Vergleich von 2FA Methoden
Die technischen Möglichkeiten, eine Multi-Faktor-Authentifizierung (MFA) durchzuführen, sind vielseitig und reichen von papiergebundenen Lösungen, wie TAN-Listen über hardwaregebundene Verfahren, wie QR Code mit Lesegerät bis hin zur Abfrage biometrischer Daten am Smartphone.
In der folgenden Übersicht stellen wir Ihnen die verschiedenen Verfahren mit ihren Vor- und Nachteilen vor. Zudem finden Sie in der unten stehenden Tabelle einen Vergleich von 2FA Methoden hinsichtlich der Kriterien Sicherheit, Benutzerfreundlichkeit, Management und Kosten. Anhand Ihrer individuellen Gewichtung dieser Faktoren können Sie in unserer Gegenüberstellung leicht ablesen, welche Authentifizierungsmethoden für Sie in Frage kommen.
2FA Methoden mit Vor- und Nachteilen
Zertifikat (PKI)
Der 2. Faktor wird über ein eindeutiges Zertifikat erbracht. Dies kann beispielsweise über USB-Token, Smartcard oder auch über einen PKI-Soft-Token geschehen.
Man unterscheidet Corporate PKI für unternehmensinterne Umsetzung und Public PKI wie beispielsweise SuisseID.
Vorteile
- Eignet sich gut am Arbeitsplatz
Nachteile
- Nicht massentauglich
- Schlechte Benutzererfahrung durch zusätzlich notwendige Hardware
- Komplexes Management
- Austauschprozesse von abgelaufenen Zertifikaten oder Smardcards erfordert hohen administrativen Aufwand und Kosten
Personal Security Environment Token (PSE)
Funktioniert wie PKI Smartcard mit gehärteter Benutzerschnittstelle.
Vorteile
- Hohe Sicherheit
Nachteile
- Komplizierte Anwendung
- Komplizierte Auslieferungs- und Ersatzprozesse
- Support aufwändig
- Sehr kostenintensiv
TAN-Listen
Der Benutzer erhält einen Brief mit einer Liste an Tan Codes, die jeweils nur einmal gültig sind. Durch die Eingabe des Codes wird der zweite Faktor erbracht.
Vorteile
- Preiswert, günstig
- Einfach
Nachteile
- gesetzlich zumindest im Zahlungsverkehr nicht mehr erlaubt
- Rückständige Benutzererfahrung
- Mässige Sicherheit
Matrix-Karten
Ähnlich wie TAN-Listen.
Vorteile
- Preiswert, günstig
- Einfach
Nachteile
- gesetzlich nicht mehr erlaubt
- Mangelnde Benutzererfahrung
- Mässige Sicherheit
mTAN/SMS-TAN
Um dieses Verfahren nutzen zu können, benötigt der Nutzer einen PC sowie ein Handy mit SMS-Funktion und muss die Handynummer beim Anbieter hinterlegen. Es wird ein TAN per SMS verschickt, den der Nutzer als 2. Faktor eingeben muss.
Vorteile
- Einfach
- Gute Ersatzprozesse bei Phone-Wechsel
Nachteile
- Keine SMS-Empfangsgarantie
- Dieses Verfahren kann bei einer grossen Anzahl an Nutzern und vielen Transaktionen sehr teuer werden.
- Ausserdem ist die Sicherheit nicht mehr gegeben, da die Textnachrichten nicht verschlüsselt, sondern im Klartext übermittelt werden.
Hardware OTP
OTP steht für One-Time Password. Hier wird dem Nutzer ein kleiner Hardware-Token ausgehändigt, der alle 60 Sekunden ein neues Einmalkennwort generiert.
Vorteile
- Anwendung relativ
- einfach
- Hohe Sicherheit
Nachteile
- Das Gerät muss verschickt werden und bei Defekt ausgetauscht werden.
- Kostenintensiv
- Anwendung etwas mühsam
- Ohne Hardware-Token kann keine Anmeldung erfolgen.
Software OTP
Wie Hardware OTP, der Hardware-Token wird allerdings durch eine Smartphone-App ersetzt.
Vorteile
- Anwendung relativ einfach
- Keine Hardware
- Gute Sicherheit
Nachteile
- Anwendung etwas mühsam
- Möglicherweise komplizierte Ersatzprozesse
- Nur mit Smartphone möglich
Push-Nachrichten
Per Push an eine spezielle Smartphone-App erhält der Nutzer entweder eine Nachricht, die er einfach bestätigen oder ablehnen kann, oder er erhält einen Transaktionscode, auch pushTAN genannt, den er abtippen muss.
Vorteile
- Anwendung sehr einfach
- Auch zur Transaktions-freigabe geeignet
- Gute Sicherheit
- Bei Online-Freigabe kein Code-abtippen erforderlich
- Bei WLAN auch ohne Mobilfunknetz
Nachteile
- Nur mit Smartphone möglich
- Häufige Datenschutzproblematik mit Push-Services die über amerikanische Clouds abgewickelt werden
QR-Code oder phtoTAN mit Lesegerät (separate Hardware)
Mit einem speziellen Lesegerät mit Kamera und Display wird ein angezeigter QR-Code abgescannt. Der dann im Display angezeigte Transaktionscode kann für den Login oder die Freigabe eines Auftrages genutzt werden.
Vorteile
- Anwendung einfach
- WYSIWYS-Prinzip (What you see is what you sign).
- Hohe Sicherheit.
Nachteile
- Das Lesegerät muss verschickt und bei Defekt ausgetauscht werden.
- Batteriewechsel erforderlich.
- Der Benutzer muss sein Lesegerät bei sich haben.
- Sehr kostenintensiv
QR-Code oder phtoTAN mit Smartphone-App
Funktioniert wie QR-Code, das Lesegerät wird allerdings durch eine Smartphone-App ersetzt.
Vorteile
- Anwendung relativ einfach
- Gute Sicherheit
Nachteile
- Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse
Biometrisch Smartphone
Über das Smartphone wird ein biometrischer Faktor wie Fingerabdruck oder Gesichts-kennung geprüft.
Vorteile
- Anwendung einfach
- Gute Sicherheit
Nachteile
- Smartphone muss Biometrie unterstützen
- Möglicherweise komplizierte Prozesse, wenn das Smartphone durch defekt oder Neuanschaffung ausgetauscht werden muss
FIDO 1
Vorteile
- Gute Sicherheit
- Freier offener Standard
Nachteile
- Usability variiert nach Gerät
- Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse
- Support kann komplex werden, da unterschiedlichste Devices im Einsatz sind
FIDO 2
Ergänzt FIDO 1 um die Authentifizierung im Web Browser (WebAuthN) sowie beim Betriebssystem.
Vorteile
- Gute Sicherheit
- Freier offener Standard
- Usability
- Wachsende Unterstützung von Hardware- und Software-Herstellern
Nachteile
- Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse
- Keine Transaktionssignatur
- Support kann komplex werden, da unterschiedlichste Devices im Einsatz sind
E-Mail OTP
Das Einmalkennwort (OTP) wird per E-Mail verschickt.
Vorteile
- günstig
Nachteile
- Mässige Sicherheit
- Mässige Benutzer-freundlichkeit
Challenge Response Token (C/R-Token)
Über einen Hardware Token muss vom Anwender zuerst die Bankomat-Karte in das Gerät gesteckt werden, danach ein Code auf dem Device abgetippt werden, der Pin Code der Karte eingegeben werden. Abschliessend wird ein neuer Code dargestellt, der wiederum am PC eingegeben werden muss.
Vorteile
- Hohe Sicherheit
Nachteile
- Komplizierte Anwendung
- Komplizierte Auslieferungs- und Ersatzprozesse
- Kostenintensiv
- Supportaufwändig
Die beste Wahl für Ihr Unternehmen
Sie möchten eine 2-Faktor-Authentifizierung für bestimmte Dienste Ihres Unternehmens einrichten, wissen aber nicht, welche Methode zu Ihren Anforderungen passt. Oder nutzen Sie bereits 2FA, sind aber nicht zufrieden mit der Umsetzung? Dann nehmen Sie sich kurz Zeit, unseren 2FA Fragebogen auszufüllen und Sie erhalten zu Ihren Angaben passende Hinweise und Empfehlungen.
Airlock 2FA Demo
Airlock 2FA lässt keine Wünsche offen und ist schnell und einfach zu integrieren. Davon wollen Sie sich selbst überzeugen? Dazu haben Sie Gelegenheit mit unserer Airlock 2FA Demo. Probieren Sie es aus.
Die wichtigsten Vor- und Nachteile dieser Methoden können Sie in der folgenden Tabelle auf eine Blick ablesen.
Methode | Sicherheit | Benutzer- freundlichkeit | Management | Kosten |
Zertifikat | ++ | -- | - | - |
Streichlisten | - | - | - | ~ |
Matrixkarten | ~ | - | - | ~ |
mTan | - | ~ | ~ | ~ |
Hardware OTP | + | ~ | - | - |
Software OTP | + | ~ | ~ | ++ |
Push | + | ++ | ~ | + |
QR Code mit OTP | ++ | ~ | ~ | ~ |
QR Code ohne OTP | + | + | - | -- |
Biometrisch mit Hardware | ++ | ~ | - | -- |
Biometrisch mit Smartphone | + | ++ | ~ | ~ |
FIDO-2 | ++ | + | ~ | ~ |
FIDO-1 | + | ~ | - | -- |
Automated Call | + | ~ | ~ | ~ |
E-Mail OTP | ~ | ~ | ~ | + |
PSE | ++ | - | - | -- |
Whitepaper Airlock 2FA
Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management (cIAM) werden zusätzlich viele Prozesse wesentlich vereinfacht.
Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.
Tutorials
Erfahren Sie in unseren Pro Tutorials, wie einfach, schnell und sicher der Login mit Airlock 2FA funktioniert.
Airlock 2FA
Airlock 2FA ist in Airlock IAM integriert und ermöglicht starke Authentifizierung mit einem zweiten Faktor. Jeder Kunde hat damit die Verwaltung und Nutzung seiner persönlichen Schlüssel auf seinem Smartphone (iOS und Android).
Airlock 2FA bietet moderne Authentifizierungsmethoden, wie One-Touch, Offline QR-Code, Passcode und Passwordless. Diese benutzerfreundliche und zukunftssichere Lösung ist gleichzeitig kosteneffizient.
Die gesamte Funktionalität ist als REST API implementiert und erlaubt somit auch eine nahtlose Integration in moderne Single Page Applications (SPA) und native Smartphone Apps.