{"id":37169,"date":"2022-10-10T12:44:47","date_gmt":"2022-10-10T10:44:47","guid":{"rendered":"https:\/\/www.inovex.de\/?p=37169"},"modified":"2022-10-10T12:44:47","modified_gmt":"2022-10-10T10:44:47","slug":"authentifizierung-mehr-faktoren-mehr-sicherheit","status":"publish","type":"post","link":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/","title":{"rendered":"Authentifizierung: Mehr Faktoren = mehr Sicherheit?"},"content":{"rendered":"<p>In diesem Blog-Artikel \u00fcberpr\u00fcfen wir, ob eine Drei- oder sogar Vier-Faktor-Authentifizierung mehr Sicherheit bietet als das mittlerweile g\u00e4ngige Authentifizierungsverfahren mit zwei Faktoren.<!--more--><\/p>\n<p>Mittlerweile ist es state of the art f\u00fcr Web-Anwendungen eine Zwei-Faktor-Authentifizierung (2FA) anzubieten, um den Nutzenden eine zus\u00e4tzliche Sicherheit beim Einloggen zu erm\u00f6glichen. Diese zus\u00e4tzliche Authentifizierungsh\u00fcrde bzw. Multi-Faktor-Authentifizierung gibt es in zahlreichen Varianten: einige erg\u00e4nzen das zuvor eingegebene Passwort um einen zus\u00e4tzlichen Faktor und wiederum andere ersetzen das vorherige Login mit Passwort komplett durch eine direkte Kombination zweier Faktoren.<br \/>\nDoch warum bei zwei Faktoren aufh\u00f6ren? B\u00f6te nicht das Einf\u00fchren eines dritten oder gar vierten Faktors noch mehr Sicherheit?<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\"><p class=\"ez-toc-title\" style=\"cursor:inherit\"><\/p>\n<\/div><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#Grundlagen-der-Authentifizierung\" >Grundlagen der Authentifizierung<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#Theorie-der-Authentifizierung\" >Theorie der Authentifizierung<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#2FA-%E2%80%93-Stand-der-Technik\" >2FA \u2013 Stand der Technik<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#Authentication-und-Usability\" >Authentication und Usability<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#More-FA-Weitere-Moeglichkeiten-zur-Authentifizierung\" >More FA! Weitere M\u00f6glichkeiten zur Authentifizierung<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#Inherence\" >Inherence<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#LocationBehavior\" >Location\/Behavior<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#Quality-before-Quantity\" >Quality before Quantity?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#Fazit\" >Fazit<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Grundlagen-der-Authentifizierung\"><\/span>Grundlagen der Authentifizierung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die Authentisierung des Nutzenden beginnt \u00fcblicherweise mit der Eingabe der E-Mail oder des Benutzernamens zusammen mit einem sicher gew\u00e4hlten Passwort. Ohne eines weiteren Authentifizierungsmerkmals w\u00fcrde ein User damit sofort Zugang erlangen. Mit Zwei-Faktor-Authentifizierung muss der User dagegen noch einen weiteren Faktor angeben. Dies kann z. B. ein Best\u00e4tigungscode sein, den der Betreiber an ein Mobiltelefon sendet. Damit weisen Nutzende nach, im Besitz dieses Ger\u00e4ts zu sein. Oder es k\u00f6nnte der Fingerabdruck, die Gesichtsbiometrie, eine Chipkarte oder ein Hardware-Token sein. Erst wenn sich der zus\u00e4tzliche Faktor zur Identit\u00e4tsbest\u00e4tigung neben dem urspr\u00fcnglichen Passwort in dem Besitz der Nutzenden befindet, k\u00f6nnen die angeforderten Ressourcen des Online-Dienstes genutzt werden.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Theorie-der-Authentifizierung\"><\/span>Theorie der Authentifizierung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Grunds\u00e4tzlich teilt man die unterschiedlichen M\u00f6glichkeiten zur Authentifizierung in die folgenden Kategorien ein, wie es auch das <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-63-3.pdf\" target=\"_blank\" rel=\"noopener\">NIST<\/a> tut:<\/p>\n<ul>\n<li>knowledge: z. B. Passwort, PIN<\/li>\n<li>possession: z. B. Hardware-Token, Authenticator-App mit TOTP oder eine <a href=\"https:\/\/www.inovex.de\/de\/blog\/single-sign-on-push-benachrichtigung-mit-firebase-cloud-messaging\/\">Push-Benachrichtigung auf ein eingerichtetes Ger\u00e4t<\/a><\/li>\n<li>inherence: z. B. biometrische Merkmale wie Fingerabdruck, Gesicht oder Stimme<\/li>\n<li>location: z. B. Netzwerk- oder Geolocation<\/li>\n<li>behaviour: z. B. Uhrzeit, Ger\u00e4t oder Zugriffsmuster<\/li>\n<\/ul>\n<p>Mehrere Faktoren aus derselben Kategorie haben das Risiko, dass sie auf die gleiche Art und Weise kompromittiert werden k\u00f6nnen. Darum sollten Faktoren nach M\u00f6glichkeit aus unterschiedlichen Kategorien kommen. Ein Passwort beispielsweise mit einem weiteren Passwort zu erg\u00e4nzen, ist zun\u00e4chst nichts anderes als ein doppelt so langes Passwort, und damit kein echter zweiter Faktor.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"2FA-%E2%80%93-Stand-der-Technik\"><\/span>2FA \u2013 Stand der Technik<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In der Realit\u00e4t besteht 2FA zur Zeit in der Regel aus dem bekannten Passwort plus einem simplen possession-based Faktor.<br \/>\nMit einem Passwort \u2013 als dem User bekannteste Methode \u2013 wird eine grunds\u00e4tzliche Absicherung der Authentifizierung erreicht. Losgel\u00f6st von Hardware oder speziellen Algorithmen stellt das Passwort ein f\u00fcr den User vertrautes und erwartetes Verfahren dar. \u00dcber Passwort-Policies kann erreicht werden, dass die Passw\u00f6rter zumindest ein gewisses Sicherheitsniveau erf\u00fcllen. Trotzdem verbleiben Risiken, dass Passw\u00f6rter beispielsweise bestimmten Schemata folgen oder f\u00fcr andere Dienste wiederverwendet werden, und vor allem die \u201eSchw\u00e4che\u201c des menschlichen Gehirns, sich lange und sichere Passw\u00f6rter zu merken.<\/p>\n<p>Erg\u00e4nzt wird das Passwort deshalb durch einen einfachen Besitz-Faktor, wie eine SMS auf eine bekannte Handynummer oder TOTP (Time-based One-time Password) \u00fcber eine App. Durch eine Abh\u00e4ngigkeit von der aktuellen Uhrzeit ist dieser Teil der Authentifizierung nur begrenzt g\u00fcltig und kann nicht einfach sp\u00e4ter wiederverwendet werden. Nachteilig wird der Besitz-Charakter, wenn das Ger\u00e4t ersetzt werden soll oder verloren geht. Hier m\u00fcssen dann zus\u00e4tzliche Prozesse geschaffen werden. Obwohl zunehmend verbreitet, sind noch immer nicht alle Nutzer mit solchen Faktoren vertraut und sto\u00dfen auf Unklarheiten. Die verwendeten Technologien und Prinzipien sind oft nicht intuitiv verst\u00e4ndlich und die Erfahrungen mit Passw\u00f6rtern k\u00f6nnen nicht einfach \u00fcbertragen werden.<\/p>\n<p>In der Kombination erg\u00e4nzen sich die beiden Faktoren dann: Positive Eigenschaften verst\u00e4rken sich und jeweilige Schw\u00e4chen k\u00f6nnen aufgefangen werden. Ein kryptografisch abgesicherter Besitz-Faktor erg\u00e4nzt das bekannte, einfach zu verstehende Passwort, das oft aber nicht besonders sicher gew\u00e4hlt wird. Die einfache Wiederverwendung eines geleakten Passworts wird durch die Einmaligkeit und zeitliche Beschr\u00e4nkung des OTPs verhindert. Auf der anderen Seite f\u00fchrt das physische Verlieren des genutzten Ger\u00e4tes nicht dazu, dass damit direkt ein Zugang m\u00f6glich w\u00e4re, da das geheime Passwort dazu fehlt.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Authentication-und-Usability\"><\/span>Authentication und Usability<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Definitiv nachteilig wirkt sich die Verwendung zweier Faktoren jedoch auf die Usability aus. Der doppelte Aufwand der Authentifizierung und insbesondere die (aus Security-Sicht sinnvolle) Beschr\u00e4nkung auf ein bestimmtes Ger\u00e4t erschweren auch den Zugang f\u00fcr den legitimen Nutzer. In der Praxis wird deshalb h\u00e4ufig der zweite Faktor nur in bestimmten Situationen abgefragt, z. B. bei einem Login auf einem neuen Ger\u00e4t oder einem besonders sensiblen und sch\u00fctzenswerten Vorgang, wie dem Hinzuf\u00fcgen oder \u00c4ndern von Zahlungsmitteln und postalischen Anschriften.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"More-FA-Weitere-Moeglichkeiten-zur-Authentifizierung\"><\/span>More FA! Weitere M\u00f6glichkeiten zur Authentifizierung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>M\u00f6chte man die klassische 2FA-Kombination aus Passwort und TOTP durch einen weiteren Faktor erg\u00e4nzen, sollte der wie oben erkl\u00e4rt aus anderen Authentifizierungskategorien stammen:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Inherence\"><\/span>Inherence<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zu Faktoren der Kategorie Inherence z\u00e4hlen \u00fcblicherweise biometrische Merkmale, wie Fingerabdruck, Irismuster des Auges, Gesicht oder Stimme. Der gro\u00dfe Vorteil ist, dass man diese Faktoren immer dabei hat und nicht vergessen kann. Dadurch ist es jedoch auch f\u00fcr Angreifer:innen sehr einfach, an diese Merkmale zu gelangen: jede:r von uns hinterl\u00e4sst jeden Tag unz\u00e4hlige Fingerabdr\u00fccke an allen m\u00f6glichen Orten.<\/p>\n<p>W\u00e4hrend es einfach ist, ein bekannt gewordenes Passwort durch ein neues zu ersetzen, ist dies bei biometrischen Merkmalen deutlich schwieriger oder gar unm\u00f6glich. Ist der Fingerabdruck eines Nutzers erst einmal in einem geeigneten Format \u00f6ffentlich, kann dieser kaum weiter als Merkmal zur Authentifizierung genutzt werden. Umgekehrt kann man die Faktoren allerdings durchaus verlieren, z. B. wenn sich die Gesichtsform ver\u00e4ndert oder Fingerabdr\u00fccke durch Verletzungen (vor\u00fcbergehend) nicht erkannt werden.<\/p>\n<p>Eine weitere Herausforderung ist die Schnittstelle zwischen realer und digitaler Welt. Zum Beispiel bei einem Fingerabdruckleser: entweder er liefert die Rohdaten an den Authentifizierungs-Service (damit kann jeder, der diese Rohdaten kennt, sich authentifizieren, also Knowledge) oder die Pr\u00fcfung geschieht im Leseger\u00e4t (Authentifizierungs-Service muss dem Leseger\u00e4t vertrauen und sicherstellen, dass niemand anderes sich als dieses Ger\u00e4t ausgibt: Ger\u00e4t muss ein Secret haben). Es lassen sich allerdings keine eigenen gepr\u00fcften Ger\u00e4te f\u00fcr alle Internetnutzenden\u00a0bereitstellen. Man muss also dem Ger\u00e4t vertrauen und darauf, dass das Secret darin nicht ausgelesen werden kann. Wir sind also schon sehr nahe an Possession.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"LocationBehavior\"><\/span>Location\/Behavior<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Diese beiden Kategorien sind relativ neu und werden auch nicht in allen Aufz\u00e4hlungen der Literatur erw\u00e4hnt. Bekannt sind diese Faktoren vermutlich am ehesten von Kreditkartenfirmen. Wenn zwei Geldauszahlungen an weit entfernten Orten in kurzer Zeit passieren oder pl\u00f6tzlich Geld f\u00fcr un\u00fcbliche Waren ausgegeben wird (\u00e4ltere Person kauft pl\u00f6tzlich gr\u00f6\u00dfere Mengen Kryptow\u00e4hrung), k\u00f6nnte Missbrauch vorliegen.<\/p>\n<p>Der Vorteil ist hier, dass der User \u00fcberhaupt nichts tun muss. Einfach nur durch die ganz normale Benutzung werden die Faktoren erfasst und k\u00f6nnen ausgewertet werden.<br \/>\nDie gro\u00dfe Herausforderung ist, dass diese Faktoren schwammig sind. Klassische Authentifizierungsverfahren sind bin\u00e4r: authentifiziert als Person X oder nicht. Mit diesen nicht-bin\u00e4ren Faktoren ergibt sich eher ein Wahrscheinlichkeitswert, ob tats\u00e4chlich Person X aktiv ist. Das System muss damit umgehen k\u00f6nnen und zum Beispiel Zugriff auf bestimmte Bereiche nur ab einem gewissen Prozentwert erlauben.<\/p>\n<p>Behavior-Faktoren k\u00f6nnen zudem oft nur reagieren: Wenn ein:e Benutzer:in pl\u00f6tzlich nacheinander die Gehaltsabrechnungen aller Mitarbeiter:innen abruft, kann das System dies erst nach den ersten paar ungew\u00f6hnlichen Aktionen feststellen. Bis dahin hat der\/die Angreifer:in aber zumindest schon einen Teil seines\/ihres Ziels erreicht.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Quality-before-Quantity\"><\/span>Quality before Quantity?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Mit weiteren Faktoren kann die Sicherheit einer Authentifizierung also noch weiter erh\u00f6ht werden, aber auch die Nachteile der zus\u00e4tzlichen Faktoren sind zu ber\u00fccksichtigen. Deshalb ist ein alternativer Ansatz, die vorhandenen Faktoren zu st\u00e4rken und zu verbessern. Passw\u00f6rter k\u00f6nnen h\u00f6heren Anforderungen an L\u00e4nge und Entropie unterworfen werden. Statt SMS-TAN, gegen die zahlreiche Angriffsvektoren existieren, kann ein TOTP als Besitz-Faktor genutzt werden oder sogar auf Hardware-Tokens umgestellt werden.<\/p>\n<p>Ein aktuelles Beispiel f\u00fcr diesen Trend, nicht mehr Faktoren sondern bessere zu w\u00e4hlen, zeigt <a href=\"https:\/\/www.inovex.de\/de\/blog\/fido2-webauthn-in-practice\/\">WebAuthn<\/a>. Hier geht man sogar noch weiter und reduziert die Zahl der Faktoren gar. Der Standard kommt aus dem FIDO2-Umfeld, der sich urspr\u00fcnglich mit der Vereinheitlichung von Zweit-Faktoren besch\u00e4ftigte. Mit WebAuthn geht man jetzt aber einen Schritt weiter: Nach Passwort-erg\u00e4nzend soll passwordless kommen. Die Authentifizierung kommt zun\u00e4chst ganz ohne knowledge-based Faktor aus, daf\u00fcr wird auf starke asymmetrische Kryptographie gesetzt. Der Vollst\u00e4ndigkeit halber sei gesagt, dass auch WebAuthn Credentials um weitere Faktoren (wie eine PIN) erg\u00e4nzt werden k\u00f6nnen. Zudem wird bei WebAuthn auch die Identit\u00e4t der Serverseite gepr\u00fcft, so dass Phishing deutlich erschwert wird.<\/p>\n<p>Die Komplexit\u00e4t von modernen Authentifizierungsfaktoren, die meist auf asymmetrischer Kryptographie aufbauen, f\u00fchrt auch zu einer ver\u00e4nderten Bewertung des Vertrauens der Nutzer:innen: F\u00fcr knowledge-based Faktoren liegt die Verantwortung scheinbar allein beim Menschen: Erstellung und Aufbewahrung des Passworts findet im eigenen Kopf und damit unmittelbar kontrolliert statt. Schon die Nutzung eines Passwortmanagers, erst recht aber die Verwendung von TOTP-Apps, Hardwaretokens und biometrischen Verfahren \u00e4ndert dies. Der Nutzer muss nun externen Algorithmen und fremder Soft- oder Hardware vertrauen, die eine Komplexit\u00e4t aufweisen, die Nutzer:innen kaum vollst\u00e4ndig \u00fcberpr\u00fcfen k\u00f6nnen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zus\u00e4tzliche Faktoren, insbesondere Alternativen zum Passwort, kommen also nicht ohne Nachteile. Weniger (daf\u00fcr qualitativ hochwertige) k\u00f6nnen sicherer sein und zugleich einfacher zu benutzen.<\/p>\n<p>Aus einer reinen Security-Perspektive verbessern mehr Faktoren die Authentifizierung, weil Angreifer:innen mehr H\u00fcrden zu \u00fcberwinden haben. Jedoch sind zus\u00e4tzlich auch die Schw\u00e4chen bzw. Aufw\u00e4nde der Faktoren \u201eum die Security herum\u201c (z. B. Usability) zu betrachten, weshalb eine reine Erh\u00f6hung der Faktorenzahl nicht unbedingt sinnvoll ist.<\/p>\n<p>Deshalb ist die L\u00f6sung f\u00fcr eine sichere Authentifizierung nicht das blinde Hinzuf\u00fcgen eines zweiten, dritten oder vierten Faktors. Stattdessen gilt es, sich genaue Gedanken zum Threat Model zu machen: Welche Angriffsoberfl\u00e4che hat meine Authentifizierung? Wie sehen die Prozesse bei vergessenen\/verlorenen Faktoren aus? Gibt es unsichere Fallback-Authentifizierungen? Ist Phishing ein relevanter Threat Vector? Welche User, mit welchem Vorwissen und welchen F\u00e4higkeiten, sollen die Authentifizierung nutzen? Basierend auf diesem Threat Model kann dann die passende Zahl und Art der Authentifizierungsfaktoren ausgew\u00e4hlt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Blog-Artikel \u00fcberpr\u00fcfen wir, ob eine Drei- oder sogar Vier-Faktor-Authentifizierung mehr Sicherheit bietet als das mittlerweile g\u00e4ngige Authentifizierungsverfahren mit zwei Faktoren.<\/p>\n","protected":false},"author":144,"featured_media":38788,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"ep_exclude_from_search":false,"footnotes":""},"tags":[136,101],"service":[879],"coauthors":[{"id":144,"display_name":"Michael Fuchs","user_nicename":"mfuchs"},{"id":222,"display_name":"Simon Dreher","user_nicename":"sdreher"},{"id":274,"display_name":"Clemens H\u00fcbner","user_nicename":"chuebner"}],"class_list":["post-37169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-authentication","tag-security","service-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Authentifizierung: Mehr Faktoren = mehr Sicherheit? - inovex GmbH<\/title>\n<meta name=\"description\" content=\"Ein zweiter Faktor zur Authentifizierung erh\u00f6ht die Sicherheit, aber warum dort aufh\u00f6ren? W\u00e4re ein dritter Faktor nicht noch besser?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Authentifizierung: Mehr Faktoren = mehr Sicherheit? - inovex GmbH\" \/>\n<meta property=\"og:description\" content=\"Ein zweiter Faktor zur Authentifizierung erh\u00f6ht die Sicherheit, aber warum dort aufh\u00f6ren? W\u00e4re ein dritter Faktor nicht noch besser?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"inovex GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/inovexde\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-10T10:44:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Michael Fuchs, Simon Dreher, Clemens H\u00fcbner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren-1024x576.png\" \/>\n<meta name=\"twitter:creator\" content=\"@inovexgmbh\" \/>\n<meta name=\"twitter:site\" content=\"@inovexgmbh\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michael Fuchs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Michael Fuchs, Simon Dreher, Clemens H\u00fcbner\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/\"},\"author\":{\"name\":\"Michael Fuchs\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/person\\\/85a1fef6ee625a1eb724c6bc8d947488\"},\"headline\":\"Authentifizierung: Mehr Faktoren = mehr Sicherheit?\",\"datePublished\":\"2022-10-10T10:44:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/\"},\"wordCount\":1698,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/authentication-mehrere-faktoren.png\",\"keywords\":[\"Authentication\",\"Security\"],\"articleSection\":[\"General\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/\",\"name\":\"Authentifizierung: Mehr Faktoren = mehr Sicherheit? - inovex GmbH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/authentication-mehrere-faktoren.png\",\"datePublished\":\"2022-10-10T10:44:47+00:00\",\"description\":\"Ein zweiter Faktor zur Authentifizierung erh\u00f6ht die Sicherheit, aber warum dort aufh\u00f6ren? W\u00e4re ein dritter Faktor nicht noch besser?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/authentication-mehrere-faktoren.png\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/authentication-mehrere-faktoren.png\",\"width\":1920,\"height\":1080,\"caption\":\"Ein Vorh\u00e4ngeschloss als Symbol f\u00fcr Authentication umgeben von Location und anderen Faktoren\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/authentifizierung-mehr-faktoren-mehr-sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Authentifizierung: Mehr Faktoren = mehr Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\",\"name\":\"inovex GmbH\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\",\"name\":\"inovex GmbH\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/inovex-logo-16-9-1.png\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/inovex-logo-16-9-1.png\",\"width\":1921,\"height\":1081,\"caption\":\"inovex GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/inovexde\",\"https:\\\/\\\/x.com\\\/inovexgmbh\",\"https:\\\/\\\/www.instagram.com\\\/inovexlife\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/inovex\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7r66GT14hROB_RQsQBAQUQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/person\\\/85a1fef6ee625a1eb724c6bc8d947488\",\"name\":\"Michael Fuchs\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8dda3f279f0c9408bd0c2872c9000faa06be2f342f81186dd57fe8c205117572?s=96&d=retro&r=g3b6d4e4fcdb18bfaba2f542e109b04c2\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8dda3f279f0c9408bd0c2872c9000faa06be2f342f81186dd57fe8c205117572?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8dda3f279f0c9408bd0c2872c9000faa06be2f342f81186dd57fe8c205117572?s=96&d=retro&r=g\",\"caption\":\"Michael Fuchs\"},\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/author\\\/mfuchs\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Authentifizierung: Mehr Faktoren = mehr Sicherheit? - inovex GmbH","description":"Ein zweiter Faktor zur Authentifizierung erh\u00f6ht die Sicherheit, aber warum dort aufh\u00f6ren? W\u00e4re ein dritter Faktor nicht noch besser?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Authentifizierung: Mehr Faktoren = mehr Sicherheit? - inovex GmbH","og_description":"Ein zweiter Faktor zur Authentifizierung erh\u00f6ht die Sicherheit, aber warum dort aufh\u00f6ren? W\u00e4re ein dritter Faktor nicht noch besser?","og_url":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/","og_site_name":"inovex GmbH","article_publisher":"https:\/\/www.facebook.com\/inovexde","article_published_time":"2022-10-10T10:44:47+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren.png","type":"image\/png"}],"author":"Michael Fuchs, Simon Dreher, Clemens H\u00fcbner","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren-1024x576.png","twitter_creator":"@inovexgmbh","twitter_site":"@inovexgmbh","twitter_misc":{"Verfasst von":"Michael Fuchs","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten","Written by":"Michael Fuchs, Simon Dreher, Clemens H\u00fcbner"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/"},"author":{"name":"Michael Fuchs","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/person\/85a1fef6ee625a1eb724c6bc8d947488"},"headline":"Authentifizierung: Mehr Faktoren = mehr Sicherheit?","datePublished":"2022-10-10T10:44:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/"},"wordCount":1698,"commentCount":0,"publisher":{"@id":"https:\/\/www.inovex.de\/de\/#organization"},"image":{"@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren.png","keywords":["Authentication","Security"],"articleSection":["General"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/","url":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/","name":"Authentifizierung: Mehr Faktoren = mehr Sicherheit? - inovex GmbH","isPartOf":{"@id":"https:\/\/www.inovex.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren.png","datePublished":"2022-10-10T10:44:47+00:00","description":"Ein zweiter Faktor zur Authentifizierung erh\u00f6ht die Sicherheit, aber warum dort aufh\u00f6ren? W\u00e4re ein dritter Faktor nicht noch besser?","breadcrumb":{"@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#primaryimage","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren.png","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/authentication-mehrere-faktoren.png","width":1920,"height":1080,"caption":"Ein Vorh\u00e4ngeschloss als Symbol f\u00fcr Authentication umgeben von Location und anderen Faktoren"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inovex.de\/de\/blog\/authentifizierung-mehr-faktoren-mehr-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inovex.de\/de\/"},{"@type":"ListItem","position":2,"name":"Authentifizierung: Mehr Faktoren = mehr Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/www.inovex.de\/de\/#website","url":"https:\/\/www.inovex.de\/de\/","name":"inovex GmbH","description":"","publisher":{"@id":"https:\/\/www.inovex.de\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inovex.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.inovex.de\/de\/#organization","name":"inovex GmbH","url":"https:\/\/www.inovex.de\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/2021\/03\/inovex-logo-16-9-1.png","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/2021\/03\/inovex-logo-16-9-1.png","width":1921,"height":1081,"caption":"inovex GmbH"},"image":{"@id":"https:\/\/www.inovex.de\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/inovexde","https:\/\/x.com\/inovexgmbh","https:\/\/www.instagram.com\/inovexlife\/","https:\/\/www.linkedin.com\/company\/inovex","https:\/\/www.youtube.com\/channel\/UC7r66GT14hROB_RQsQBAQUQ"]},{"@type":"Person","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/person\/85a1fef6ee625a1eb724c6bc8d947488","name":"Michael Fuchs","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8dda3f279f0c9408bd0c2872c9000faa06be2f342f81186dd57fe8c205117572?s=96&d=retro&r=g3b6d4e4fcdb18bfaba2f542e109b04c2","url":"https:\/\/secure.gravatar.com\/avatar\/8dda3f279f0c9408bd0c2872c9000faa06be2f342f81186dd57fe8c205117572?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8dda3f279f0c9408bd0c2872c9000faa06be2f342f81186dd57fe8c205117572?s=96&d=retro&r=g","caption":"Michael Fuchs"},"url":"https:\/\/www.inovex.de\/de\/blog\/author\/mfuchs\/"}]}},"_links":{"self":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/37169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/users\/144"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/comments?post=37169"}],"version-history":[{"count":6,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/37169\/revisions"}],"predecessor-version":[{"id":38790,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/37169\/revisions\/38790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/media\/38788"}],"wp:attachment":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/media?parent=37169"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/tags?post=37169"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/service?post=37169"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/coauthors?post=37169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}