Es kommt einem so vor, als ob jeden Tag ein Passwort durchgesickert ist und ein weiterer Account kompromittiert wurde. Es ist verständlich, dass die Sicherheits-Community viel Energie darauf verwendet, die Benutzer*innen zur Erstellung langer, eindeutiger Passwörter zu ermutigen. Starke Passwörter sind eine der einfachsten Möglichkeiten, um den eigenen Sicherheitsstatus drastisch zu verbessern. Das Tückische daran ist, dass Passwörter durchgesickert, gephisht oder auf andere Weise gestohlen werden können, was dazu führt, dass ein Account kompromittiert wird, lange bevor es der/die Benutzer*in merkt.
Die Multifaktor-Authentifizierung (MFA), manchmal auch Zwei-Faktor-Authentifizierung (2FA) genannt, ist eine relativ einfache und wirksame Methode, um zu verhindern, dass ein bösartiger Akteur mit einem kompromittierten Passwort Zugang zu einem Account erhält. Doch warum haben so viele Accounts keine MFA aktiviert?
- Einige Services unterstützen MFA noch nicht in irgendeiner Form.
- Der/die Benutzer*in weiß nicht, dass die Plattform MFA unterstützt.
- Der/die Benutzer*in hat das Einrichten von MFA abgelehnt, weil sie nicht glaubt, dass sie kompromittiert werden kann.
- Der/die Benutzer*in möchte sich nicht umständlich authentifizieren müssen.
- Der/die Benutzer*in ist sich des Risikos nicht bewusst, das mit dem Deaktivieren von MFA verbunden ist.
Lassen Sie uns also diesen letzten Punkt angehen und das allgemeine Verständnis von MFA verbessern, indem wir die Authentifizierungsfaktoren und den Unterschied zwischen den verschiedenen Arten von MFA untersuchen. Auf diese Weise können wir feststellen, wie schnell und einfach MFA zu implementieren und zu nutzen ist, sodass Selbstgefälligkeit und Bequemlichkeit keine Entschuldigung dafür sind, sie nicht zu aktivieren.
Faktoren der Authentifizierung
Bevor wir die Multifaktor-Authentifizierung aufschlüsseln, müssen wir die verschiedenen Authentifizierungsfaktoren behandeln. Viele von uns sind es gewohnt, ein Passwort einzugeben, um sich bei einer Website oder einem Service zu authentifizieren. Ein Passwort ist die gängigste Form der Authentifizierung, aber bei weitem nicht die einzige.
Es gibt drei Faktoren der Authentifizierung:
- Etwas, das Sie kennen, wie ein Passwort, ein Kennwort oder die Antwort auf eine Sicherheitsfrage
- Etwas, das Sie haben, z. B. eine App auf Ihrem Telefon, einen physischen Sicherheitsschlüssel oder eine Chipkarte.
- Etwas, das Sie sind, ein biometrisches Merkmal wie Ihr Fingerabdruck, Ihr Gesicht oder Ihre Augen.
Was ist der Unterschied zwischen MFA, 2SV und 2FA?
Multifaktor-Authentifizierung (MFA) ist ein Begriff, der allgemein für jedes Authentifizierungsverfahren verwendet werden sollte, das zwei oder mehr Authentifizierungsfaktoren für den Zugang zu einem Service erfordert.
Zweistufige Verifizierung (2SV) ist im Allgemeinen keine Art von MFA, da sie definiert, wann zwei der gleichen Authentifizierungsfaktoren verwendet werden. Denken Sie an ein Passwort und eine Sicherheitsfrage (zwei Dinge, die Sie wissen), oder an einen Fingerabdruck und einen Gesichtsscan (zwei Dinge, die Sie sind).
Zwei-Faktor-Authentifizierung (2FA) ist eine Untergruppe der MFA und wahrscheinlich diejenige, mit der Sie am meisten vertraut sind. 2FA unterscheidet sich von 2SV dadurch, dass zwei verschiedene Faktoren zur Authentifizierung erforderlich sind. 2FA besteht in der Regel aus einem Passwort, das Sie kennen, und einem zufällig generierten Code aus einer SMS oder einer App, die ein zeitbasierte Einmalpasswort (TOTP) erstellt; zwei Dinge also, die Sie besitzen. Alternativ könnte 2FA auch aus einem biometrischen Merkmal (etwas, das Sie sind) und einer Smartcard (etwas, das Sie haben) bestehen.
SMS oder TOTP?
Es gibt zwar viele Kombinationen der Multifaktor-Authentifizierung, aber die, auf die wir uns in diesem Beitrag konzentrieren, ist die Verwendung eines Passworts und eines zufällig generierten sechsstelligen Codes, da dies die gängigste Form der MFA ist, die heute verwendet wird . Diese zufällig generierten sechsstelligen Codes - One-Time-Passwörter (OTP) - werden per E-Mail, SMS oder TOTP-Apps, auch Authentifizierungs-Apps genannt, übermittelt. Ein Beispiel für eine App zur Authentifizierung ist Microsoft Authentifikator, mit der Sie sich bei Ihrem Microsoft Account anmelden können.
Wie der Name schon sagt, werden SMS-Nachrichten wie jede andere Textnachricht an die Nummer Ihres Mobil-Telefons gesendet, so dass Sie Ihr OTP bequem abrufen können. Dies ist jedoch nicht zu 100 % sicher - Angreifende verwenden Social Engineering-Taktiken, um Benutzer*innen dazu zu verleiten, ihnen ihr OTP zu geben. Obwohl weniger verbreitet, können Telefonnummern auch durch "SIM-Swap"-Angriffe kompromittiert werden, bei denen Angreifende einen Anbieter von Mobilen dazu bringen, eine Telefonnummer auf eine SIM-Karte in seinem Besitz zu portieren, was Angreifenden effektiv die Möglichkeit gibt, sie während eines Angriffs ins Visier zu nehmen.
Daher sind TOTP-Apps eine sicherere Option als per SMS zugestellte OTPs, da sie nicht so leicht kompromittiert werden können. TOTP Apps generieren alle dreißig Sekunden einen zufälligen sechsstelligen Code, den man erhält, wenn man sich authentifizieren muss.
Wenn Sie sich zwischen SMS- und TOTP-Apps entscheiden müssen, sollten Sie sich nach Möglichkeit immer für die App entscheiden. TOTP-Apps sind die sicherere Option und lassen sich leichter gemeinsam nutzen, wenn man mit einem Team arbeitet und einen Passwort-Manager verwendet. Wenn TOTP-Apps von einem bestimmten Service nicht unterstützt werden, SMS-Codes jedoch schon, sollten Sie SMS verwenden - eine Form der MFA ist immer besser als keine.
Wie kann ich mit MFA beginnen?
Viele gängige Apps verwenden MFA in irgendeiner Form. Falls die Funktion noch nicht aktiviert ist, sollten Sie sie für diese häufig genutzten Accounts aktivieren:
Bei Konten, die oben nicht aufgeführt sind, sollten Sie in Ihren Account-Einstellungen nachsehen, ob MFA eine Option ist.
Die wichtigsten Erkenntnisse
- MFA verwendet zwei verschiedene Faktoren: etwas, das Sie wissen, haben oder sind.
- MFA ist eine großartige Möglichkeit, Ihren Accounts eine zusätzliche Sicherheitsebene zu verleihen.
- Falls verfügbar, ist die Verwendung einer TOTP- oder Authentifizierungs-App sicherer als die Verwendung von Textnachrichten.
- Überprüfen Sie zunächst die Einstellungen Ihres Accounts, um festzustellen, ob MFA verfügbar ist.
Abonnieren Sie den Jamf Blog
Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.
Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.