Bei einer Multi-Faktor-Authentifizierung (MFA) werden zwei oder mehr Verifikationsfaktoren für die Anmeldung benötigt.
Ein One Time Password ist ein 4 bis 8 stelliger Code, der in bestimmten Zeitabständen oder bei jedem Loginversuch neu generiert wird.
Eine der ältesten Varianten von OTP waren Streichlisten. Zum Beispiel habe ich von meiner Bank eine Liste mit 100 Codes erhalten. Bei jedem Login habe ich einen Code verwendet und durchgestrichen, daher auch der Name Streichliste.
Diese Lösung war relativ unpraktisch, da man immer die Papierliste dabei haben musste.
Der Code wird auf dem Server generiert und per Email oder SMS an mich gesendet. Der Vorteil dieser Methode ist, dass ich keine zusätzlichen Geräte oder Apps benötige. Allerdings sind Email und SMS relativ unsichere Kanäle, da die Daten unverschlüsselt übertragen werden.
Eine Authenticator-App wird auf dem Smartphone oder als Plugin im Webbrowser installiert. Die verschiedenen Benutzerkonten werden mit der App verbunden. Danach wird für jedes Konto in regelmässigen Abständen ein Code generiert.
Quelle: https://2fas.com/
Ein Hardware Token ist ein kleines Gerät mit einem Chip zum Generieren des Codes und einem Display für die Anzeige. Häufig sind haben diese Geräte die Form einer Kreditkarte oder eines Schlüsselanhängers.
Bei biometischen Daten werden Eigenschaften meiner Person als Authentifizierungs-Faktor verwendet. Im Alltag kennen wir das Entsprerren von Geräten mittels Fingerabdruck oder durch Gesichtserkennung.
Aus Sicht des Datenschutzes werden biometische Daten als besonders schützenswert eingestuft. Dies liegt daran, dass z.B. Veränderungen der Stimmlage Rückschlüsse auf bestimmte Krankheiten erlauben.