Authentifizierungsvarianten

Vergleich von 2FA Methoden

Die technischen Möglichkeiten, eine Multi-Faktor-Authentifizierung (MFA) durchzuführen, sind vielseitig und reichen von papiergebundenen Lösungen, wie TAN-Listen über hardwaregebundene Verfahren, wie QR Code mit Lesegerät bis hin zur Abfrage biometrischer Daten am Smartphone.

In der folgenden Übersicht stellen wir Ihnen die verschiedenen Verfahren mit ihren Vor- und Nachteilen vor. Zudem finden Sie in der unten stehenden Tabelle einen Vergleich von 2FA Methoden hinsichtlich der Kriterien Sicherheit, Benutzerfreundlichkeit, Management und Kosten. Anhand Ihrer individuellen Gewichtung dieser Faktoren können Sie in unserer Gegenüberstellung leicht ablesen, welche Authentifizierungsmethoden für Sie in Frage kommen.

2FA Methoden mit Vor- und Nachteilen

Zertifikat (PKI)

Der 2. Faktor wird über ein eindeutiges Zertifikat erbracht. Dies kann beispielsweise über USB-Token, Smartcard oder auch über einen PKI-Soft-Token geschehen.

Man unterscheidet Corporate PKI für unternehmensinterne Umsetzung und Public PKI wie beispielsweise SuisseID.

Vorteile

  • Eignet sich gut am Arbeitsplatz

Nachteile

  • Nicht massentauglich
  • Schlechte Benutzererfahrung durch zusätzlich notwendige Hardware
  • Komplexes Management
  • Austauschprozesse von abgelaufenen Zertifikaten oder Smardcards erfordert hohen administrativen Aufwand und Kosten

Personal Security Environment Token (PSE)

Funktioniert wie PKI Smartcard mit gehärteter Benutzerschnittstelle.

Vorteile

  • Hohe Sicherheit

Nachteile

  • Komplizierte Anwendung
  • Komplizierte Auslieferungs- und Ersatzprozesse
  • Support aufwändig
  • Sehr kostenintensiv

TAN-Listen

Der Benutzer erhält einen Brief mit einer Liste an Tan Codes, die jeweils nur einmal gültig sind. Durch die Eingabe des Codes wird der zweite Faktor erbracht.

Vorteile

  • Preiswert, günstig
  • Einfach

Nachteile

  • gesetzlich zumindest im Zahlungsverkehr nicht mehr erlaubt
  • Rückständige Benutzererfahrung
  • Mässige Sicherheit

Matrix-Karten

Ähnlich wie TAN-Listen.

Vorteile

  • Preiswert, günstig
  • Einfach

Nachteile

  • gesetzlich nicht mehr erlaubt
  • Mangelnde Benutzererfahrung
  • Mässige Sicherheit

mTAN/SMS-TAN

Um dieses Verfahren nutzen zu können, benötigt der Nutzer einen PC sowie ein Handy mit SMS-Funktion und muss die Handynummer beim Anbieter hinterlegen. Es wird ein TAN per SMS verschickt, den der Nutzer als 2. Faktor eingeben muss.

Vorteile

  • Einfach
  • Gute Ersatzprozesse bei Phone-Wechsel

Nachteile

  • Keine SMS-Empfangsgarantie
  • Dieses Verfahren kann bei einer grossen Anzahl an Nutzern und vielen Transaktionen sehr teuer werden.
  • Ausserdem ist die Sicherheit nicht mehr gegeben, da die Textnachrichten nicht verschlüsselt, sondern im Klartext übermittelt werden.

Hardware OTP

OTP steht für One-Time Password. Hier wird dem Nutzer ein kleiner Hardware-Token ausgehändigt, der alle 60 Sekunden ein neues Einmalkennwort generiert.

Vorteile

  • Anwendung relativ
  • einfach
  • Hohe Sicherheit

Nachteile

  • Das Gerät muss verschickt werden und bei Defekt ausgetauscht werden.
  • Kostenintensiv
  • Anwendung etwas mühsam
  • Ohne Hardware-Token kann keine Anmeldung erfolgen.

Software OTP

Wie Hardware OTP, der Hardware-Token wird allerdings durch eine Smartphone-App ersetzt.

Vorteile

  • Anwendung relativ einfach
  • Keine Hardware
  • Gute Sicherheit

Nachteile

  • Anwendung etwas mühsam
  • Möglicherweise komplizierte Ersatzprozesse
  • Nur mit Smartphone möglich

Push-Nachrichten

Per Push an eine spezielle Smartphone-App erhält der Nutzer entweder eine Nachricht, die er einfach bestätigen oder ablehnen kann, oder er erhält einen Transaktionscode, auch pushTAN genannt, den er abtippen muss.

Vorteile

  • Anwendung sehr einfach
  • Auch zur Transaktions-freigabe geeignet
  • Gute Sicherheit
  • Bei Online-Freigabe kein Code-abtippen erforderlich
  • Bei WLAN auch ohne Mobilfunknetz

Nachteile

  • Nur mit Smartphone möglich
  • Häufige Datenschutzproblematik mit Push-Services die über amerikanische Clouds abgewickelt werden

QR-Code oder phtoTAN mit Lesegerät (separate Hardware)

Mit einem speziellen Lesegerät mit Kamera und Display wird ein angezeigter QR-Code abgescannt. Der dann im Display angezeigte Transaktionscode kann für den Login oder die Freigabe eines Auftrages genutzt werden.

Vorteile

  • Anwendung einfach
  • WYSIWYS-Prinzip (What you see is what you sign).
  • Hohe Sicherheit.

Nachteile

  • Das Lesegerät muss verschickt und bei Defekt ausgetauscht werden.
  • Batteriewechsel erforderlich.
  • Der Benutzer muss sein Lesegerät bei sich haben.
  • Sehr kostenintensiv

QR-Code oder phtoTAN mit Smartphone-App

Funktioniert wie QR-Code, das Lesegerät wird allerdings durch eine Smartphone-App ersetzt.

Vorteile

  • Anwendung relativ einfach
  • Gute Sicherheit

Nachteile

  • Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse

Biometrisch Smartphone

Über das Smartphone wird ein biometrischer Faktor wie Fingerabdruck oder Gesichts-kennung geprüft.

Vorteile

  • Anwendung einfach
  • Gute Sicherheit

Nachteile

  • Smartphone muss Biometrie unterstützen
  • Möglicherweise komplizierte Prozesse, wenn das Smartphone durch defekt oder Neuanschaffung ausgetauscht werden muss

FIDO 1

Steht für Fast Identity Online und basiert auf Public Key Kryptographie. Für die Anwendung wird ein Smartphone, USB Token oder eine Smartwatch benötigt. Biometrischen Varianten können verwendet werden.

Vorteile

  • Gute Sicherheit
  • Freier offener Standard

Nachteile

  • Usability variiert nach Gerät
  • Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse
  • Support kann komplex werden, da unterschiedlichste Devices im Einsatz sind

FIDO 2

Funktioniert wie FIDO 1 aber auch über den Desktop

Vorteile

  • Gute Sicherheit
  • Freier offener Standard

Nachteile

  • Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse
  • Support kann komplex werden, da unterschiedlichste Devices im Einsatz sind

E-Mail OTP

Das Einmalkennwort (OTP) wird per E-Mail verschickt.

Vorteile

  • günstig

Nachteile

  • Mässige Sicherheit
  • Mässige Benutzer-freundlichkeit

Challenge Response Token (C/R-Token)

Über einen Hardware Token muss vom Anwender zuerst die Bankomat-Karte in das Gerät gesteckt werden, danach ein Code auf dem Device abgetippt werden, der Pin Code der Karte eingegeben werden. Abschliessend wird ein neuer Code dargestellt, der wiederum am PC eingegeben werden muss.

Vorteile

  • Hohe Sicherheit

Nachteile

  • Komplizierte Anwendung
  • Komplizierte Auslieferungs- und Ersatzprozesse
  • Kostenintensiv
  • Supportaufwändig

Die wichtigsten Vor- und Nachteile dieser Methoden können Sie in der folgenden Tabelle auf eine Blick ablesen.

 

MethodeSicherheitBenutzer-
freundlichkeit
ManagementKosten
Zertifikat++----
Strichlisten---~
Matrixkarten~--~
mTan-~~~
Hardware OTP+~--
Software OTP+~~++
Push+++~+
QR Code mit OTP++~~~
QR Code ohne OTP++---
Biometrisch mit Hardware++~---
Biometrisch mit Smartphone+++~~
FIDO-2+++~~
FIDO-1+~---
Automated Call+~~~
E-Mail OTP~~~+
PSE++----

Whitepaper Airlock 2FA

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management (cIAM) werden zusätzlich viele Prozesse wesentlich vereinfacht. 

Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.

Whitepaper 2FA anfordern

Tutorials

Erfahren Sie in unseren Pro Tutorials, wie einfach, schnell und sicher der Login mit Airlock 2FA funktioniert.

Zu den Tutorials

Airlock 2FA

Airlock 2FA ist in Airlock IAM integriert und ermöglicht starke Authentifizierung mit einem zweiten Faktor. Jeder Kunde hat damit die Verwaltung und Nutzung seiner persönlichen Schlüssel auf seinem Smartphone (iOS und Android).

Airlock 2FA bietet moderne Authentifizierungsmethoden, wie Zero-Touch, One-Touch, Offline QR-Code, Passcode und Passwordless. Diese benutzerfreundliche und zukunftssichere Lösung ist gleichzeitig kosteneffizient.

Die gesamte Funktionalität ist als REST API implementiert und erlaubt somit auch eine nahtlose Integration in moderne Single Page Applications (SPA) und native Smartphone Apps.

Airlock 2FA

Mehr über 2FA in unserem Blog

Echt jetzt, noch SMS-Codes im Einsatz?
2FA

Echt jetzt, noch SMS-Codes im Einsatz?

Sicherheit konkret - 2FA in der Bankenwelt
Banken

Sicherheit konkret - 2FA in der Bankenwelt

Sicherheit konkret - 2FA in der Industrie
2FA

Sicherheit konkret - 2FA in der Industrie

Bereit für ausgezeichnete IT-Sicherheit?

Kontaktieren Sie uns jetzt.
Ergon Informatik AG+41 44 268 87 00

Wir informieren Sie

-Unsere Whitepaper-

IT-Sicherheitslösungen

Die Digitalisierung stellt Unternehmen vor neue Herausforderungen, die weit über die IT hinausgehen. Das betrifft vor allem einen Aspekt, der heute immer wichtiger wird: Die IT-Sicherheit.

In unserem Whitepaper erfahren Sie, wie IT-Security zum Beschleuniger der Digitalisierung wird.

Kostenlos anfordern

Digitalisierung beschleunigen

Wer in der digitalen Transformation bestehen will, muss vermehrt auf Hybrid-Cloud Umgebungen umstellen. Dies erfordert neue Security Ansätze sowie ein abgestimmtes Identitäts- und Berechtigungsmanagement.

Erfahren Sie mehr dazu in unserem Whitepaper in Zusammenarbeit mit Deloitte, eperi und SHE.

Kostenlos anfordern

OWASP Top 10 für API Sicherheit

OWASP hat eine neue Top10 Liste für API Security erstellt. Die gelisteten Top 10 geben einen breiten Konsens darüber wieder, was die derzeit wichtigsten API Sicherheitsthemen sind.

In unserem Whitepaper erfahren Sie, wie unsere Airlock API die OWASP Top 10 adressiert.

Kostenlos herunterladen

Weitere Whitepaper

Zu folgenden weiteren Themen stellen wir Ihnen kostenlos Whitepaper zur Verfügung:

  • erfolgreiche IAM Projekte
  • Compliance
  • Datenschutz (DSGVO)
  • Einführung von PSD2
  • PCI DSS Anforderungen
Kostenlos anfordern