Diese Authentifizierungsmethode wird als Zwei-Faktor-Authentifizierung bezeichnet. Das bedeutet, dass zum Nachweis Ihrer Identität zwei Arten von Beweisen erforderlich sind. Dies kann, wie die Frage vermuten lässt, ein Identifikationsmerkmal in Bezug auf die Person sein – etwa körperliche Merkmale – und ist oft zusätzlich ein Passwort. Alternativ kann es sich auch nur um ein festgelegtes Passwort und einen zufälligen Zugangscode handeln.
- Was ist ein Authentifizierungssystem?
Ein Authentifizierungssystem ist jedes System, das dazu dient, eine Person zu identifizieren, zu beweisen, wer sie zu sein gibt, und zu bestätigen, ob sie berechtigt ist, Räumlichkeiten zu betreten oder auf bestimmte Informationen zuzugreifen. Die häufigste Form ist ein benutzerspezifisches Passwort, aber Passwörter werden leicht gestohlen oder verloren, daher der Anstieg der Zwei-Faktor-Authentifizierung.
- Welche Arten von Sicherheit sind zwei Faktoren?
Die gesamte Sicherheit kann aus zwei Faktoren bestehen, solange es neben einem Passcode ein zusätzliches Element gibt. Die bekannteste Zwei-Faktor-Authentifizierungsmethode ist die Biometrie. Dies ist die Praxis, die Netzhaut in den Augen zu scannen oder Finger- / Handabdrücke zu scannen, um die Identität zu beweisen. Alternativen sind Spracherkennungssoftware und sogar einfache Technologien wie eine Swipe-Karte.
- Warum die Zwei-Faktor-Authentifizierung verwenden?
Die Idee hinter einer solchen Sicherheit besteht darin, das Risiko eines Angriffs oder einer Sicherheitsverletzung zu verringern. Indem die Authentifizierung zwei Arten von Beweisen erfordert, und oft unterschiedliche, wird es für jemanden schwieriger, einzudringen. Diese werden als Angriffsvektoren bezeichnet und werden als logische – ein Code – und physische – genetische Identifizierung klassifiziert.
Die biometrische Identifizierung ist beliebt, weil es nur einen von Ihnen gibt. Nur Ihre Augen- und Gesichtsmarkierungen können gelesen werden. Fingerabdrücke können abgenommen und repliziert werden, wie wir in vielen Filmen gesehen haben, aber das Kopieren der anderen Identifizierungsmethoden ist unglaublich schwer und geht über fast alle Kriminellen hinaus.