Authentifizierungsvarianten

Vergleich von 2FA Methoden

Die technischen Möglichkeiten, eine Multi-Faktor-Authentifizierung (MFA) durchzuführen, sind vielseitig und reichen von papiergebundenen Lösungen, wie TAN-Listen über hardwaregebundene Verfahren, wie QR Code mit Lesegerät bis hin zur Abfrage biometrischer Daten am Smartphone.

In der folgenden Übersicht stellen wir Ihnen die verschiedenen Verfahren mit ihren Vor- und Nachteilen vor. Zudem finden Sie in der unten stehenden Tabelle einen Vergleich von 2FA Methoden hinsichtlich der Kriterien Sicherheit, Benutzerfreundlichkeit, Management und Kosten. Anhand Ihrer individuellen Gewichtung dieser Faktoren können Sie in unserer Gegenüberstellung leicht ablesen, welche Authentifizierungsmethoden für Sie in Frage kommen.

2FA Methoden mit Vor- und Nachteilen

Zertifikat (PKI)

Der 2. Faktor wird über ein eindeutiges Zertifikat erbracht. Dies kann beispielsweise über USB-Token, Smartcard oder auch über einen PKI-Soft-Token geschehen.

Man unterscheidet Corporate PKI für unternehmensinterne Umsetzung und Public PKI wie beispielsweise SuisseID.

Vorteile

  • Eignet sich gut am Arbeitsplatz

Nachteile

  • Nicht massentauglich
  • Schlechte Benutzererfahrung durch zusätzlich notwendige Hardware
  • Komplexes Management
  • Austauschprozesse von abgelaufenen Zertifikaten oder Smardcards erfordert hohen administrativen Aufwand und Kosten

Personal Security Environment Token (PSE)

Funktioniert wie PKI Smartcard mit gehärteter Benutzerschnittstelle.

Vorteile

  • Hohe Sicherheit

Nachteile

  • Komplizierte Anwendung
  • Komplizierte Auslieferungs- und Ersatzprozesse
  • Support aufwändig
  • Sehr kostenintensiv

TAN-Listen

Der Benutzer erhält einen Brief mit einer Liste an Tan Codes, die jeweils nur einmal gültig sind. Durch die Eingabe des Codes wird der zweite Faktor erbracht.

Vorteile

  • Preiswert, günstig
  • Einfach

Nachteile

  • gesetzlich zumindest im Zahlungsverkehr nicht mehr erlaubt
  • Rückständige Benutzererfahrung
  • Mässige Sicherheit

Matrix-Karten

Ähnlich wie TAN-Listen.

Vorteile

  • Preiswert, günstig
  • Einfach

Nachteile

  • gesetzlich nicht mehr erlaubt
  • Mangelnde Benutzererfahrung
  • Mässige Sicherheit

mTAN/SMS-TAN

Um dieses Verfahren nutzen zu können, benötigt der Nutzer einen PC sowie ein Handy mit SMS-Funktion und muss die Handynummer beim Anbieter hinterlegen. Es wird ein TAN per SMS verschickt, den der Nutzer als 2. Faktor eingeben muss.

Vorteile

  • Einfach
  • Gute Ersatzprozesse bei Phone-Wechsel

Nachteile

  • Keine SMS-Empfangsgarantie
  • Dieses Verfahren kann bei einer grossen Anzahl an Nutzern und vielen Transaktionen sehr teuer werden.
  • Ausserdem ist die Sicherheit nicht mehr gegeben, da die Textnachrichten nicht verschlüsselt, sondern im Klartext übermittelt werden.

Hardware OTP

OTP steht für One-Time Password. Hier wird dem Nutzer ein kleiner Hardware-Token ausgehändigt, der alle 60 Sekunden ein neues Einmalkennwort generiert.

Vorteile

  • Anwendung relativ
  • einfach
  • Hohe Sicherheit

Nachteile

  • Das Gerät muss verschickt werden und bei Defekt ausgetauscht werden.
  • Kostenintensiv
  • Anwendung etwas mühsam
  • Ohne Hardware-Token kann keine Anmeldung erfolgen.

Software OTP

Wie Hardware OTP, der Hardware-Token wird allerdings durch eine Smartphone-App ersetzt.

Vorteile

  • Anwendung relativ einfach
  • Keine Hardware
  • Gute Sicherheit

Nachteile

  • Anwendung etwas mühsam
  • Möglicherweise komplizierte Ersatzprozesse
  • Nur mit Smartphone möglich

Push-Nachrichten

Per Push an eine spezielle Smartphone-App erhält der Nutzer entweder eine Nachricht, die er einfach bestätigen oder ablehnen kann, oder er erhält einen Transaktionscode, auch pushTAN genannt, den er abtippen muss.

Vorteile

  • Anwendung sehr einfach
  • Auch zur Transaktions-freigabe geeignet
  • Gute Sicherheit
  • Bei Online-Freigabe kein Code-abtippen erforderlich
  • Bei WLAN auch ohne Mobilfunknetz

Nachteile

  • Nur mit Smartphone möglich
  • Häufige Datenschutzproblematik mit Push-Services die über amerikanische Clouds abgewickelt werden

QR-Code oder phtoTAN mit Lesegerät (separate Hardware)

Mit einem speziellen Lesegerät mit Kamera und Display wird ein angezeigter QR-Code abgescannt. Der dann im Display angezeigte Transaktionscode kann für den Login oder die Freigabe eines Auftrages genutzt werden.

Vorteile

  • Anwendung einfach
  • WYSIWYS-Prinzip (What you see is what you sign).
  • Hohe Sicherheit.

Nachteile

  • Das Lesegerät muss verschickt und bei Defekt ausgetauscht werden.
  • Batteriewechsel erforderlich.
  • Der Benutzer muss sein Lesegerät bei sich haben.
  • Sehr kostenintensiv

QR-Code oder phtoTAN mit Smartphone-App

Funktioniert wie QR-Code, das Lesegerät wird allerdings durch eine Smartphone-App ersetzt.

Vorteile

  • Anwendung relativ einfach
  • Gute Sicherheit

Nachteile

  • Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse

Biometrisch Smartphone

Über das Smartphone wird ein biometrischer Faktor wie Fingerabdruck oder Gesichts-kennung geprüft.

Vorteile

  • Anwendung einfach
  • Gute Sicherheit

Nachteile

  • Smartphone muss Biometrie unterstützen
  • Möglicherweise komplizierte Prozesse, wenn das Smartphone durch defekt oder Neuanschaffung ausgetauscht werden muss

FIDO 1

Vorteile

  • Gute Sicherheit
  • Freier offener Standard

Nachteile

  • Usability variiert nach Gerät
  • Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse
  • Support kann komplex werden, da unterschiedlichste Devices im Einsatz sind

FIDO 2

Ergänzt FIDO 1 um die Authentifizierung im Web Browser (WebAuthN) sowie beim Betriebssystem.

Vorteile

  • Gute Sicherheit
  • Freier offener Standard
  • Usability
  • Wachsende Unterstützung von Hardware- und Software-Herstellern

Nachteile

  • Möglicherweise komplizierte Auslieferungs- und Ersatzprozesse
  • Keine Transaktionssignatur
  • Support kann komplex werden, da unterschiedlichste Devices im Einsatz sind

E-Mail OTP

Das Einmalkennwort (OTP) wird per E-Mail verschickt.

Vorteile

  • günstig

Nachteile

  • Mässige Sicherheit
  • Mässige Benutzer-freundlichkeit

Challenge Response Token (C/R-Token)

Über einen Hardware Token muss vom Anwender zuerst die Bankomat-Karte in das Gerät gesteckt werden, danach ein Code auf dem Device abgetippt werden, der Pin Code der Karte eingegeben werden. Abschliessend wird ein neuer Code dargestellt, der wiederum am PC eingegeben werden muss.

Vorteile

  • Hohe Sicherheit

Nachteile

  • Komplizierte Anwendung
  • Komplizierte Auslieferungs- und Ersatzprozesse
  • Kostenintensiv
  • Supportaufwändig

Die beste Wahl für Ihr Unternehmen

Sie möchten eine 2-Faktor-Authentifizierung für bestimmte Dienste Ihres Unternehmens einrichten, wissen aber nicht, welche Methode zu Ihren Anforderungen passt. Oder nutzen Sie bereits 2FA, sind aber nicht zufrieden mit der Umsetzung? Dann nehmen Sie sich kurz Zeit, unseren 2FA Fragebogen auszufüllen und Sie erhalten zu Ihren Angaben passende Hinweise und Empfehlungen.

Zum 2FA Fragebogen

Airlock 2FA Demo

Airlock 2FA lässt keine Wünsche offen und ist schnell und einfach zu integrieren. Davon wollen Sie sich selbst überzeugen? Dazu haben Sie Gelegenheit mit unserer Airlock 2FA Demo. Probieren Sie es aus.

Zur Airlock 2FA Demo

Die wichtigsten Vor- und Nachteile dieser Methoden können Sie in der folgenden Tabelle auf eine Blick ablesen.

 

MethodeSicherheitBenutzer-
freundlichkeit
ManagementKosten
Zertifikat++----
Streichlisten---~
Matrixkarten~--~
mTan-~~~
Hardware OTP+~--
Software OTP+~~++
Push+++~+
QR Code mit OTP++~~~
QR Code ohne OTP++---
Biometrisch mit Hardware++~---
Biometrisch mit Smartphone+++~~
FIDO-2+++~~
FIDO-1+~---
Automated Call+~~~
E-Mail OTP~~~+
PSE++----

Whitepaper Airlock 2FA

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management (cIAM) werden zusätzlich viele Prozesse wesentlich vereinfacht. 

Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.

Whitepaper 2FA anfordern

Tutorials

Erfahren Sie in unseren Pro Tutorials, wie einfach, schnell und sicher der Login mit Airlock 2FA funktioniert.

Zu den Tutorials

Airlock 2FA

Airlock 2FA ist in Airlock IAM integriert und ermöglicht starke Authentifizierung mit einem zweiten Faktor. Jeder Kunde hat damit die Verwaltung und Nutzung seiner persönlichen Schlüssel auf seinem Smartphone (iOS und Android).

Airlock 2FA bietet moderne Authentifizierungsmethoden, wie One-Touch, Offline QR-Code, Passcode und Passwordless. Diese benutzerfreundliche und zukunftssichere Lösung ist gleichzeitig kosteneffizient.

Die gesamte Funktionalität ist als REST API implementiert und erlaubt somit auch eine nahtlose Integration in moderne Single Page Applications (SPA) und native Smartphone Apps.

Airlock 2FA

Mehr über 2FA in unserem Blog

2FA

3 Schritte, um die passwortlose Authentifizierung voranzutreiben und Passwörter für immer auszulöschen - Teil 1

2FA

3 Schritte, um die passwortlose Authentifizierung voranzutreiben und Passwörter für immer auszulöschen - Teil 2

2FA

Airlock 2FA: IT-Security leicht gemacht

Bereit für ausgezeichnete IT-Sicherheit?

Kontaktieren Sie uns jetzt.
Ergon Informatik AG+41 44 268 87 00

Wir informieren Sie

-Unsere Whitepaper-

Airlock 2FA - Starke Authentifizierung. Einfach.

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung im Bereich IT-Security.

Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.

Kostenlos herunterladen

Weitere Whitepaper

Zu diesen und weiteren Themen stellen wir Ihnen kostenlos Whitepaper zur Verfügung:

  • erfolgreiche IAM Projekte
  • Compliance
  • Datenschutz (DSGVO)
  • Einführung von PSD2
  • PCI DSS Anforderungen
Kostenlos anfordern