Eine rein passwortbasierte Authentifizierung gilt bereits seit jeher als unsicher und genießt deshalb generell keinen guten Ruf. Weisen die eingesetzten Passwörter nicht einen ausreichend hohen Grad an Komplexität auf, macht man Angreifern das Leben unnötig einfach. Komplexe Passwörter hingegen haben den Nachteil, dass sie sich nur schwer merken lassen und somit entweder irgendwo notiert werden oder in einem Passwortmanager landen. Gegen den Einsatz von Passwortmanagern lässt sich eigentlich nichts sagen, allerdings kommen diese wiederum mit ihren eigenen Problemen daher und sind auch keine Mittel dagegen, dass Unbefugte jederzeit Zugang zu einem Account bekommen, sollte das Passwort doch einmal in deren Hände gelangen.
Das Passwortproblem lässt sich jedoch relativ leicht mit Hilfe der Multi-Faktor-basierten Authentifikation lösen. Hierbei sind, wie der Name vermuten lässt, mehrere Faktoren für eine erfolgreiche Authentifizierung des Benutzers erforderlich. In der Praxis werden zumeist zwei Faktoren zur Authentifikation eingesetzt, daher wird von einer Zwei-Faktor-Authentifikation gesprochen. Der erste Faktor ist dabei meist ein Passwort oder eine PIN, der zweite Faktor ein Besitzgegenstand oder ein biometrisches Merkmal.
Als Besitzgegenstände werden in diesem Zusammenhang beispielsweise Token angesehen, die entweder ein Zertifikat für einen Benutzer enthalten oder zufällige Einmalpasswörter (One-Time-Passwords, OTP) generieren. Solche Tokens liegen dabei entweder in physischer Form als eigenständige Hardware vor, werden seit einiger Zeit aber auch immer häufiger als Softwarelösung auf dem Handy verwendet. Bekannte Handy-Apps dafür sind beispielsweise der Google Authenticator oder die Open-Source-Lösung FreeOTP.
OTPs bestehen entweder aus einer kurzen Zahlenreihenfolge oder auch aus komplexeren Strings. Viele Leser kennen das Verfahren
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.