Sicherer Login mit 2-Faktor-Authentifizierung

Hardware- und Software-Token als 2. Faktor

Hardware-Token: Der Codemeter-Dongle von Wibu dient der Authentifizierung.
Quelle: Wibu
Die 2-Faktor-Authentifizierung kennt Hardware-Tokens wie Smartcard oder USB-Stick oder Software-Tokens. Hardware-Tokens haben den Nachteil, dass der Nutzer sie mitführen muss und dass sie verloren gehen können und dann ersetzt werden müssen.
Ausserdem braucht man dazu meist Geräte wie Kameras, Audiorekorder, Kartenlesegeräte oder Fingerabdrucksensoren, um die Authentifizierungs-Infos abzurufen. Und es muss darauf geachtet werden, dass die Hardware-Tokens nicht einfach kopierbar sind. Das gilt vor allem für USB-Sticks, die verschlüsselt und kopiergeschützt sein sollten, wenn sie für die Authentifizierung verwendet werden.
Software-Tokens sind Daten, die ohne Zusatzgerät oder Hardware generiert werden und direkt vorliegen, sodass keine Kommunikation zwischen Server und Client erfolgen muss, etwa in der Kommunikation aus Benutzername/Kennwort und fester PIN. Die zeitlich nicht begrenzten Daten werden auf PC oder Laptop gespeichert und sind von Gerät zu Gerät kopierbar, ohne an eine spezielle Hardware gebunden zu sein.
Marktübersicht: Software für die 2-Faktor-Authentifizierung
Anbieter Produkt Beschreibung
Secur Envoy Secur Envoy Tokenfreie 2-Faktor-Authentifizierung, um sichere Systemzugänge mit Hilfe eines Mobiltelefons zu erhalten (Secur Access), Kennwörter über ein Mobiltelefon abgesichert zurückzusetzen (Secur Password) oder um E-Mails sicher zu übertragen (Secur Mail)
Prosoft Secure Access     Tokenfreie 2-Faktor-Authentifizierung mit Hilfe von Mobiltelefonen und Tablets. Dabei werden alle E-Mails und Kennwörter verschlüsselt
Safenet Multi-Factor
Authentication (MFA)
Multi-Faktor-Authentifizierung mit drei Faktoren:
Informationselement (Name/PIN, Kennwort), Element, das nur dem Benutzer zur Verfügung steht (Token/Smartcard), und persönliche Zusatzinformation (bio-metrische Daten/Fingerabdruck). Die Lösung kann als Webdienst in der Cloud genutzt werden
Computent Computent Secure Box Der erste Faktor besteht aus Benutzername und Kennwort, der zweite Faktor ist ein USB-Stick. Eine Hardware-Komponente namens Secure Box sorgt für die verschlüsselte Anbindung zum Router
RC Devs Security Solutions Open OTP
Authentication Server
Serverbasierte Authentifizierungsplattform mit webbasiertem Verwaltungszugang. Sie unterstützt softwarebasierte Tokens, die auf Smartphones übertragen werden. Für bis zu 40 Benutzer ist der Einsatz kostenfrei
Optimal Dual Shield     Unterstützt den Einsatz von Hardware- und Software-Tokens sowie viele Systemplattformen. Über ein ausgeklügeltes Rechtesystem lassen sich Zugriffsfunktionen detailliert festlegen
Marktübersicht: Software für die 2-Faktor-Authentifizierung
Anbieter Produkt Beschreibung
Secur Envoy Secur Envoy Tokenfreie 2-Faktor-Authentifizierung, um sichere Systemzugänge mit Hilfe eines Mobiltelefons zu erhalten (Secur Access), Kennwörter über ein Mobiltelefon abgesichert zurückzusetzen (Secur Password) oder um E-Mails sicher zu übertragen (Secur Mail)
Prosoft Secure Access     Tokenfreie 2-Faktor-Authentifizierung mit Hilfe von Mobiltelefonen und Tablets. Dabei werden alle E-Mails und Kennwörter verschlüsselt
Safenet Multi-Factor
Authentication (MFA)
Multi-Faktor-Authentifizierung mit drei Faktoren:
Informationselement (Name/PIN, Kennwort), Element, das nur dem Benutzer zur Verfügung steht (Token/Smartcard), und persönliche Zusatzinformation (bio-metrische Daten/Fingerabdruck). Die Lösung kann als Webdienst in der Cloud genutzt werden
Computent Computent Secure Box Der erste Faktor besteht aus Benutzername und Kennwort, der zweite Faktor ist ein USB-Stick. Eine Hardware-Komponente namens Secure Box sorgt für die verschlüsselte Anbindung zum Router
RC Devs Security Solutions Open OTP
Authentication Server
Serverbasierte Authentifizierungsplattform mit webbasiertem Verwaltungszugang. Sie unterstützt softwarebasierte Tokens, die auf Smartphones übertragen werden. Für bis zu 40 Benutzer ist der Einsatz kostenfrei
Optimal Dual Shield     Unterstützt den Einsatz von Hardware- und Software-Tokens sowie viele Systemplattformen. Über ein ausgeklügeltes Rechtesystem lassen sich Zugriffsfunktionen detailliert festlegen
Die wichtigsten Softwarelösungen, mit denen Unternehmen eine 2-Faktor-Authentifizierung bereitstellen können.
Häufig wird das Hardware-Element, auf dem das Hardware-Token erzeugt wird, durch ein mobiles Standardgerät wie Smartphone oder Tablet ersetzt. Das Gerät selbst dient dabei nicht zur Authentifizierung, sondern als Empfänger für eine Authentifizierungsinformation, die dynamisch generiert wird und zeitlich befristet und nur einmal gültig ist. Die 2FA mit Handy oder Tablet wird auch als tokenlose 2-Faktor-Authentifizierung bezeichnet. Oft kommen auf den mobilen Geräten auch spezielle Apps zum Einsatz, die den eingehenden E-Mail-Verkehr überwachen und Alarm geben, wenn eine Mail mit Authentifizierungsinformationen vorliegt. Auch Datenentschlüsselungen nehmen sie mitunter vor.



Das könnte Sie auch interessieren