Technische Analyse von Multi-Faktor-Systemen,
Biometrie und kryptografischer Zertifizierung
Identifikation bis Autorisierung
Phishing & Angriffsvektoren
Wissen, Besitz, Inhärenz
NIST AAL 1–3
Von SMS bis adaptiv
FAR, FRR & Modalitäten
FIDO2, PKI & Passkeys
MD5 · SHA-256 · Argon2id
Zukunft der Identität
16 Nachweise & Standards
Täuschung zur Preisgabe von Zugangsdaten durch gefälschte Seiten oder Nachrichten.
Automatisierte Loginversuche mit geleakten Passwortlisten aus anderen Datenpannen.
Abfangen und ggf. Manipulieren der Kommunikation zwischen Client und Server.
Psychologische Manipulation — Angreifer überzeugen Opfer zur freiwilligen Preisgabe.[12]
Etwas, das nur der Nutzer kennt.
Etwas, das der Nutzer bei sich trägt.
Etwas, das der Nutzer ist.
| SMS-OTP | SIM-Swapping und SS7-Schwachstellen machen SMS-basierte Codes unsicher. NIST empfiehlt dieses Verfahren nicht mehr. | veraltet |
| TOTP | RFC 6238 — zeitbasierter Code via HMAC-SHA1, 30-Sekunden-Fenster, offline generierbar ohne Netzwerkzugriff.[5] | empfohlen · AAL 2 |
| Push-Auth | Verschlüsselte Bestätigung ans Mobilgerät — kein Eintippen, geringeres Phishing-Risiko durch Out-of-Band-Kanäle. | empfohlen · AAL 2 |
| 3FA | Wissen + Besitz + Biometrie — NIST AAL 3. Angreifer müssten gleichzeitig alle drei Faktoren überwinden. | empfohlen · AAL 3 |
Das System bewertet den Kontext jedes Anmeldeversuchs und fordert nur bei erhöhtem Risiko zusätzliche Faktoren.
Bekannter Büro-PC, gewohnte Uhrzeit, normales Nutzungsmuster
Fremdes Gerät, unbekannter Standort, unübliche Uhrzeit
Wie oft wird eine fremde Person akzeptiert? Niedriger Schwellenwert → hohe FAR. Je kleiner, desto sicherer.
Wie oft wird eine berechtigte Person abgelehnt? Hoher Schwellenwert → hohe FRR. Je kleiner, desto komfortabler.
Schnittpunkt von FAR und FRR (FAR = FRR). Goldstandard zum Verfahrensvergleich — je kleiner der EER, desto besser.
Art. 9 DSGVO: Biometrische Daten sind besonders schutzwürdig — Verarbeitung erfordert explizite Einwilligung.[8]
Kapazitive Sensoren erkennen Papillarleisten-Minuzien. Ultraschallsensoren (Qualcomm 3D Sonic) scannen tiefere Hautschichten — funktionieren auch bei Nässe.
Genetisch unabhängiges Muster mit bis zu 240 Merkmalspunkten. Präzisestes biometrisches Verfahren auf dem Markt.[10]
2D-Verfahren anfällig für Fotos. 3D-Systeme wie Apple Face ID projizieren >30.000 Infrarotpunkte und nutzen Liveness Detection gegen Masken und Fotos.[11]
Analysiert Vokaltrakt und Sprechgewohnheiten. KI-basiertes Voice-Cloning gefährdet Sprachbiometrie — das FBI warnte 2023 explizit vor dieser Bedrohung.[12]
Asymmetrische Kryptografie überträgt kein gemeinsames Geheimnis — kompromittierte Passwörter sind strukturell ausgeschlossen. CAs stellen X.509-Zertifikate aus, die Identitäten an öffentliche Schlüssel binden.
Origin Binding verhindert strukturell, dass Credentials auf gefälschten Domains funktionieren — selbst wenn der Nutzer hereingefallen ist.[6]
Kein geteiltes Geheimnis, kein Passwort-Datenleck möglich. Private Schlüssel verlassen das Gerät nie.
Authentifizierungsverfahren entwickeln sich konsequent von statischen Passwörtern hin zu hardwaregestützten, phishing-resistenten Systemen.
FIDO2 setzt den aktuellen technischen Maßstab[15] — PKI bildet die robuste Grundlage in Unternehmensinfrastrukturen.[13]
Biometrie ergänzt als komfortabler Faktor, erfordert aber besondere datenschutzrechtliche Sorgfalt nach Art. 9 DSGVO.[8]
Kontinuierliche, verhaltensbasierte Authentifizierung und Zero-Trust-Prinzipien nach NIST SP 800-207.[14]