Passwörter allein reichen nicht aus, um Ihre Online-Konten zu schützen. Datenlecks legen jedes Jahr Milliarden von Anmeldedaten offen, und selbst starke Passwörter können durch Phishing, Keylogger oder Brute-Force-Angriffe kompromittiert werden. Zwei-Faktor-Authentifizierung (2FA) fügt eine zweite Verteidigungsebene hinzu — selbst wenn jemand Ihr Passwort stiehlt, kann er ohne den zweiten Faktor immer noch nicht auf Ihr Konto zugreifen. Dieser Leitfaden erklärt, was 2FA ist, wie jede Methode funktioniert, welche Typen am sichersten sind und wie Sie es auf Ihren wichtigsten Konten einrichten. Es ist einer der einzeln effektivsten Schritte, die Sie unternehmen können, um Ihr digitales Leben zu schützen.
Arten der Zwei-Faktor-Authentifizierung
SMS-Codes
Ein Einmalcode wird per SMS an Ihre Telefonnummer gesendet. Sie geben diesen Code nach Ihrem Passwort ein, um die Anmeldung abzuschließen. SMS 2FA ist die am weitesten verbreitete Methode — fast jeder Dienst unterstützt sie und sie erfordert keine zusätzlichen Apps oder Hardware. Sie ist jedoch die schwächste Form von 2FA aufgrund der Anfälligkeit für SIM-Swapping-Angriffe (bei denen ein Angreifer Ihren Anbieter überzeugt, Ihre Telefonnummer auf seine SIM-Karte zu übertragen) und SS7-Protokoll-Exploits, die SMS abfangen können.
- Vorteile: Weit verbreitet unterstützt, keine App nötig, funktioniert auf jedem Telefon
- Nachteile: Anfällig für SIM-Swapping, SS7-Abfangen und Social-Engineering-Angriffe auf Telefonanbieter
Authentifizierungs-Apps (TOTP)
Zeit-basierte Einmalpasswort (TOTP) Apps generieren alle 30 Sekunden einen neuen 6-stelligen Code unter Verwendung eines gemeinsamen Geheimnisses und der aktuellen Zeit. Beliebte Apps sind Google Authenticator, Authy, Microsoft Authenticator und Ente Auth. TOTP ist deutlich sicherer als SMS, da Codes lokal auf Ihrem Gerät generiert werden — es gibt keinen Übertragungskanal zum Abfangen. Die Codes funktionieren offline und sind nicht an Ihre Telefonnummer gebunden. Dies ist die empfohlene 2FA-Methode für die meisten Menschen, die starke Sicherheit mit Benutzerfreundlichkeit ausbalanciert.
- Vorteile: Sicher, offline-fähig, kostenlose Apps verfügbar, nicht an Telefonnummer gebunden
- Nachteile: Verlust Ihres Geräts ohne Backup-Codes sperrt Sie aus; Phishing-Sites können Codes immer noch in Echtzeit erfassen
Hardware-Sicherheitsschlüssel
Physische Geräte wie YubiKey, Google Titan und SoloKeys werden in Ihren USB-Anschluss gesteckt oder über NFC angetippt, um zu authentifizieren. Hardware-Schlüssel verwenden den FIDO2/WebAuthn-Standard, der von Natur aus phishing-resistent ist — der Schlüssel verifiziert kryptografisch die Domain der Website vor der Authentifizierung, was es Phishing-Sites unmöglich macht, abzufangen. Google verlangt, dass alle Mitarbeiter Hardware-Schlüssel verwenden, und meldete null erfolgreiche Phishing-Angriffe seit der Implementierung. Schlüssel kosten $25-70 und sind die sicherste verfügbare 2FA-Methode.
- Vorteile: Stärkste Sicherheit, phishing-resistent, keine Batterien, funktioniert offline, langlebig
- Nachteile: Kostet $25-70, kann verloren oder vergessen werden, nicht von allen Diensten unterstützt
Biometrie
Fingerabdruckscanner (Touch ID), Gesichtserkennung (Face ID) und Iris-Scanner verwenden Ihre physischen Eigenschaften als Authentifizierungsfaktor. Biometrie ist bequem — Sie haben sie immer bei sich und sie kann nicht vergessen werden. Sie funktionieren als zweiter Faktor neben Passwörtern auf vielen Geräten und Diensten. Biometrie kann jedoch nicht geändert werden, wenn sie kompromittiert ist (im Gegensatz zu einem Passwort), und kann in vielen Gerichtsbarkeiten von Strafverfolgungsbehörden erzwungen werden. Die Qualität variiert erheblich zwischen Geräten.
- Vorteile: Bequem, immer verfügbar, schnelle Authentifizierung, schwer zu replizieren
- Nachteile: Kann nicht geändert werden, wenn kompromittiert, kann rechtlich erzwungen werden, Qualität variiert je nach Gerät
Passkeys
Passkeys sind der neueste Authentifizierungsstandard, der entwickelt wurde, um Passwörter vollständig zu ersetzen. Basierend auf FIDO2/WebAuthn verwenden Passkeys Public-Key-Kryptografie — Ihr Gerät speichert einen privaten Schlüssel und der Dienst speichert den entsprechenden öffentlichen Schlüssel. Die Authentifizierung erfolgt über den biometrischen Sensor oder die PIN Ihres Geräts, ohne Passwort zum Eingeben, Phishing oder Stehlen. Apple, Google und Microsoft haben Passkey-Unterstützung in ihre Betriebssysteme integriert. Passkeys synchronisieren sich über Geräte hinweg über iCloud Keychain, Google Password Manager oder andere Anbieter und kombinieren die Sicherheit von Hardware-Schlüsseln mit dem Komfort der Biometrie.
- Vorteile: Phishing-resistent, keine Passwörter zu merken, synchronisiert über Geräte, schnell
- Nachteile: Relativ neu, noch nicht universell unterstützt, Plattform-Lock-in-Bedenken bei synchronisierten Passkeys
2FA-Best-Practices
- Aktivieren Sie 2FA zuerst auf Ihrem E-Mail-Konto — es ist der Hauptschlüssel zu all Ihren anderen Konten. Wenn jemand Ihre E-Mail kompromittiert, kann er Passwörter bei jedem damit verbundenen Dienst zurücksetzen. Ihre E-Mail ist das wichtigste einzelne Konto, das Sie mit 2FA schützen sollten.
- Verwenden Sie eine Authentifizierungs-App anstelle von SMS, wann immer möglich. TOTP-Apps sind immun gegen SIM-Swapping und SS7-Angriffe. Wenn ein Dienst nur SMS-basierte 2FA anbietet, verwenden Sie sie trotzdem — SMS 2FA ist immer noch dramatisch besser als gar keine 2FA.
- Bewahren Sie Backup-Codes an einem sicheren, separaten Ort auf. Speichern Sie sie in einem Passwort-Manager (anders als der durch 2FA geschützte), drucken Sie sie aus und bewahren Sie sie in einem Safe auf oder schreiben Sie sie auf Papier, das sicher aufbewahrt wird. Speichern Sie Backup-Codes niemals in einer unverschlüsselten Notiz auf demselben Gerät wie Ihren Authenticator.
- Erwägen Sie einen Hardware-Sicherheitsschlüssel für Ihre kritischsten Konten — E-Mail, Banking, Cloud-Speicher und Passwort-Manager. Ein YubiKey 5 NFC ($50) funktioniert mit USB-A, USB-C und NFC und deckt praktisch jedes Gerät ab. Registrieren Sie zwei Schlüssel pro Konto, damit Sie ein Backup haben.
- Auditieren Sie regelmäßig, welche Konten 2FA aktiviert haben. Verwenden Sie einen Passwort-Manager, um den Überblick zu behalten. Prioritätsreihenfolge: E-Mail, Bank- und Finanzdienstleistungen, Cloud-Speicher, soziale Medien, Shopping-Sites mit gespeicherten Zahlungsmethoden und alle Arbeits- oder Berufskonten.