Infografik: 2-Faktor-Authentifizierung (2FA)

von

2FA-Produkte

Wir haben uns mal an einer Infografik zum Thema 2-Faktor-Authentifizierung versucht und die aktuellen Player auf dem Markt in diesem Bereich als Linkliste (unten) beigefügt.

Die Zwei-Faktor-Authentifizierung (2FA) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Das kann typischerweise etwas sein, das er weiß, etwas, das er besitzt, oder etwas, das untrennbar zu ihm gehört. Aus dem Alltag ist dies zum Beispiel vom Geldautomaten bekannt. Erst die Kombination aus Bankkarte und PIN ermöglicht die Transaktion. Die Zwei-Faktor-Authentifizierung ist somit ein Spezialfall der Multi-Faktor-Authentifizierung.

Gesetzliche Anforderungen in Deutschland fordern die offene Angabe von Namen des Kontoinhabers, Adresse des Kontoinhabers und Kontonummer im Geschäftsverkehr. Diese Daten können also beim Authentifizieren nicht allein und auch nicht im Zusammenhang als Geheimnis taugen. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die Zwei-Faktor-Authentifikation in seinen IT-Grundschutz-Katalogen.

Komponenten

Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich, wenn beide benötigten Faktoren zusammen eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei feststellen. Der Zugriff, der durch die Zwei-Faktor-Authentifizierung gesichert ist, bleibt verweigert.

Die Faktoren können sein:

  • etwas, das der Nutzer besitzt, wie zum Beispiel ein Hardware-Token, eine Bankkarte oder einen Schlüssel,
  • etwas, das der Nutzer weiß, wie zum Beispiel einen Benutzernamen, ein Kennwort, ein Einmalkennwort, eine Persönliche Identifikationsnummer (PIN) oder eine Transaktionsnummer (TAN),
  • etwas, das als körperliches Charakteristikum untrennbar zum Nutzer gehört (das Sein), wie zum Beispiel ein Fingerabdruck, das Muster einer Regenbogenhaut (Iris-Erkennung) oder die menschliche Stimme.

Infografik_ Stand: Juni 2017

Yubico (Yubi Key)

  • OTP Token

LastPass Sesame

  • Google Authticator
  • Einmalpasswortgenerator
  • OTP App

Safenet-inc

  • PKI Soft Token
  • OTP Token

OTP Auth

  • Einmalpasswortgenerator
  • OTP App

Duo

  • OTP App
  • C/R App
  • Mobile TAN
  • OTP Token

Clef (closing down)

Two Factor

Infinigate

  • PKI Soft Token
  • PKI Hard Token, Klasse 1 Leser
  • OTP Token

RSA

  • PKI Soft Token
  • OTP App
  • OTP Token

SolidPass

  • PKI Soft Token
  • C/R App
  • PSE App
  • Mobile TAN
  • PSE Token

Clavid

  • OTP App

Cognizant

  • Photo TAN App

Cronto

  • Photo TAN App

TiQR

  • Photo TAN App

Kobil Systems GmbH

  • PSE App
  • C/R Token, optisches Interface
  • C/R Token, OTA Interface
  • PKI Hard Token, Klasse 1 Leser
  • PSE Token

Dolphin Systems AG

  • Mobile TAN

Swisscom

  • Mobile Signature Service

Vasco

  • OTP Token
  • C/R Token, manuelles Interface
  • C/R Token, USB Interface
  • PSE Token

AGSES International General Agency GmbH

  • C/R Token, optisches Interface

HID Global Corporation

  • C/R Token, USB Interface

Infineon Technologies AG

  • Trusted Platform Module (TPM)
  • PKI Hard Token, Klasse 1 Leser

SuisseID

  • PKI Hard Token, Klasse 1 Leser

Cherry

  • PKI Hard Token, Klasse 1 Leser

Crealogix

  • PSE Token

Entrust

Protectimus

  • Token

Seal One

  • PSE Token
  • PSE App

http://www.2-fa.info/index.php/produkte/produkte

 

Nicole Nitsche

Nicole Nitsche

Online-Redakteurin bei PBA Experts GmbH
Nicole Nitsche

Letzte Artikel von Nicole Nitsche (Alle anzeigen)

2 Comments

Schreibe einen Kommentar

Your email address will not be published.

*