Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Zugriffskontrolle Glossar

MFA (Multi-Faktor-Authentifizierung)

Sicherheitsverfahren das zwei oder mehr unabhängige Faktoren aus verschiedenen Kategorien (Wissen, Besitz, Biometrie) erfordert. MFA ist der Oberbegriff - die Zwei-Faktor-Authentifizierung (2FA) ist ein Spezialfall mit genau zwei Faktoren. Microsoft schätzt: MFA verhindert 99,9 % aller Konto-Kompromittierungen.

Multi-Faktor-Authentifizierung (MFA) - auch Zwei-Faktor-Authentifizierung (2FA) - ist die effektivste einzelne Maßnahme gegen die häufigste Angriffskategorie: kompromittierte Zugangsdaten. Microsoft schätzt, dass MFA 99,9 % aller Konto-Kompromittierungsangriffe verhindert.

Die drei Faktorkategorien

KategorieBeispieleStärke
WissenPasswort, PIN, SicherheitsfrageNiedrig (diebstahlgefährdet)
BesitzTOTP-App, Hardware-Token (YubiKey), SMSMittel bis hoch
BiometrieFingerabdruck, GesichtserkennungHoch (kontextabhängig)

Echte MFA kombiniert immer zwei unterschiedliche Kategorien. Passwort + Sicherheitsfrage = zwei Wissen-Faktoren = kein MFA.

MFA-Methoden im Vergleich

MethodeSicherheitKomfortPhishing-resistent
SMS-OTPNiedrig (SIM-Swap)HochNein
TOTP (Authenticator-App)MittelMittelNein
Push-BenachrichtigungMittelHochNein (MFA Fatigue)
FIDO2 / PasskeySehr hochHochJa
Hardware-Token (YubiKey)Sehr hochMittelJa

MFA Fatigue: Angreifer senden massenhaft Push-Anfragen, bis ein erschöpfter Nutzer versehentlich bestätigt. Gegenmaßnahme: Number Matching (Nutzer muss angezeigte Zahl eintippen) oder FIDO2.

FIDO2 / Passkeys - die Zukunft

FIDO2 (Fast IDentity Online 2) ist der aktuelle Goldstandard. Passkeys (die Consumer-Variante) nutzen das Gerät selbst als Authentifizierungsfaktor:

  • Kein geheimes Passwort, das gestohlen werden kann
  • Phishing-resistent: Passkeys sind domaingebunden
  • Apple, Google und Microsoft unterstützen Passkeys nativ

NIS2 und ISO 27001

Beide Regularien fordern MFA explizit:

  • NIS2 Art. 21: MFA oder ähnliche Lösungen als Pflichtmaßnahme für betroffene Einrichtungen
  • ISO 27001:2022 A.8.5: Sichere Authentifizierung als Control

Die Empfehlung: MFA auf alle Konten mit Remote-Zugang und alle privilegierten Konten. Mindeststandard: TOTP. Ideal: FIDO2 für privilegierte Konten und Remote-Zugang.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung