Sicherer Login mit 2-Faktor-Authentifizierung
Hardware- und Software-Token als 2. Faktor
Die 2-Faktor-Authentifizierung kennt Hardware-Tokens wie Smartcard oder USB-Stick oder Software-Tokens. Hardware-Tokens haben den Nachteil, dass der Nutzer sie mitführen muss und dass sie verloren gehen können und dann ersetzt werden müssen.
Ausserdem braucht man dazu meist Geräte wie Kameras, Audiorekorder, Kartenlesegeräte oder Fingerabdrucksensoren, um die Authentifizierungs-Infos abzurufen. Und es muss darauf geachtet werden, dass die Hardware-Tokens nicht einfach kopierbar sind. Das gilt vor allem für USB-Sticks, die verschlüsselt und kopiergeschützt sein sollten, wenn sie für die Authentifizierung verwendet werden.
Software-Tokens sind Daten, die ohne Zusatzgerät oder Hardware generiert werden und direkt vorliegen, sodass keine Kommunikation zwischen Server und Client erfolgen muss, etwa in der Kommunikation aus Benutzername/Kennwort und fester PIN. Die zeitlich nicht begrenzten Daten werden auf PC oder Laptop gespeichert und sind von Gerät zu Gerät kopierbar, ohne an eine spezielle Hardware gebunden zu sein.
Marktübersicht: Software für die 2-Faktor-Authentifizierung | ||
Anbieter | Produkt | Beschreibung |
Secur Envoy | Secur Envoy | Tokenfreie 2-Faktor-Authentifizierung, um sichere Systemzugänge mit Hilfe eines Mobiltelefons zu erhalten (Secur Access), Kennwörter über ein Mobiltelefon abgesichert zurückzusetzen (Secur Password) oder um E-Mails sicher zu übertragen (Secur Mail) |
Prosoft | Secure Access | Tokenfreie 2-Faktor-Authentifizierung mit Hilfe von Mobiltelefonen und Tablets. Dabei werden alle E-Mails und Kennwörter verschlüsselt |
Safenet |
Multi-Factor Authentication (MFA) |
Multi-Faktor-Authentifizierung mit drei Faktoren: Informationselement (Name/PIN, Kennwort), Element, das nur dem Benutzer zur Verfügung steht (Token/Smartcard), und persönliche Zusatzinformation (bio-metrische Daten/Fingerabdruck). Die Lösung kann als Webdienst in der Cloud genutzt werden |
Computent | Computent Secure Box | Der erste Faktor besteht aus Benutzername und Kennwort, der zweite Faktor ist ein USB-Stick. Eine Hardware-Komponente namens Secure Box sorgt für die verschlüsselte Anbindung zum Router |
RC Devs Security Solutions |
Open OTP Authentication Server |
Serverbasierte Authentifizierungsplattform mit webbasiertem Verwaltungszugang. Sie unterstützt softwarebasierte Tokens, die auf Smartphones übertragen werden. Für bis zu 40 Benutzer ist der Einsatz kostenfrei |
Optimal | Dual Shield | Unterstützt den Einsatz von Hardware- und Software-Tokens sowie viele Systemplattformen. Über ein ausgeklügeltes Rechtesystem lassen sich Zugriffsfunktionen detailliert festlegen |
Marktübersicht: Software für die 2-Faktor-Authentifizierung | ||
Anbieter | Produkt | Beschreibung |
Secur Envoy | Secur Envoy | Tokenfreie 2-Faktor-Authentifizierung, um sichere Systemzugänge mit Hilfe eines Mobiltelefons zu erhalten (Secur Access), Kennwörter über ein Mobiltelefon abgesichert zurückzusetzen (Secur Password) oder um E-Mails sicher zu übertragen (Secur Mail) |
Prosoft | Secure Access | Tokenfreie 2-Faktor-Authentifizierung mit Hilfe von Mobiltelefonen und Tablets. Dabei werden alle E-Mails und Kennwörter verschlüsselt |
Safenet |
Multi-Factor Authentication (MFA) |
Multi-Faktor-Authentifizierung mit drei Faktoren: Informationselement (Name/PIN, Kennwort), Element, das nur dem Benutzer zur Verfügung steht (Token/Smartcard), und persönliche Zusatzinformation (bio-metrische Daten/Fingerabdruck). Die Lösung kann als Webdienst in der Cloud genutzt werden |
Computent | Computent Secure Box | Der erste Faktor besteht aus Benutzername und Kennwort, der zweite Faktor ist ein USB-Stick. Eine Hardware-Komponente namens Secure Box sorgt für die verschlüsselte Anbindung zum Router |
RC Devs Security Solutions |
Open OTP Authentication Server |
Serverbasierte Authentifizierungsplattform mit webbasiertem Verwaltungszugang. Sie unterstützt softwarebasierte Tokens, die auf Smartphones übertragen werden. Für bis zu 40 Benutzer ist der Einsatz kostenfrei |
Optimal | Dual Shield | Unterstützt den Einsatz von Hardware- und Software-Tokens sowie viele Systemplattformen. Über ein ausgeklügeltes Rechtesystem lassen sich Zugriffsfunktionen detailliert festlegen |
Die wichtigsten Softwarelösungen, mit denen Unternehmen eine 2-Faktor-Authentifizierung bereitstellen können.
Häufig wird das Hardware-Element, auf dem das Hardware-Token erzeugt wird, durch ein mobiles Standardgerät wie Smartphone oder Tablet ersetzt. Das Gerät selbst dient dabei nicht zur Authentifizierung, sondern als Empfänger für eine Authentifizierungsinformation, die dynamisch generiert wird und zeitlich befristet und nur einmal gültig ist. Die 2FA mit Handy oder Tablet wird auch als tokenlose 2-Faktor-Authentifizierung bezeichnet. Oft kommen auf den mobilen Geräten auch spezielle Apps zum Einsatz, die den eingehenden E-Mail-Verkehr überwachen und Alarm geben, wenn eine Mail mit Authentifizierungsinformationen vorliegt. Auch Datenentschlüsselungen nehmen sie mitunter vor.