2FA best practice

Aus ISMS-Ratgeber WiKi
Version vom 12. Mai 2026, 16:19 Uhr von Dirk (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen


Die Zwei-Faktor-Authentifizierung (2FA) ist eine Maßnahme zur Härtung von Authentifizierungsverfahren, bei der neben einem Passwort ein zusätzlicher, unabhängiger Faktor verwendet wird. Ziel ist es, das Risiko unbefugter Zugriffe bei kompromittierten Zugangsdaten signifikant zu reduzieren.

Im Kontext eines Informationssicherheitsmanagementsystems (ISMS) ist 2FA eine zentrale Maßnahme im Bereich Zugriffskontrolle und Identitätsmanagement.

Begriffsklärung

2FA (Zwei-Faktor-Authentifizierung): Authentifizierung mittels genau zweier unterschiedlicher Faktoren.

MFA (Multi-Faktor-Authentifizierung): Authentifizierung mittels zwei oder mehr Faktoren.

Authentifizierungsfaktoren:

Wissen: z. B. Passwort oder PIN

Besitz: z. B. Token, Smartphone

Inhärenz: z. B. biometrische Merkmale

OTP (One-Time Password): Einmalig gültiges Passwort.

TOTP (Time-based One-Time Password): Zeitbasiertes OTP mit kurzer Gültigkeit.

FIDO2 / U2F: Offene Standards für starke, phishing-resistente Authentifizierung mittels Hardware-Token oder Plattform-Authentikatoren.

Push-Verfahren: Bestätigung einer Anmeldung über eine aktive Freigabe auf einem registrierten Gerät.

Bewertung von Authentifizierungsverfahren

Die Sicherheit von 2FA hängt maßgeblich von der Qualität und Unabhängigkeit der verwendeten Faktoren ab.

SMS-basierte Verfahren:

  • Einfach umzusetzen, aber anfällig für SIM-Swapping und Abfangen von Nachrichten
  • Für niedrige Schutzbedarfe vertretbar, für höhere Schutzbedarfe ungeeignet

TOTP (Authenticator-App):

  • Etabliertes Verfahren mit guter Sicherheit
  • Offline nutzbar, keine Übertragung sensibler Daten
  • Anfällig bei kompromittierten Endgeräten

Push-Verfahren:

  • Hohe Benutzerfreundlichkeit
  • Risiko durch „Push-Fatigue“ (unbedachtes Bestätigen von Anfragen)

Hardware-Token (z. B. FIDO2, U2F, YubiKey):

  • Sehr hohe Sicherheit, insbesondere phishing-resistent
  • Keine Übertragung von Geheimnissen
  • Höherer organisatorischer und finanzieller Aufwand

Biometrische Verfahren:

  • Komfortabel, aber meist nur in Kombination mit einem weiteren Faktor sinnvoll
  • Abhängigkeit von Endgerät und Implementierung

Empfehlungen nach Schutzbedarf

Die Auswahl geeigneter 2FA-Verfahren sollte auf Basis des Schutzbedarfs erfolgen.

Niedriger Schutzbedarf:

  • TOTP oder Push-Verfahren ausreichend
  • SMS nur als Übergangslösung

Mittlerer Schutzbedarf:

  • TOTP oder Push-Verfahren
  • Vermeidung von SMS
  • Absicherung der Endgeräte erforderlich

Hoher Schutzbedarf:

  • Einsatz phishing-resistenter Verfahren (z. B. FIDO2, Hardware-Token)
  • Keine SMS-basierten Verfahren
  • Kombination mit gehärteten Endgeräten und restriktiven Zugriffskontrollen

Anforderungen im ISMS-Kontext

2FA sollte nicht als Einzelmaßnahme, sondern als Bestandteil eines übergreifenden Authentisierungskonzepts betrachtet werden.

Wesentliche Anforderungen sind:

  • Definition von verbindlichen Vorgaben je Schutzbedarf (z. B. in einer Zugriffskontrollrichtlinie)
  • Verpflichtender Einsatz von MFA für privilegierte Konten und Fernzugriffe
  • Regelungen zur Registrierung, Ausgabe und Sperrung von Faktoren
  • Sichere Wiederherstellungsverfahren (z. B. Identity Proofing)
  • Schutz der Endgeräte (z. B. Mobile Device Management)
  • Protokollierung und Überwachung von Authentifizierungsereignissen

Hinweise zur Umsetzung

Bei der Auswahl konkreter Produkte sollten folgende Kriterien berücksichtigt werden:

  • Unterstützung sicherer Standards (z. B. FIDO2)
  • Integration in bestehende Identitäts- und Zugriffsmanagementsysteme
  • Mandantenfähigkeit und Skalierbarkeit
  • Unterstützung von Richtlinien (z. B. Conditional Access)
  • Verfügbarkeit von Wiederherstellungsmechanismen

Konkrete Produkte (z. B. Authenticator-Apps oder Hardware-Token) sind austauschbar und sollten nicht im Vordergrund der Sicherheitsstrategie stehen.