BBS „Otto von Guericke“ Magdeburg  ·  Fachbereich Informationstechnik

Moderne Authentifizierungs­verfahren

Technische Analyse von Multi-Faktor-Systemen,
Biometrie und kryptografischer Zertifizierung

Gruppe Deanoz · Myroniuk · Tonch · Just
Lernfeld Lernfeld 4
Lehrkraft Herr Feldmann
Datum 18. März 2026

Agenda

01

Grundlagen

Identifikation bis Autorisierung

02

Bedrohungslage

Phishing & Angriffsvektoren

03

Faktorkategorien

Wissen, Besitz, Inhärenz

04

Vertrauensstufen

NIST AAL 1–3

05

MFA-Konzepte

Von SMS bis adaptiv

06

Biometrie

FAR, FRR & Modalitäten

07

Kryptografie

FIDO2, PKI & Passkeys

08

Interaktion

MD5 · SHA-256 · Argon2id

09

Fazit

Zukunft der Identität

10

Quellen

16 Nachweise & Standards

01 Grundlagen

Vier Begriffe — ein Konzept

Identifikation
Behauptung einer Identität gegenüber dem System.
Authentisierung
Der aktive Vorgang des Identitätsnachweises durch den Nutzer.
Authentifizierung
Die automatisierte Prüfung des Nachweises durch das System.
Autorisierung
Zuweisung von Rechten und Ressourcen nach erfolgreicher Prüfung.
02 Bedrohungslage

Warum MFA kein Luxus ist

80 %
aller Datenpannen stehen im Zusammenhang mit kompromittierten Zugangsdaten Verizon DBIR 2023[3]
Phishing

Täuschung zur Preisgabe von Zugangsdaten durch gefälschte Seiten oder Nachrichten.

Credential Stuffing

Automatisierte Loginversuche mit geleakten Passwortlisten aus anderen Datenpannen.

Man-in-the-Middle

Abfangen und ggf. Manipulieren der Kommunikation zwischen Client und Server.

Social Engineering

Psychologische Manipulation — Angreifer überzeugen Opfer zur freiwilligen Preisgabe.[12]

03 Faktorkategorien

Drei Säulen der Authentifizierung

Wissen

Etwas, das nur der Nutzer kennt.

  • Passwort
  • PIN
  • Sicherheitsfrage
Schwäche: entwendbar, erratbar
Besitz

Etwas, das der Nutzer bei sich trägt.

  • Smartcard
  • Hardware-Token
  • Mobilgerät
Schwäche: verlierbar, kopierbar
Inhärenz

Etwas, das der Nutzer ist.

  • Fingerabdruck
  • Iris / Gesicht
  • Stimme
Schwäche: bei Datenleck nicht ersetzbar
04 Vertrauensstufen

NIST SP 800-63-3 — AAL 1 bis 3[2]

AAL 1

Einfachauthentifizierung

  • Single-Faktor ausreichend
  • Passwort oder OTP
  • Geringe Angriffsfestigkeit
Beispiel: Community-Foren, Nachrichtenportale
AAL 2

Zwei-Faktor-Auth

  • Wissen + Besitz oder Inhärenz
  • TOTP, Push, FIDO2
  • BSI-Empfehlung für Unternehmen[4]
Beispiel: Online-Banking, Unternehmens-VPN
AAL 3

Hardware-gebunden

  • Hardware-Kryptografie (HSM / TPM)
  • Biometrie + Besitz erforderlich
  • Phishing-resistent by design
Beispiel: Behörden, Hochsicherheitsinfrastruktur
05 MFA-Konzepte

Implementierungsformen im Vergleich

SMS-OTP SIM-Swapping und SS7-Schwachstellen machen SMS-basierte Codes unsicher. NIST empfiehlt dieses Verfahren nicht mehr. veraltet
TOTP RFC 6238 — zeitbasierter Code via HMAC-SHA1, 30-Sekunden-Fenster, offline generierbar ohne Netzwerkzugriff.[5] empfohlen · AAL 2
Push-Auth Verschlüsselte Bestätigung ans Mobilgerät — kein Eintippen, geringeres Phishing-Risiko durch Out-of-Band-Kanäle. empfohlen · AAL 2
3FA Wissen + Besitz + Biometrie — NIST AAL 3. Angreifer müssten gleichzeitig alle drei Faktoren überwinden. empfohlen · AAL 3
05 MFA-Konzepte

Adaptive Authentifizierung

Das System bewertet den Kontext jedes Anmeldeversuchs und fordert nur bei erhöhtem Risiko zusätzliche Faktoren.

Risikofaktoren
  • Standort (bekannt?)
  • Gerät (registriert?)
  • Tageszeit
  • Zugriffsrate / Muster
Niedriges Risiko

Bekannter Büro-PC, gewohnte Uhrzeit, normales Nutzungsmuster

Passwort genügt
Hohes Risiko

Fremdes Gerät, unbekannter Standort, unübliche Uhrzeit

MFA erforderlich
06 Biometrie

Leistungsmetriken

FAR — False Acceptance Rate[7]

Wie oft wird eine fremde Person akzeptiert? Niedriger Schwellenwert → hohe FAR. Je kleiner, desto sicherer.

FRR — False Rejection Rate

Wie oft wird eine berechtigte Person abgelehnt? Hoher Schwellenwert → hohe FRR. Je kleiner, desto komfortabler.

EER — Equal Error Rate

Schnittpunkt von FAR und FRR (FAR = FRR). Goldstandard zum Verfahrensvergleich — je kleiner der EER, desto besser.

Art. 9 DSGVO: Biometrische Daten sind besonders schutzwürdig — Verarbeitung erfordert explizite Einwilligung.[8]

100% 50% 0% zu locker zu streng Schwellenwert (niedrig → hoch) Fehlerrate FAR FRR EER
06 Biometrie

Modalitäten im Vergleich

Fingerabdruck

Kapazitive Sensoren erkennen Papillarleisten-Minuzien. Ultraschallsensoren (Qualcomm 3D Sonic) scannen tiefere Hautschichten — funktionieren auch bei Nässe.

Weit verbreitet · hoher Komfort
Iris

Genetisch unabhängiges Muster mit bis zu 240 Merkmalspunkten. Präzisestes biometrisches Verfahren auf dem Markt.[10]

EER < 0,001 %
Gesicht

2D-Verfahren anfällig für Fotos. 3D-Systeme wie Apple Face ID projizieren >30.000 Infrarotpunkte und nutzen Liveness Detection gegen Masken und Fotos.[11]

3D + Liveness → phishing-resistent
Stimme

Analysiert Vokaltrakt und Sprechgewohnheiten. KI-basiertes Voice-Cloning gefährdet Sprachbiometrie — das FBI warnte 2023 explizit vor dieser Bedrohung.[12]

Nur als Zusatzfaktor empfohlen
07 Kryptografie

PKI & X.509[13]

Asymmetrische Kryptografie überträgt kein gemeinsames Geheimnis — kompromittierte Passwörter sind strukturell ausgeschlossen. CAs stellen X.509-Zertifikate aus, die Identitäten an öffentliche Schlüssel binden.

SERVER sendet Challenge (Zufallswert) CLIENT signiert mit privatem Schlüssel (HSM / TPM) SERVER verifiziert mit öff. Schlüssel (X.509-Zertifikat) IDENTITÄT mathematisch bewiesen
TLS / HTTPS
S/MIME E-Mail
VPN-Clients
Zero Trust
NIST SP 800-207[14]
07 Kryptografie

FIDO2, WebAuthn & Passkeys

FIDO2[15]
Bindet private Schlüssel kryptografisch an die exakte Domain (Origin Binding). Phishing auf gefälschten Domains ist strukturell wirkungslos.
Passkeys
Apple, Google und Microsoft migrieren seit 2022 gemeinsam auf passwortlose Authentifizierung — Schlüssel auf Gerät oder Cloud synchronisiert.
OAuth 2.0
RFC 6749 — föderiertes Single Sign-On. Ein zentraler Identity Provider stellt signierte JWT-Tokens aus; kein Passwort wird weitergegeben.
Phishing-Resistenz

Origin Binding verhindert strukturell, dass Credentials auf gefälschten Domains funktionieren — selbst wenn der Nutzer hereingefallen ist.[6]

Passwortlos by Design

Kein geteiltes Geheimnis, kein Passwort-Datenleck möglich. Private Schlüssel verlassen das Gerät nie.

08 Interaktion

Live Hash-Vergleich

MD5
veraltet
Zeit
GPU-Angriff: ~100 Mrd. / s — seit 1996 kryptografisch gebrochen
SHA-256
zu schnell
Zeit
GPU-Angriff: ~10 Mrd. / s — kryptografisch sicher, aber zu schnell für Passwörter
Argon2id[16]
empfohlen
Zeit
m=64 MB · t=3 · p=4 — GPU-Angriff (RTX 4090): ~30 / s
09 Fazit

Zukunft der Identität

01
Trend: Hardware statt Passwort

Authentifizierungsverfahren entwickeln sich konsequent von statischen Passwörtern hin zu hardwaregestützten, phishing-resistenten Systemen.

02
FIDO2 & PKI als Standard

FIDO2 setzt den aktuellen technischen Maßstab[15] — PKI bildet die robuste Grundlage in Unternehmensinfrastrukturen.[13]

03
Biometrie mit Rechtsrahmen

Biometrie ergänzt als komfortabler Faktor, erfordert aber besondere datenschutzrechtliche Sorgfalt nach Art. 9 DSGVO.[8]

04
Zukunft: Zero Trust

Kontinuierliche, verhaltensbasierte Authentifizierung und Zero-Trust-Prinzipien nach NIST SP 800-207.[14]

Sicherheit ist kein Zustand — sie ist ein kontinuierlicher Prozess der Anpassung an neue Bedrohungen und Technologien.

Quellenverzeichnis

[1]C. Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Aufl. De Gruyter Oldenbourg, 2018. ISBN 978-3-11-055158-7.
[9]D. Maltoni et al. Handbook of Fingerprint Recognition. 3. Aufl. Springer, 2022. ISBN 978-3-030-83624-8.
[2]P.A. Grassi et al. NIST Special Publication 800-63-3: Digital Identity Guidelines. NIST, 2017. DOI 10.6028/NIST.SP.800-63-3.
[10]J. Daugman. „How Iris Recognition Works.“ IEEE TCSVT 14.1 (2004), S. 21–30. DOI 10.1109/TCSVT.2003.818350.
[3]Verizon Business. 2023 Data Breach Investigations Report (DBIR). Verizon, 2023.
[11]Apple Inc. Face ID Security – Apple Platform Security. 2022.
[4]BSI. BSI CS 134: Multi-Faktor-Authentisierung – Mindeststandards und Empfehlungen. BSI, 2023.
[12]FBI. Cyber Actors Use AI Tools to Conduct Social Engineering Attacks. PSA I-030923-PSA, 2023.
[5]D. M’Raihi et al. TOTP: Time-Based One-Time Password Algorithm. RFC 6238. IETF, 2011. DOI 10.17487/RFC6238.
[13]K. Schmeh. Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Aufl. dpunkt.verlag, 2016. ISBN 978-3-86490-373-1.
[6]S.G. Lyastani et al. „Is FIDO2 the Kingslayer of User Authentication?“ IEEE S&P, 2020. DOI 10.1109/SP40000.2020.00047.
[14]S. Rose et al. NIST SP 800-207: Zero Trust Architecture. NIST, 2020. DOI 10.6028/NIST.SP.800-207.
[7]A.K. Jain, A. Ross, S. Prabhakar. „An Introduction to Biometric Recognition.“ IEEE TCSVT 14.1 (2004), S. 4–20.
[15]FIDO Alliance. FIDO2: Web Authentication (WebAuthn) – Technical Specification. 2023.
[8]Europäisches Parlament und Rat der EU. Verordnung (EU) 2016/679 – DSGVO. ABl. L 119, 2016.
[16]A. Biryukov et al. Argon2 Memory-Hard Function for Password Hashing. RFC 9106. IETF, 2021. DOI 10.17487/RFC9106.
BBS „Otto von Guericke“ Magdeburg  ·  Fachbereich Informationstechnik
Vielen Dank.
Haben Sie noch Fragen?