00e4lle <a href=\"https:\/\/www.kaspersky.de\/blog\/ss7-hacked\/18511\/\" target=\"_blank\" rel=\"noopener\">hat es durchaus schon gegeben<\/a>.<\/p>\n<p>Zusammenfassung: Diese Option der Zwei-Faktor-Authentifizierung erledigt die Aufgabe, aber um besonders wertvolle Konten zu sch\u00fctzen\u00a0\u2013 insbesondere diejenigen, die mit Finanzen zusammenh\u00e4ngen\u00a0\u2013 ist es besser, eine zuverl\u00e4ssigere Methode zu verwenden.<\/p>\n<h2 id=\"passwords\">Passwort als zweiter Faktor<\/h2>\n<p>Manchmal ist das Passwort nicht der erste, sondern der zweite Faktor. Messenger tun dies h\u00e4ufig: Standardm\u00e4\u00dfig gen\u00fcgt es, den Einmalcode aus der SMS einzugeben, um sich anzumelden. Das Passwort ist normalerweise optional. Optional, aber notwendig, wenn Sie mich fragen. Es sch\u00fctzt Sie vor einer ganzen Reihe potenzieller Probleme auf einmal.<\/p>\n<p>Am wichtigsten ist, dass es Ihre Gespr\u00e4chspartner bei versehentlichem Verlust des Zugriffs auf die Telefonnummer sch\u00fctzt, mit der Sie sich in WhatsApp oder Telegram registriert haben. Angenommen, Sie haben Ihre Haupttelefonnummer ge\u00e4ndert und Ihre alte SIM-Karte in eine Schublade gelegt und lange nicht daf\u00fcr bezahlt. Nach einer Weile verkauft der Anbieter Ihre Nummer weiter und erm\u00f6glicht es dem neuen Besitzer, sich unter Ihrem Namen bei dem Messenger anzumelden\u00a0\u2013 es sei denn, dieser ist zus\u00e4tzlich mit einem Passwort gesch\u00fctzt.<\/p>\n<p>Und tats\u00e4chlich bietet das Passwort Ihrem Messenger-Konto zumindest einen gewissen Schutz vor Schadakteuren, die sich auf die eine oder andere Weise Zugang zu Ihrer Telefonnummer verschafft haben.<\/p>\n<h2 id=\"pre-generated\">Vorgenerierte Liste mit Einmalcodes<\/h2>\n<p>Eine weitere Option, auf die Sie sto\u00dfen k\u00f6nnen, ist eine Liste mit vorgenerierten Einmalcodes. Manchmal stellen Banken solche Listen an ihre Kunden aus, um Transaktionen zu best\u00e4tigen, aber auch einige Internetdienste (z.\u00a0B. Google) erlauben die Verwendung dieser Listen f\u00fcr die Kontowiederherstellung.<\/p>\n<p>Dies kann als zuverl\u00e4ssiger Mechanismus angesehen werden: Solche Codes werden \u00e4u\u00dferst selten an den Nutzer \u00fcbertragen, sodass die M\u00f6glichkeiten zum Abfangen minimal sind. Die Codes sind zuf\u00e4llig, was bedeutet, dass sie einzigartig sind, sodass es fast unm\u00f6glich ist, sie zu erraten.<\/p>\n<p>Aber es gibt ein Speicherproblem: Wenn es Angreifern gelingt, Ihre Liste mit vorgenerierten Codes zu stehlen, ist es extrem einfach, Ihr Konto zu kapern oder Geld davon zu stehlen.<\/p>\n<div id=\"attachment_30275\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131444\/types-of-two-factor-authentication-2-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30275\" class=\"size-full wp-image-30275\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131444\/types-of-two-factor-authentication-2-scaled.jpg\" alt=\"Liste der vorgenerierten Einmalcodes\" width=\"3000\" height=\"1942\"><\/a><p id=\"caption-attachment-30275\" class=\"wp-caption-text\">Liste der vorgenerierten Einmalcodes zur Verifizierung von Banktransaktionen<\/p><\/div>\n<p>Daher sollten einmalige Best\u00e4tigungscodes in einem Safe oder einem entsprechenden elektronischen Speicher aufbewahrt werden. Beispielsweise befinden sich verschl\u00fcsselte Notizen in <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Wenn Sie die Liste der Einmalcodes in diesen Notizen speichern, ist der Schutz dieser Codes gew\u00e4hrleistet, vorausgesetzt, Sie haben f\u00fcr den Kaspersky Password Manager ein eindeutiges Hauptpasswort festgelegt.<\/p>\n<p>Der gr\u00f6\u00dfte Nachteil dieser Authentifizierungsmethode besteht jedoch darin, dass Ihnen die vorgenerierten Codes schnell ausgehen, wenn Sie h\u00e4ufig Verifizierungen ben\u00f6tigen. Das bedeutet, dass Sie immer mehr neue generieren und speichern m\u00fcssen. Und bei mehreren Konten kann man bei all diesen Listen schnell den \u00dcberblick verlieren. Aus diesem Grund wurden vorgenerierte Codes als wichtigste Authentifizierungsmethode durch Codes ersetzt, die auf Anfrage generiert werden\u00a0\u2013 so wie Sie sie ben\u00f6tigen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2 id=\"authenticators\">Einmalcodes aus einer Authenticator-App<\/h2>\n<p>Die Generierung der Einmalcodes erfolgt durch Authentifikatoren. Dies k\u00f6nnen manchmal eigenst\u00e4ndige Ger\u00e4te mit einem kleinen Bildschirm sein, auf dem der aktuelle Code angezeigt wird\u00a0\u2013 einige Banken stellen ihren Kunden solche Authentifikatoren zur Verf\u00fcgung.<\/p>\n<p>Heutzutage sind jedoch spezielle Authentifizierungs-Apps, die auf Smartphones ausgef\u00fchrt werden, beliebter als eigenst\u00e4ndige Ger\u00e4te. Wir haben eine Reihe von Blogbeitr\u00e4gen \u00fcber sie:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-compatibility\/29758\/\" target=\"_blank\" rel=\"noopener\">Authenticator-Apps und wie sie funktionieren<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/27947\/\" target=\"_blank\" rel=\"noopener\">Die besten Authentifizierungs-Apps f\u00fcr Android, iOS, Windows und macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-and-security\/29890\/\" target=\"_blank\" rel=\"noopener\">Authentifizierung mit Einmalcodes: Vor- und Nachteile<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-recover-authenticator-app\/27382\/\" target=\"_blank\" rel=\"noopener\">Was tun, wenn Sie das Telefon mit der Authentifikator-App verlieren<\/a><\/li>\n<\/ul>\n<p>Wenn Sie also Informationen dar\u00fcber suchen, wie diese Authentifizierungsmethode funktioniert, wie Sie eine Authentifizierungs-App ausw\u00e4hlen und was Sie beachten m\u00fcssen, sobald Sie eine haben, folgen Sie den Links oben. In der Zwischenzeit m\u00f6chte ich nur kurz darauf hinweisen, dass Authentifikator-Apps einen optimalen Kompromiss zwischen Komfort und Sicherheit bieten\u00a0\u2013 was sie immer beliebter macht.<\/p>\n<div id=\"attachment_30274\" style=\"width: 2335px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131333\/types-of-two-factor-authentication-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30274\" class=\"size-full wp-image-30274\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131333\/types-of-two-factor-authentication-3.png\" alt=\"Google Authenticator: die bekannteste Authentifizierungs-App\" width=\"2325\" height=\"1624\"><\/a><p id=\"caption-attachment-30274\" class=\"wp-caption-text\">Google Authenticator: der bekannteste, aber <a>bei weitem nicht die einzige erh\u00e4ltliche <\/a> Authenticator-App<\/p><\/div>\n<h2 id=\"biometrics\">Biometrie: Fingerabdruck, Gesicht oder Stimme<\/h2>\n<p>Vor nicht allzu langer Zeit war die biometrische Authentifizierung f\u00fcr die meisten Menschen noch etwas Exotisches. Das \u00e4nderte sich jedoch recht schnell: Die meisten Smartphones verf\u00fcgen mittlerweile \u00fcber die M\u00f6glichkeit, sich entweder per Fingerabdruck oder Gesichtserkennung zu authentifizieren\u00a0\u2013 was nicht sonderlich \u00fcberraschend kommt.<\/p>\n<p>\u00c4ndere biometrische Methoden scheinen da eher ungew\u00f6hnlich: auf Sprach-, Iris-, Geh- und Tipp-Gewohnheiten basierende Authentifizierung. Eine der originellsten f\u00fcr mich war die Forschung zur <a href=\"https:\/\/www.kaspersky.de\/blog\/odor-based-authentication\/29065\/\" target=\"_blank\" rel=\"noopener\">geruchsbasierten<\/a> Authentifizierung (obwohl sie nicht so gut funktioniert)!<\/p>\n<p>Biometrische Authentifizierung hat einige gravierende Nachteile. Erstens: Alle Eigenschaften, auf die es sich st\u00fctzt, sind permanente Eigenschaften des Nutzers. Ein unterwandertes Passwort k\u00f6nnen Sie \u00e4ndern\u00a0\u2013 aus Sicherheitsgr\u00fcnden k\u00f6nnen Sie dies sogar mehrmals tun. Ein registrierter Fingerabdruck kann jedoch nur eine begrenzte Anzahl von Malen ge\u00e4ndert werden\u00a0\u2013 die Versuche lassen sich buchst\u00e4blich an den Fingern zweier H\u00e4nde abz\u00e4hlen.<\/p>\n<p>Der zweite wichtige Punkt besteht darin, dass biometrische Daten \u00e4u\u00dferst sensibel sind\u00a0\u2013 sowohl weil sie unver\u00e4nderlich sind als auch, weil sie nicht nur die <em>Authentifizierung<\/em> eines Benutzers, sondern auch die <em>Identifizierung<\/em> einer Person erm\u00f6glichen. Die Erhebung und \u00dcbermittlung dieser Daten an digitale Dienste ist daher mit \u00e4u\u00dferster Vorsicht zu behandeln.<\/p>\n<p>Aus diesem Grund werden biometrische Daten normalerweise f\u00fcr die lokale Authentifizierung verwendet: Sie werden auf dem Ger\u00e4t gespeichert und verarbeitet, um eine \u00dcbertragung an andere Orte zu vermeiden. F\u00fcr die biometrische Remote-Authentifizierung m\u00fcsste der digitale Dienst dem Ger\u00e4tehersteller vertrauen, was Dienste normalerweise nicht m\u00f6chten. Das Endergebnis lautet: Nur Apple verf\u00fcgt \u00fcber einen vollst\u00e4ndigen biometrischen Remote-Authentifizierungsmechanismus, da das Unternehmen die vollst\u00e4ndige Kontrolle \u00fcber sein \u00d6kosystem hat\u00a0\u2013 von der Softwareentwicklung bis zur Ger\u00e4teherstellung.<\/p>\n<div id=\"attachment_30273\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131239\/types-of-two-factor-authentication-4-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30273\" class=\"size-full wp-image-30273\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131239\/types-of-two-factor-authentication-4-scaled.jpg\" alt=\"Authentifizierung per Fingerabdruck\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-30273\" class=\"wp-caption-text\">Anmeldung per Fingerabdruck: heutzutage \u00fcblich<\/p><\/div>\n<p>Die biometrische Authentifizierung hat jedoch einen wichtigen Vorteil, der ihre Nachteile \u00fcberwiegt. Bei richtiger Implementierung wird das Leben der Nutzer viel einfacher: Sie m\u00fcssen nicht mehr tippen\u00a0\u2013 Sie m\u00fcssen nur mit dem Finger auf den Sensor tippen oder Ihr Gesicht in die Kamera halten. Und die Methode ist auch ziemlich zuverl\u00e4ssig\u00a0\u2013 allerdings nur, wenn sie <a href=\"https:\/\/www.kaspersky.de\/blog\/face-unlock-insecurity\/16145\/\" target=\"_blank\" rel=\"noopener\">richtig implementiert<\/a> wird.<\/p>\n<h2 id=\"location\">Standort<\/h2>\n<p>Ein weiterer Benutzerauthentifizierungstyp ist der Standort. Sie m\u00fcssen diese Methode nicht aktivieren: Sie ist standardm\u00e4\u00dfig aktiviert. Aus diesem Grund bleibt sie normalerweise unbemerkt, und die Person wird nur dann benachrichtigt, wenn die Authentifizierung fehlschl\u00e4gt, d.\u00a0h. wenn ein Anmeldeversuch von einem Ort aus erfolgt, den der Dienst nicht erwartet hat. In diesem Fall fordert der Dienst m\u00f6glicherweise die Verwendung einer zus\u00e4tzlichen \u00dcberpr\u00fcfungsmethode.<\/p>\n<p>Nat\u00fcrlich ist der Standort kein sehr zuverl\u00e4ssiger Authentifizierungsfaktor. Erstens ist es nicht sehr einzigartig: Es k\u00f6nnen sich jederzeit viele andere Personen am selben Ort aufhalten. Zweitens ist die Methode recht einfach zu manipulieren, insbesondere wenn es sich um einen IP-basierten Standort handelt\u00a0\u2013 nicht um eine ordnungsgem\u00e4\u00dfe GPS-Geolokalisierung. Der Standort kann jedoch als einer der <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-two-factor-authentication\/30208\/\" target=\"_blank\" rel=\"noopener\">Authentifizierungsfaktoren<\/a> verwendet werden, und viele Dienste tun dies.<\/p>\n<h2 id=\"fido-u2f\">Hardwareschl\u00fcssel FIDO U2F (auch bekannt als YubiKey)<\/h2>\n<p>Die oben beschriebenen Authentifizierungsoptionen haben einen gro\u00dfen Nachteil: Sie erm\u00f6glichen die Authentifizierung des Benutzers, nicht jedoch des Dienstes. Das macht sie anf\u00e4llig f\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">MitM<\/a>-Angriffe (Man-in-the-Middle).<\/p>\n<p>Angreifer k\u00f6nnen eine gef\u00e4lschte Seite erstellen, die dem Anmeldemechanismus des tats\u00e4chlichen Dienstes t\u00e4uschend \u00e4hnlich sieht. Sobald der Benutzer seinen Benutzernamen und sein Passwort \u00fcbermittelt hat, verwenden Kriminelle diese sofort, um sich auf der echten Website anzumelden. Der Verifizierungscode ist das n\u00e4chste, was der Nutzer dann angeben soll\u00a0\u2013 und im Handumdrehen wird er verwendet, um das Konto des Opfers zu \u00fcbernehmen.<\/p>\n<p>Um diese Art von Bedrohungen zu bek\u00e4mpfen, wurden FIDO U2F-Schl\u00fcssel entwickelt, die auch unter dem Namen ihres beliebtesten Modells bekannt sind\u00a0\u2013 YubiKey. Der Hauptvorteil dieser Methode besteht darin, dass sich der Dienst und der U2F-Schl\u00fcssel bei der Registrierung bestimmte Informationen merken, die f\u00fcr jeden Dienst und f\u00fcr jeden Benutzer eindeutig sind. Sp\u00e4ter w\u00e4hrend der Authentifizierung muss der Dienst eine bestimmte Anfrage an den Schl\u00fcssel senden, auf die der Schl\u00fcssel nur dann antwortet, wenn diese Anfrage korrekt ist.<\/p>\n<p>Auf diese Weise k\u00f6nnen bei diesem Austausch beide Seiten erkennen, ob der Vorgang legitim ist oder nicht. Dar\u00fcber hinaus basiert dieser Authentifizierungsmechanismus auf Kryptographie mit offenen Schl\u00fcsseln, sodass der gesamte Prozess gut vor F\u00e4lschung, Abfangversuchen und \u00e4hnlichen Bedrohungen gesch\u00fctzt ist.<\/p>\n<div id=\"attachment_30272\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131145\/types-of-two-factor-authentication-5-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30272\" class=\"size-full wp-image-30272\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/29131145\/types-of-two-factor-authentication-5-scaled.jpg\" alt=\"FIDO U2F-Schl\u00fcssel: Yubico YubiKey und Google Titan (Feitian ePass)\" width=\"3000\" height=\"2435\"><\/a><p id=\"caption-attachment-30272\" class=\"wp-caption-text\">Ein Paar von FIDO U2F-Schl\u00fcsseln: Yubico YubiKey (links) und Google Titan (rechts)<\/p><\/div>\n<p>Ein weiterer Vorteil: Auch wenn die Technologie ziemlich ausgereift ist und Hardcore-Kryptographie verwendet, sieht alles oberfl\u00e4chlich betrachtet sehr einfach aus\u00a0\u2014 aus der Sicht des Nutzers. Sie stecken den Schl\u00fcssel einfach in eine USB-Buchse (oder halten ihn an Ihr Smartphone\u00a0\u2013 solche Schl\u00fcssel unterst\u00fctzen oft <a href=\"https:\/\/de.wikipedia.org\/wiki\/Near_Field_Communication\" target=\"_blank\" rel=\"noopener nofollow\">NFC<\/a> ) und ber\u00fchren mit dem Finger eine Sensortaste auf dem Schl\u00fcssel, um die Authentifizierung abzuschlie\u00dfen.<\/p>\n<p>Die Verwendung von U2F-Hardwareschl\u00fcsseln ist die derzeit zuverl\u00e4ssigste Authentifizierungsmethode und wird f\u00fcr wertvolle Benutzerkonten empfohlen. Bei Google wird das bereits gelebt: Alle Mitarbeiter des Unternehmens verwenden seit <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/google-security-keys-neutralized-employee-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber f\u00fcnf Jahren<\/a> solche Schl\u00fcssel f\u00fcr ihre Unternehmenskonten.<\/p>\n<h2 id=\"passkeys\">FIDO-Hauptschl\u00fcssel: <s>Zukunft<\/s> ohne Passw\u00f6rter<\/h2>\n<p>Es ist nicht einfach, aber dennoch m\u00f6glich, daf\u00fcr zu sorgen, dass alle Mitarbeiter in Ihrem Unternehmen Hardwareschl\u00fcssel f\u00fcr die Authentifizierung verwenden. F\u00fcr Millionen von regelm\u00e4\u00dfigen Internetnutzern ist die Methode jedoch kaum geeignet. Der Durchschnittsnutzer ist von der Idee einer Zwei-Faktor-Authentifizierung nicht gerade begeistert, auch m\u00f6chte er kein Geld f\u00fcr spezielle Ger\u00e4te bezahlen.<\/p>\n<p>Aus diesem Grund hat die gleiche FIDO Alliance, die Entwickler von U2F-Schl\u00fcsseln, einen <a href=\"https:\/\/www.kaspersky.de\/blog\/passkey-future-without-passwords\/28746\/\" target=\"_blank\" rel=\"noopener\">neuen Authentifizierungsstandard<\/a> entwickelt, der anstelle von Passw\u00f6rtern sogenante \u201ePasskeys\u201c verwendet. Einfach ausgedr\u00fcckt, ist die Technologie ungef\u00e4hr dieselbe wie bei U2F-Schl\u00fcsseln, au\u00dfer dass Sie kein spezielles Ger\u00e4t zum Speichern der Authentifizierungsdaten ben\u00f6tigen.<\/p>\n<p>Hauptschl\u00fcssel k\u00f6nnen praktisch \u00fcberall gespeichert werden\u00a0\u2013 auf dem Smartphone, dem Computer, im Benutzerprofil des Browsers oder\u00a0\u2013 ganz herk\u00f6mmlich\u00a0\u2013 auf einem USB-Stick. Wenn Sie sich f\u00fcr den eindeutigen Passcode-Modus entscheiden, k\u00f6nnen Sie w\u00e4hlen, ob Sie diese \u00fcber die Cloud synchronisieren oder gar nicht synchronisieren m\u00f6chten.<\/p>\n<p>Eine solch lange Liste von Speicheroptionen macht Hauptschl\u00fcssel nat\u00fcrlich etwas weniger sicher. Wie viel weniger\u00a0\u2013 das h\u00e4ngt davon ab, welche Kombination von Ger\u00e4ten und Services Sie verwenden.<\/p>\n<p>Im Gegenzug genie\u00dfen Nutzer den Vorteil, dass <strong>Hauptschl\u00fcssel die Passw\u00f6rter f\u00fcr Benutzerkonten nicht nur erg\u00e4nzen, sondern komplett ersetzen<\/strong>. Dar\u00fcber hinaus ist eine solche Authentifizierung immer noch eine Multi-Faktor-Authentifizierung: Sie m\u00fcssen nicht nur ein Ger\u00e4t besitzen, auf dem Ihre Hauptschl\u00fcssel gespeichert sind, sondern m\u00fcssen die Anmeldung entweder mithilfe biometrischer Daten (falls Ihr Gadget dies unterst\u00fctzt) oder mithilfe einer PIN validieren, um Ihr Ger\u00e4t zu entsperren. Wie Sie sehen, k\u00f6nnen Sie in einigen F\u00e4llen nicht ganz auf Passw\u00f6rter verzichten, aber immerhin reduzieren Hauptschl\u00fcssel ihre Anzahl erheblich.<\/p>\n<p>Das Hauptproblem der Initiative besteht darin, dass die L\u00f6sung eher ein Flickenteppich ist. Verschiedene Plattformen und Dienste verwenden <a href=\"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-compatibility\/29758\/\" target=\"_blank\" rel=\"noopener\">sehr unterschiedliche Ans\u00e4tze<\/a> f\u00fcr die Datenspeicherung, die Benutzerauthentifizierung und die Sicherheit insgesamt. Anstelle einer einzigen werden mehrere verschiedene Methoden kombiniert, die sich in ihrer Zuverl\u00e4ssigkeit stark unterscheiden.<\/p>\n<p>Es w\u00e4re also etwas verfr\u00fcht, vollst\u00e4ndig auf Hauptschl\u00fcssel umzustellen. Sie k\u00f6nnen jedoch bereits damit experimentieren: Vor einiger Zeit hat Google die vollst\u00e4ndige <a href=\"https:\/\/security.googleblog.com\/2023\/05\/so-long-passwords-thanks-for-all-phish.html\" target=\"_blank\" rel=\"noopener nofollow\">Unterst\u00fctzung von Hauptschl\u00fcsseln durch Google-Konten<\/a> angek\u00fcndigt, so dass jeder Interessierte sehen kann, wie das im wirklichen Leben funktioniert.<\/p>\n<h2>Welche Methoden zur Zwei-Faktor-Authentifizierung sind besser und was Sie sonst noch beachten sollten<\/h2>\n<p>Zum Abschluss hier noch einmal die wichtigsten Punkte:<\/p>\n<ul>\n<li>Im Jahr\u00a02023 ist die Zwei-Faktor-Authentifizierung kein Luxus mehr, sondern eine Notwendigkeit. Verwenden Sie sie, wo immer m\u00f6glich.<\/li>\n<li>Jede Zwei-Faktor-Authentifizierungsmethode ist um L\u00e4ngen besser als gar keine.<\/li>\n<li>Authentifizierungs-Apps sind optimal f\u00fcr die Zwei-Wege-Authentifizierung.<\/li>\n<li>Ein FIDO U2F-Hardwareschl\u00fcssel\u00a0\u2013 Yubico YubiKey, Google Titan oder \u00c4hnliches\u00a0\u2013 ist aktuell die bessere Option. Insbesondere f\u00fcr Konten mit hohem Wert.<\/li>\n<li>Sie k\u00f6nnen bereits mit Hauptschl\u00fcsseln experimentieren, aber die Technologie vollst\u00e4ndig zu nutzen, scheint noch etwas verfr\u00fcht.<\/li>\n<li>Daher ist es nach wie vor wichtig, Passw\u00f6rter mit Bedacht zu verwenden: W\u00e4hlen Sie komplexe Passw\u00f6rter, verwenden Sie sie nicht f\u00fcr mehrere Dienste und bewahren Sie sie mit einem Passwort-Manager auf.<\/li>\n<li>Und vergessen Sie nicht, dass die meisten Methoden der Zwei-Faktor-Authentifizierung (au\u00dfer U2F und Hauptschl\u00fcssel) anf\u00e4llig f\u00fcr Phishing sind. Setzen Sie daher lieber auf eine zuverl\u00e4ssige L\u00f6sung, die diese Bedrohung automatisch entfernt, z. B. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Welche Arten der Zwei-Faktor-Authentifizierung es gibt und welche zu bevorzugen sind.<\/p>\n","protected":false},"author":2726,"featured_media":30278,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[1617,4030,230,909,3958,20,1990],"class_list":{"0":"post-30271","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-authentifikatoren","10":"tag-authentifizierung","11":"tag-biometrie","12":"tag-fido","13":"tag-sms","14":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-two-factor-authentication\/25818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-two-factor-authentication\/21259\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-two-factor-authentication-2\/10866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/types-of-two-factor-authentication\/28512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-two-factor-authentication\/26117\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-two-factor-authentication\/27861\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-two-factor-authentication\/35584\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-two-factor-authentication\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-two-factor-authentication\/48446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/types-of-two-factor-authentication\/34167\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-two-factor-authentication\/26434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-two-factor-authentication\/32127\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-two-factor-authentication\/31810\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30271"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30271\/revisions"}],"predecessor-version":[{"id":30294,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30271\/revisions\/30294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30278"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}