In aller Regel beginnt der Authentisierungsprozess bei der 2-Faktor-Authentifizierung mittels mehrerer Faktoren mit dem Eingeben eines sicheren Passworts. Bestätigt das System die Richtigkeit des eingegebenen Kennworts, führt dies nicht etwa direkt zum gewünschten Inhalt, sondern zu einer zusätzlichen Sicherheitsschranke – dem zweiten Faktor. So lässt sich verhindern, dass Unbefugte, die im Besitz des Passworts sind, Zugang zu Daten oder Funktionen erhalten.
Üblicherweise greifen die Systeme hinter der 2-Faktor-Authentifizierung nach der Kennwortabfrage auf ein externes System zurück, um die zweistufige Prüfung des Nutzers durchzuführen. Wie dies aussieht, kann von Anbieter zu Anbieter verschieden sein: Womöglich wird ein zweiter Code auf ein externes Gerät wie das Smartphone gesendet. Möglich ist weiter, dass der zweite Faktor der Fingerabdruck des Nutzers auf einem entsprechenden Sensor ist. Denkbar sind auch Chipkarten oder USB-Tokens. Grundlegend für die 2-Faktor-Authentifizierung sind drei Säulen:
- Wissen: Die Nutzerin oder der Nutzer verfügt über Wissen, das nur ihm bekannt sind. Beispiele dafür sind Kennwörter, PINs, Antworten auf Sicherheitsfragen oder aber die User-Kennung.
- Merkmale: Ein eindeutiges Nutzermerkmal wie der Fingerabdruck oder auch das Muster der Iris des Auges weist den Nutzer aus.
- Besitz: Nutzer sind im Besitz eines entsprechenden Gegenstands wie einer Zugangskarte, einem Schlüssel oder einem Token.
Die jeweils verwendeten Faktoren stammen idealerweise aus verschiedenen Kategorien. So wird die 2-Wege-Authentifizierung sicherer, wenn Wissen (z. B. PIN oder Passwort) mit Besitz (z. B. Chipkarte) oder Biometrie (z. B. Finger-/Augenabdruck) kombiniert werden.
Der wohl größte Vorteil der 2FA besteht darin, dass weder Diebstahl noch ein unbefugtes Kopieren von Zugangsdaten Zugang zum System freigeben. Hacker und andere Cyberkriminelle müssen gleichzeitig im Besitz des zweiten Faktors sein, um eindringen zu können. Die häufigsten Bedrohungsszenarien für den Identitätsdiebstahl sind dank 2-Faktor-Authentifizierung auszuschließen.
Die 2-Faktor-Authentifizierung ist kein Allheilmittel. Sie baut jedoch eine weitere Schranke in gängige Login-Prozesse. Diese sind idealerweise bereits mit starken Passwörtern gesichert. Der zweite Faktor bildet eine zusätzliche Barriere. Bislang ist es noch niemandem gelungen, eine grundsätzliche Schwachstelle in 2FA auszumachen, wenngleich die verschiedenen Varianten alle ihre Vor- und Nachteile haben. Damit ist und bleibt 2FA eine der besten Methoden, das Risiko von Kontoübernahmen und unbefugtem Datenzugriff zu minimieren.