Wenn Sie 2-Faktor-Authentifizierung benutzen, gehören Sie zur sicherheitsbewussten Minderheit. Aber innerhalb dieser Minderheit gibt es einen Unterschied, den fast niemand kennt: Nicht alle 2FA-Methoden schützen gleich gut. Eine davon ist seit 2017 öffentlich gebrochen — und wird trotzdem noch von den meisten großen Anbietern als Standard angeboten.
Dieser Beitrag schaut sich die drei realistischen 2FA-Methoden an: SMS-Code, TOTP-App, Hardware-Key beziehungsweise Passkey. Wer welche Methode aktiviert hat, entscheidet, ob 2FA ein echter Schutz ist oder ein wohliges Sicherheitsgefühl.
Methode 1 — SMS-Code (gebrochen seit 2017)
Sie loggen sich ein, ein Code kommt per SMS, Sie tippen ihn ab. Das ist die häufigste 2FA-Variante — und die schwächste.
Das Problem heißt SIM-Swapping. Ein Angreifer ruft Ihren Mobilfunkanbieter an, gibt sich mit zusammengesuchten Daten als Sie aus, beantragt eine neue SIM-Karte. Sobald die aktiviert ist, bekommt der Angreifer alle SMS — auch die mit Ihrem 2FA-Code. Innerhalb weniger Minuten kann er sich in Ihr E-Mail-Konto, Online-Banking oder Crypto-Börse einloggen und das Passwort ändern, bevor Sie merken, dass Ihr Handy plötzlich kein Netz mehr hat.
Das ist kein hypothetisches Szenario. Das US-NIST hat SMS-2FA bereits 2017 in seinen Sicherheitsrichtlinien herabgestuft. Promi-Hacks, Crypto-Diebstähle in Millionenhöhe und gezielte Angriffe auf Geschäftsleute laufen seit Jahren genau so.
Trotzdem ist SMS überall Standard, weil:
- Es kein App-Setup braucht
- Es ein Vertrautheits-Gefühl beim Nutzer erzeugt
- Service-Anbieter das Verlust-Risiko (Account-Lockout) niedriger einschätzen als das Angriffsrisiko
Wenn Sie irgendwo nur SMS-2FA aktivieren können — besser als nichts, aber kein echter Schutz.
Methode 2 — TOTP-Apps (Google Authenticator, Authy, 2FAS)
TOTP steht für „Time-based One-Time Password“. Eine App auf Ihrem Handy erzeugt alle 30 Sekunden einen neuen 6-stelligen Code, der nur Ihnen und dem Service bekannt ist. Beim Login tippen Sie den aktuellen Code ein.
Das funktioniert, weil:
- Keine Telefon-Infrastruktur involviert ist (kein SIM-Swapping möglich)
- Der Code nur 30 Sekunden gültig ist (Phishing-Versuche müssen sehr schnell sein)
- Der gemeinsame Schlüssel beim Setup einmal übertragen wird und danach nie wieder
Empfehlenswerte Apps: 2FAS, Aegis Authenticator (Android), Bitwarden Authenticator. Google Authenticator kann es auch, hatte aber lange kein Backup — wenn Ihr Handy weg war, waren auch alle 2FA-Codes weg. Authy bietet Cloud-Backup, was bequem ist, aber das Sicherheitsmodell etwas auflockert.
TOTP ist der vernünftige Mindeststandard. Wenn ein Service mehr als nur SMS anbietet, aktivieren Sie das.