Wie funktioniert die Multi-Faktor-Authentifizierung?
Die Multi-Faktor-Authentifizierung (MFA) verwendet mehrere Technologien zur Authentifizierung der Identität eines Benutzers. Im Gegensatz dazu wird bei der Einfaktor-Authentifizierung (oder einfach "Authentifizierung") eine einzige Technologie verwendet, um die Authentizität des Benutzers zu beweisen. Bei MFA müssen Benutzer Verifizierungstechnologien von mindestens zwei verschiedenen Gruppen oder Authentifizierungsfaktoren kombinieren. Diese Faktoren fallen in drei Kategorien: etwas, das Sie wissen, etwas, das Sie haben, und etwas, das Sie sind. Aus diesem Grund würde die Verwendung einer PIN mit einem Passwort (beide aus der Kategorie "etwas, das Sie wissen") nicht als Multi-Faktor-Authentifizierung angesehen werden, während die Verwendung einer PIN mit Gesichtserkennung (aus der Kategorie "etwas, das Sie sind") dies wäre. Beachten Sie, dass ein Passwort nicht erforderlich ist, um sich für MFA zu qualifizieren. Eine MFA-Lösung kann völlig passwortlos sein.
Es ist auch zulässig, mehr als zwei Authentifizierungsmethoden zu verwenden. Die meisten Benutzer wünschen sich jedoch eine reibungslose Authentifizierung (die Möglichkeit, verifiziert zu werden, ohne eine Verifizierung durchführen zu müssen).
Welche Authentifizierungsfaktoren werden bei MFA verwendet?
Im Folgenden sind die drei Hauptkategorien aufgeführt:
- Etwas, das Sie wissen (Wissensfaktor)
Dies ist typischerweise ein Kennwort, eine PIN oder eine Passphrase oder eine Reihe von Sicherheitsfragen und ihre entsprechenden Antworten, die nur der Person bekannt sind. Um einen Wissensfaktor für MFA zu verwenden, muss der Endbenutzer Informationen korrekt eingeben, die mit den zuvor in der Online-Anwendung gespeicherten Daten übereinstimmen. - Etwas, das Sie haben (Besitzfaktor)
Vor Smartphones trugen Benutzer Token oder Smartcards bei sich, die ein Einmalpasswort oder einen Passcode (OTP) generierten, der in die Online-Anwendung eingegeben werden konnte. Heute installieren die meisten Benutzer eine Authentifizierungs-App auf ihrem Smartphone, um OTP-Sicherheitsschlüssel zu generieren. - Etwas, das Sie sind (Inhärenzfaktor)
Biometrische Daten über eine Person reichen von Fingerabdrücken, Retina-Scans, Gesichtserkennung und Stimmerkennung bis hin zu Verhaltensweisen (z. B. wie stark oder schnell die Person auf einem Bildschirm tippt oder wischt).
Um eine Multi-Faktor-Authentifizierung zu erreichen, müssen mindestens zwei verschiedene Technologien aus mindestens zwei verschiedenen Technologiegruppen für den Authentifizierungsprozess verwendet werden. Folglich würde die Verwendung einer PIN in Verbindung mit einem Passwort nicht als Multi-Faktor-Authentifizierung gelten, die Verwendung einer PIN mit Gesichtserkennung als zweitem Faktor hingegen schon. Es ist auch zulässig, mehr als zwei Formen der Authentifizierung zu verwenden. Die meisten Benutzer wünschen sich jedoch zunehmend eine reibungslose Authentifizierung (die Möglichkeit, verifiziert zu werden, ohne eine Verifizierung durchführen zu müssen)
Was ist der Unterschied zwischen Zwei-Faktor- und Multi-Faktor-Authentifizierung?
Um als Zwei-Faktor-Authentifizierung (2FA) zu gelten, erfordert eine Lösung immer, dass der Benutzer zwei Authentifizierungsfaktoren aus zwei verschiedenen Kategorien vorlegt, z. B. einen Besitzfaktor und einen Wissensfaktor, um seine Identität zu verifizieren. Die Multi-Faktor-Authentifizierung ist umfassender als die Zwei-Faktor-Authentifizierung. Es erfordert, dass die Organisation zwei oder mehr Faktoren im Authentifizierungsprozess verwendet.
Was sind die verschiedenen Arten von Multi-Faktor-Authentifizierungstechnologien?
Im Folgenden sind gängige MFA-Technologien aufgeführt:
- Biometrische Authentifizierung
Biometrische Technologien sind eine Form der Authentifizierung, die Benutzer über ihre mobilen Geräte genau und sicher authentifizieren. Die gängigsten biometrischen Modalitäten sind der Fingerabdruck-Scan und die Gesichtserkennung. Die biometrische Authentifizierung umfasst auch die Verhaltensbiometrie, die eine unsichtbare Sicherheitsebene bietet, indem sie eine Person kontinuierlich auf der Grundlage der einzigartigen Art und Weise authentifiziert, wie sie mit ihrem Computer oder Mobilgerät interagiert: Tastenanschläge, Wischmuster, Mausbewegungen und mehr. - Hardware-Token
Hardware-Authentifikatoren sind kleine, einfach zu bedienende Geräte, die ein Besitzer bei sich trägt, um den Zugriff auf einen Netzwerkdienst zu autorisieren. Durch die Unterstützung einer starken Authentifizierung mit One-Time-Passcodes (OTPs) bieten die physischen Token einen Besitzfaktor für die Multi-Faktor-Authentifizierung und ermöglichen gleichzeitig eine verbesserte Sicherheit für Banken und Anwendungsanbieter, die mehrere Anwendungen mit einem einzigen Gerät sichern müssen. - Mobile Authentifizierung
Unter mobiler Authentifizierung versteht man die Verifizierung eines Benutzers über sein Android- oder iOS-Gerät oder die Verifizierung des Geräts selbst. Mit dieser Technologie können sich Benutzer an sicheren Standorten anmelden und von überall aus mit erhöhter Sicherheit auf Ressourcen zugreifen. - Out-of-band-Authentifizierung
Dieser Authentifizierungstyp erfordert eine sekundäre Verifizierungsmethode über einen separaten Kommunikationskanal, typischerweise die Internetverbindung der Person und das drahtlose Netzwerk, in dem ihr Mobiltelefon betrieben wird. Dies sind Beispiele für Out-of-Band-Technologien:- Cronto®-Code
Dieser farbige QR-ähnliche Code kann eine finanzielle Transaktion authentifizieren oder autorisieren. Die Person sieht diesen farbigen QR-ähnlichen Code über ihren Webbrowser angezeigt. Nur das registrierte Gerät der Person kann den Code lesen und entschlüsseln. Sie enthält Transaktionsdetails, die der Benutzer vor Abschluss der Transaktion überprüfen kann, was sie sehr sicher macht. - Push-Benachrichtigung
Push-Benachrichtigungen liefern einen Authentifizierungscode oder einen Einmal-Passcode auf dem mobilen Gerät des Benutzers. Im Gegensatz zu einer SMS-Nachricht erscheint die Benachrichtigung auf dem Sperrbildschirm des Geräts. - SMS-Textnachricht oder Sprachnachricht
Einmalige Passwörter werden über eine SMS-Textnachricht oder eine Sprachnachricht an das mobile Gerät des Benutzers übermittelt. - Soft-Token
Software-Authentifikatoren oder "App-basierte Token" erzeugen eine einmalige Anmelde-PIN. Oft werden diese Software-Tokens für MFA-Anwendungsfälle verwendet, bei denen das Gerät des Benutzers - in diesem Fall ein Smartphone - den Besitzfaktor liefert.
- Cronto®-Code
Warum brauchen Unternehmen eine Multi-Faktor-Authentifizierung?
Account Takeover Fraud (ATO) ist eine wachsende Bedrohung für die Cybersicherheit, die durch ausgeklügeltes Social Engineering (z. B. Phishing-Angriffe), mobile Malware und andere Angriffe angeheizt wird. Richtig konzipierte und implementierte MFA-Methoden sind zuverlässiger und effektiver gegen ausgeklügelte Angriffe als die veraltete Ein-Faktor-Benutzername/Passwort-Authentifizierung, die von Cyberkriminellen über weit verbreitete Hacking-Tools leicht kompromittiert werden kann.
Was sind die wichtigsten Vorteile von MFA?
Als Teil ihrer Sicherheitsstrategie nutzen Organisationen MFA, um zu erreichen:
-
Verbesserte Sicherheit
Die Multi-Faktor-Authentifizierung bietet erhöhte Sicherheit gegenüber statischen Passwörtern und Ein-Faktor-Authentifizierungsverfahren. -
Einhaltung gesetzlicher Vorschriften
Die Multi-Faktor-Authentifizierung kann Unternehmen dabei helfen, ihre Branchenvorschriften einzuhalten. Zum Beispiel ist MFA notwendig, um die Anforderung der PSD2 für starke Kundenauthentifizierung (SCA) zu erfüllen. -
Verbessertes Benutzererlebnis
Das Aufbrechen der Abhängigkeit von Passwörtern kann das Kundenerlebnis verbessern. Durch die Konzentration auf reibungsarme Authentifizierungsherausforderungen können Unternehmen die Sicherheit erhöhen und das Benutzererlebnis verbessern.
Wie wirkt sich das Cloud Computing auf die MFA aus?
Banken, Finanzinstitute und andere Finanzdienstleistungsunternehmen beginnen, von intern gehosteten Anwendungen zu Gunsten von Cloud-basierten Software-as-a-Service (SaaS)-Anwendungen wie Office 365, Salesforce, Slack und OneSpan Sign umzusteigen. Infolgedessen nimmt die Menge an sensiblen Daten und Dateien, die in der Cloud gehostet werden, zu, was das Risiko einer Datenverletzung mit kompromittierten persönlichen Informationen (PII) erhöht, was wiederum zu Kontoübernahmen führt. Ein zusätzliches Sicherheitsrisiko besteht darin, dass sich die Benutzer von SaaS-Apps überall befinden können, nicht nur innerhalb von Unternehmensnetzwerken. Die zusätzlichen Sicherheitsebenen, die MFA im Vergleich zum einfachen Passwortschutz bietet, können helfen, diesen Risiken entgegenzuwirken. Zusätzlich zu den Faktoren Wissen, Besitz und Inhärenz verwenden einige MFA-Technologien Standortfaktoren, z. B. MAC-Adressen (Media Access Control) für Geräte, um sicherzustellen, dass die Ressource nur von bestimmten Geräten aus zugänglich ist.
Eine weitere Möglichkeit, wie sich die Cloud auf MFA auswirkt, ist das Cloud-Hosting von MFA-Lösungen, die in der Regel kostengünstiger zu implementieren, weniger komplex zu verwalten und flexibler sind als On-Premises-Lösungen. Cloud-basierte Produkte können mehr Optionen bieten, die auf mobile Benutzer ausgerichtet sind, z. B. mobile Authentifizierungs-Apps, Push-Benachrichtigungen, Kontextanalysen wie Geolokalisierung und Biometrie.
Wie können Banken mit der Multi-Faktor-Authentifizierung beginnen?
Die Multi-Faktor-Authentifizierungslösungen von OneSpan wurden von Grund auf entwickelt, um Konten und Transaktionen zu schützen, indem sie mehrere Authentifizierungsfaktoren bieten und gleichzeitig die Anforderungen an einen einfachen Anmeldeprozess erfüllen. OneSpan hat viel Zeit und Ressourcen investiert, um benutzerfreundliche, skalierbare und zuverlässige Lösungen zu entwickeln, die eine starke Authentifizierung mit einer Reihe von einfachen Verifizierungsoptionen bieten - wie farbige QR-Codes und Bluetooth. Dazu gehören:
- Software-Authentifizierung
- Mobile Authentifikatoren
- SMS-Zustellung
- Hardware-Authentifizierung
- USB-Authentifikatoren
- Chipkartenleser
- Biometrische Authentifizierung
- Push-Benachrichtigung
- Cronto
Warum sollten Verbraucher von Finanzdienstleistungen MFA nutzen?
Verbraucher sollten MFA verwenden, wann immer sie auf sensible Daten zugreifen. Ein gutes Beispiel ist die Verwendung eines Geldautomaten, um auf ein Bankkonto zuzugreifen. Der Kontoinhaber nutzt MFA, indem er etwas, das er weiß (die PIN) und etwas, das er hat (die Geldautomatenkarte), kombiniert. Ähnlich verhält es sich bei der Anmeldung bei einem Facebook-, Google- oder Microsoft-Konto von einem neuen Standort oder Gerät aus: Verbraucher verwenden MFA, indem sie etwas eingeben, das sie kennen (das Passwort) und einen zweiten Faktor, etwas, das sie haben (die mobile App, die die Push- oder SMS-Benachrichtigung erhält).