Ein Einmalpasswort ist ein sicherer Authentifizierungscode, der nur einmal und für kurze Zeit gültig ist, um die Identität eines Benutzers zu überprüfen, bevor er abläuft. Dadurch werden die Risiken der Passwortwiederverwendung über mehrere Konten hinweg eliminiert.

Wichtige Erkenntnisse

  • Mehrschichtiger Schutz: OTPs können die Sicherheit im Rahmen der Multi-Faktor-Authentifizierung (MFA) erhöhen, indem sie zusätzlich zu den Standard-Anmeldedaten einen eindeutigen, temporären Code erfordern.
  • Zeitkritische Sicherheit: Die meisten Implementierungen verwenden zeitbasierte Algorithmen (TOTP), die Codes generieren, die nur 30–60 Sekunden gültig sind, wodurch das Fenster für potenzielle Angriffe verkleinert wird.
  • Moderne Authentifizierungslandschaft: Während Authenticator-Apps derzeit der Standard für die OTP-Zustellung sind, setzen Unternehmen zunehmend auf WebAuthn und Passkeys, um die Sicherheit zu erhöhen.
  • Implementierungsflexibilität: OTP-Bereitstellungsmethoden umfassen Hardware-Token, mobile Apps und browserbasierte Lösungen, die Sicherheitsanforderungen mit der User Experience (UX) in Einklang bringen.
  • SMS-Schwachstelle: Per SMS zugestellte OTPs sind anfällig für SIM-Swapping, Phishing-Angriffe und das Abfangen auf Netzwerkebene.

Die Leistungsfähigkeit der dynamischen Authentifizierung verstehen

Ein Einmalpasswort (OTP) ist eine dynamisch generierte Zeichenfolge aus Zeichen oder Zahlen, die einen Benutzer für einen einzelnen Login-Versuch oder eine Transaktion authentifiziert. Systeme generieren Einmalpasswörter mithilfe ausgefeilter Algorithmen, die verschiedene Sicherheitselemente berücksichtigen, wie z. B. zeitbasierte Daten, Geräte-Fingerabdrücke oder Transaktionskontext. Von der Enterprise-OTP-Bereitstellung in großen Organisationen bis hin zur OTP-Sicherheit für Remote-Mitarbeiter bieten Einmalpasswörter flexible Implementierungsoptionen.

OTPs sind eine weit verbreitete Komponente der Zwei-Faktor-Authentifizierung (2FA/MFA) und bieten eine zusätzliche Sicherheitsebene über herkömmliche Passwörter hinaus. Organisationen verwenden sie häufig in passwortlosen Authentifizierungsabläufen und als Teil adaptiver Authentifizierungssysteme, die die Sicherheitsanforderungen basierend auf dem Risikoniveau anpassen.

Authentifizierungssysteme basieren typischerweise auf drei unabhängigen Faktoren:

  1. Wissen: Informationen, die der Benutzer kennt (Passwörter, PINs)
  2. Besitz: Etwas, das der Benutzer hat (Authenticator-Apps, FIDO2-Sicherheitsschl\[U+00FC]ssel, mobile Ger\[U+00E4]te, einschlie\[U+00DF]lich OTPs)
  3. Biometrisch: Eindeutige Merkmale des Benutzers (Fingerabdrücke, Gesichtserkennung, Verhaltensmuster, kontinuierliche Authentifizierungssignale)

Sicherheitsteams verteilen OTPs häufig über Token und Push-Benachrichtigungen, um vorhandene Benutzergeräte zu nutzen.

Wie funktioniert die OTP-Authentifizierung?

Der OTP-Authentifizierungsprozess erstellt Einmalpassw rter und validiert sie mithilfe von gemeinsam genutzten Geheimnissen zwischen einer OTP-App und einem Authentifizierungsserver. Einige Systeme verwenden m mglicherweise auch einen geheimen Link, der per E-Mail als alternative Zustellungsmethode gesendet wird.

Zeitbasiertes Einmalpasswort (TOTP)

TOTPs sind die am weitesten verbreitete Art von OTP und funktionieren wie ein synchronisiertes digitales Schloss zwischen Ihrem Gerät und dem Authentifizierungsserver. Zeitbasierte OTPs bieten folgende Funktionen:

 

  • Shared Secret: Das Gerät und der Server unterhalten einen gemeinsamen kryptografischen Schlüssel
  • Zeitsynchronisierung: Beide Parteien verwenden präzise Zeitstempel
  • Algorithmusverarbeitung: Das System wendet SHA-1- oder SHA-256-Hashing-Funktionen an, um das Geheimnis und die aktuelle Zeit zu kombinieren
  • Code-Generierung: Erzeugt einen temporären (typischerweise 6-stelligen) Code
  • Validierungsfenster: Codes bleiben 30–60 Sekunden lang gültig, wobei Server typischerweise Codes aus angrenzenden Zeitfenstern akzeptieren, um geringfügige Probleme bei der Uhrensynchronisation zu berücksichtigen

HMAC-basiertes Einmalpasswort (HOTP)

Während HOTPs in modernen Implementierungen weniger verbreitet sind als TOTPs, verwenden sie anstelle der Zeit einen inkrementierenden Zähler. Funktionen von HMAC-basierten OTPs:

  • Gemeinsames Geheimnis: Das Gerät und der Server verwalten einen gemeinsamen kryptografischen Schlüssel
  • Zählersynchronisation: Beide Parteien verfolgen einen inkrementellen Zählerwert
  • Algorithmusverarbeitung: Das System wendet HMAC-SHA-1-Hashing-Funktionen an, um das Geheimnis und den Zähler zu kombinieren
  • Code-Generierung: Erzeugt einen temporären (typischerweise 6-stelligen) Code
  • Look-Ahead-Fenster: Der Server verwaltet ein Fenster, um fehlende Codes zu verarbeiten und Synchronisierungsprobleme zu vermeiden.

Beispiele für Einmalpasswörter:

  • Bank- und Finanztransaktionen: Online-Banking-Logins, Überweisungen, Zahlungsbestätigung, Transaktionsgenehmigungen
  • Unternehmenssicherheit und VPN-Zugriff: Remote-Zugriffssysteme, VPNs, privilegierte Konten, interne Netzwerke
  • E-Commerce und Online-Zahlungen: Checkout-Verifizierung, Card-Not-Present-Transaktionen, digitale Geldbörsen, SCA-Konformität
  • Kontowiederherstellung und Passwortzur\[U+00FC]cksetzungen: Passwortwiederherstellung, Kontobest\[U+00E4]tigung, Identit\[U+00E4]tsbest\[U+00E4]tigung
  • Beh\[U+00F6]rden- und B\[U+00FC]rgerdienste: Steuerportale, Sozialversicherungskonten, \[U+00F6]ffentliche Dienstleistungsplattformen
  • Zugriff auf Gesundheits- und Krankenakten: Elektronische Gesundheitsakten, Patientenportale, Rezeptsysteme

 

Das Verständnis des Vergleichs von Einmalpasswörtern mit permanenten Passwörtern hilft Unternehmen, fundierte Sicherheitsentscheidungen zu treffen.

Welche Vorteile bieten Einmalpasswörter (OTPs)?

OTPs bieten Organisationen, die eine starke Authentifizierung implementieren, mehrere Vorteile:

Erhöhte Sicherheit durch dynamische Generierung

Im Gegensatz zu herkömmlichen Passwörtern widerstehen OTPs Replay-Angriffen und schützen vor böswilligen Akteuren, die Authentifizierungsdaten während der Übertragung abfangen könnten. OTPs verhindern jedoch nicht von Natur aus Man-in-the-Middle-Angriffe (MITM) in Echtzeit, wenn ein Angreifer das OTP durch Phishing abfängt.

 

Zusätzliche Sicherheitsvorteile von OTPs:

 

  • Erweiterter Algorithmus-Schutz: OTPs verwenden kryptografische Pseudo-Zufallszahlengeneratoren (PRNGs), nicht „echte“ Zufälligkeit. Dies bietet Sicherheit durch die Kombination von sicheren PRNGs und kryptografischen Algorithmen (z. B. HMAC-SHA1, HMAC-SHA256). Diese Algorithmen integrieren typischerweise mehrere dynamische Faktoren wie Zeitstempel und Gerätekennungen.

 

  • Zeitlich begrenzte Exposition: Mit Gültigkeitszeiträumen, die auf Sekunden begrenzt sind, haben Angreifer ein enges Zeitfenster, um gestohlene Anmeldeinformationen auszunutzen. Diese Einschränkung ist besonders wirksam gegen automatisierte Angriffswerkzeuge.

 

  • Abschwächung der Wiederverwendung von Passwörtern: Selbst wenn Credential-Stuffing-Angriffe kompromittierte Passwörter über mehrere Dienste hinweg aufdecken, können OTPs die Übernahme von Konten verhindern, indem sie einen zusätzlichen Authentifizierungsfaktor erfordern.

 

  • Ratenbegrenzung und adaptive Sicherheit: Viele OTP-Implementierungen verwenden adaptive Sicherheitsmaßnahmen, wie z. B. die dynamische Anpassung von Validierungsfenstern und die Implementierung inkrementeller Verzögerungen basierend auf Mustern fehlgeschlagener Versuche.

Compliance und Risikomanagement

Laut NIST Special Publication 800-63B Digital Identity Guidelines können OTPs, wenn sie als Teil eines MFA-Systems (Multifaktor-Authentifizierung) implementiert werden, Organisationen dabei helfen, die Authenticator Assurance Level 2 (AAL2)-Anforderungen zu erfüllen. OTPs allein erfüllen jedoch nicht AAL3, was eine hardwarebasierte Authentifizierung erfordert.

Wichtige Compliance-Vorteile:

  • Erfüllung der MFA-Anforderungen für die Einhaltung von Vorschriften
  • Unterstützung der Implementierung einer Zero Trust-Architektur
  • Erleichterung der Einhaltung von DSGVO, PSD2 und anderen Vorschriften, die eine starke Authentifizierung erfordern
  • Bereitstellung von Audit-Trails für Authentifizierungsversuche

Integrations- und Akzeptanzvorteile

Obwohl OTPs Schutz bieten, hängt ihr Erfolg von einer nahtlosen Implementierung und Benutzerakzeptanz ab. 

Authentifizierungsl\[U+00F6]sungen, die OTPs beinhalten, bieten:

  • Optimierte Integration: Organisationen können One-Time Password Generator APIs und OTP Validation Services über standardisierte Protokolle wie OATH TOTP/HOTP nutzen, die REST-APIs und SDKs für mobile und Webanwendungen bieten.
  • Benutzerfreundliche Implementierung: Smartphones und Authenticator-Apps sind allgegenwärtig, wodurch die OTP-Einführung den meisten Benutzern vertraut ist.
  • Flexible Bereitstellungsoptionen: Basierend auf Sicherheitsanforderungen und Benutzerpräferenzen können Organisationen aus mehreren Bereitstellungsmethoden wählen, schrittweise Rollouts ermöglichen und verschiedenen technischen Komfortstufen der Benutzer Rechnung tragen.
  • Kosteneffiziente Sicherheit: Im Vergleich zu traditionellen Hardware-Token oder komplexen biometrischen Systemen bieten OTP-Lösungen oft einen kostengünstigeren Ansatz zur Implementierung von MFA. Viele Lösungen nutzen Geräte, die Benutzer bereits besitzen, wodurch die Bereitstellungskosten gesenkt werden.

Arten von OTPs und Bereitstellungsmethoden

Harte Token

Physische Geräte, die der OTP-Generierung dienen:

Sicherheitsschl\[U+00FC]ssel (FIDO2)

Sicherheitsschlüssel bieten erweiterte Funktionen:

  • Integrierte Unterstützung für die biometrische Authentifizierung
  • NFC-Funktionen für die Kompatibilität mit mobilen Geräten
  • Multi-Protokoll-Unterstützung (FIDO2, U2F, TOTP)
  • Verifizierung der physischen Präsenz

Smartcards

Smartcards der Enterprise-Klasse bieten:

  • Integration mit physischen Zugangskontrollsystemen
  • Unterst\[U+00FC]tzung f\[U+00FC]r mehrere Authentifizierungsmethoden
  • Offline-Authentifizierungsfunktionen
  • Hardware-Sicherheitsmodulschutz

Software-Token

Softwarebasierte OTP-Lösungen:

Mobile Authenticator-Apps

Authenticator-Apps werden SMS aufgrund von SIM-Swapping-Risiken vorgezogen und bieten erweiterte Sicherheitsfunktionen:

  • Ende-zu-Ende-verschlüsselte Push-Benachrichtigungen
  • Offline-Code-Generierungsfunktionen
  • Sichere Backup- und Wiederherstellungsoptionen
  • Plattformübergreifende Synchronisierung
  • Biometrischer Schutz f ür den App-Zugriff

Browserbasierte Lösungen

Entwicklungen in der Browser-Authentifizierung:

  • Native WebAuthn-Unterstützung in modernen Browsern
  • Integration der biometrischen Authentifizierung
  • Keine zusätzlichen Hardwareanforderungen
  • Phishing-resistentes Design

Best Practices für die Implementierung

Sicherheitsanforderungen

Code-Erstellung

  • Mindestens 6-stellige Codes (8 Ziffern werden für Anwendungen mit hoher Sicherheit empfohlen)
  • Kryptografische Zufallszahlengenerierung
  • 30–120 Sekunden Gültigkeit basierend auf der Risikobewertung
  • Ratenbegrenzung bei Generierungs- und Validierungsversuchen

 

Sicherheit der Zustellmethode

  • Ende-zu-Ende-Verschlüsselung
  • Unterstützung für mehrere Bereitstellungskanäle
  • Sichere Kanalverifizierung
  • Automatisierte Überwachung auf ungewöhnliche Muster

Enterprise-Implementierung

Unternehmen, die OTPs in großem Umfang einsetzen, sollten Folgendes berücksichtigen:

 

Hochverfügbarkeit

  • Load-Balanced Authentifizierungsserver
  • Geografische Verteilung
  • Echtzeitüberwachung und -Benachrichtigung
  • Automatisierte Failover-Mechanismen

 

Integrationsarchitektur
Bei der Planung der OTP-Integration mit Active Directory oder Cloud-Diensten wie Azure AD/AWS IAM sollten Organisationen Folgendes berücksichtigen:

  • Kompatibilit\[U+00E4]t mit Identit\[U+00E4]tsanbietern
  • API-Gateway-Sicherheitskontrollen
  • Verzeichnissynchronisierung
  • Umfassende Auditprotokollierung

Vergleich von Authentifizierungsmethoden

Welche Authentifizierungsmethoden sind die besten?

Nicht alle Authentifizierungsmethoden sind gleichwertig. Die Implementierung von MFA verbessert die Verwendung von Passwörtern allein, aber jeder Authentifizierungsfaktor bietet unterschiedliche Schutzgrade.

 

Authentifizierungsmethode

Sicherheitsstufe

Benutzererlebnis

Kosten:

Implementierungskomplexität

SMS-OTP

Gering

Hoch

Gering

Gering

Hardware-Sicherheitsschl\[U+00FC]ssel

Hoch

Mittel

Hoch

Mittel

Authenticator Apps

Hoch

Hoch

Gering

Mittel

WebAuthn/Passkeys

Sehr hoch

Hoch

Gering

Mittel

TOTP-Apps

Hoch

Hoch

Gering

Gering

Push-Benachrichtigungen

Hoch

Sehr hoch

Mittel

Mittel

 

SMS-Authentifizierung: Komfort zu einem Sicherheitspreis

Während SMS aufgrund ihrer Vertrautheit nach wie vor eine weit verbreitete Methode für die OTP-Zustellung ist, weist sie erhebliche Sicherheitslücken auf:

 

  • SIM-Swapping und Social Engineering: Bedrohungsakteure können Mobilfunkanbieter dazu bringen, eine Telefonnummer auf eine neue SIM-Karte zu übertragen, die sie kontrollieren, und so Zugriff auf alle SMS-basierten OTPs erhalten. Dieser Angriffsvektor ist immer ausgefeilter geworden, wobei böswillige Akteure die Kundendienstprozesse der Mobilfunkanbieter ausnutzen.
  • Kontoübernahme über Webportale: Viele Betreiber stellen Webportale zur Verfügung, über die Nutzer SMS-Nachrichten einsehen können. Wenn Angreifer Portalkonten durch schwache Passwörter oder Credential-Stuffing-Angriffe kompromittieren, können sie OTP-Codes abfangen, ohne das physische Gerät zu kontrollieren.
  • Risiken der Ger\[U+00E4]tesynchronisierung: Die Synchronisierung von Nachrichten \[U+00FC]ber mehrere Ger\[U+00E4]te hinweg erweitert die Angriffsfl\[U+00E4]che. Wenn Benutzer SMS-Nachrichten an Tablets, Computer oder Cloud-Dienste weiterleiten oder synchronisieren, wird jeder zus\[U+00E4]tzliche Endpunkt zu einer potenziellen Schwachstelle.
  • Phishing-Schwachstelle: Social-Engineering-Angriffe können Benutzer dazu verleiten, ihre primären Anmeldedaten und SMS-OTPs preiszugeben. Im Gegensatz zu modernen Methoden schützen SMS-OTPs nicht vor Real-Time Adversary-in-the-Middle (AITM) Phishing-Angriffen.

Hardware-Sicherheitsschlüssel: Starke Sicherheit mit Kompromissen

Hardware-Sicherheitsschlüssel stellen ein deutliches Sicherheitsupgrade gegenüber SMS-basierten OTPs dar und bieten mehrere Vorteile:

 

  • Phishing-Resistenz: Sicherheitsschlüssel verwenden asymmetrische Verschlüsselungsalgorithmen, die sicherstellen, dass das Gerät niemals Authentifizierungsdaten überträgt
  • Offline-Funktionalität: Viele Token können Codes ohne Netzwerkverbindung generieren
  • Physische Sicherheit: Die Hardwarekontrolle führt eine weitere Schutzebene ein.

 

Hardware-Token bringen jedoch zusätzliche Herausforderungen mit sich:

 

  • Geräteverwaltung: Erfordert Vertriebs-, Ersatz- und Wiederherstellungsverfahren
  • Kostenfaktoren: Hardware-Anschaffungen verursachen zusätzliche Kosten pro Benutzer
  • Kompatibilitätsprobleme: Nicht alle Geräte unterstützen physische Sicherheitsschlüssel, insbesondere in mobilen Umgebungen
  • UX: Zusätzliche Hardware kann für Benutzer unbequem zu tragen und zu verwalten sein

Authenticator-Apps: Der moderne Standard

Mobile Authenticator Apps haben sich für die meisten Unternehmen als bevorzugte Lösung herauskristallisiert und bieten ein optimales Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit:

 

  • Gerätebindung: Das System verbindet die Authentifizierung mit bestimmten Geräten und nicht mit Telefonnummern, wodurch SIM-Swapping-Risiken ausgeschlossen werden
  • Offline-Betrieb: Apps können Codes ohne Internetverbindung generieren
  • Erhöhte Sicherheit: Kurzlebige Codes und verschlüsselte Push-Benachrichtigungen reduzieren das Risiko der Ausnutzung
  • Biometrische Integration: Unterstützung für Fingerabdruck- und Gesichtserkennung sorgt für eine zusätzliche Sicherheitsebene
  • Kostengünstig: Viele Anbieter bieten kostenlose Lösungen an oder nehmen sie in bestehende Identitätsplattformen auf

WebAuthn: Die Zukunft der Authentifizierung

WebAuthn stellt die neueste Entwicklung in der Authentifizierungstechnologie dar und bietet einzigartige Vorteile:

 

  • Native Browser-Unterstützung: Integrierte Unterstützung in gängigen Browsern (Chrome, Safari, Firefox, Edge)
  • Plattformintegration: Vorhandene Gerätesicherheitsfunktionen wie TouchID, FaceID und Windows Hello
  • Phishing-Prävention: Public-Key-Kryptografie macht es nahezu unmöglich, Authentifizierungsversuche abzufangen oder wiederzugeben
  • Optimierte UX: Benutzer können ihre Identität mithilfe vertrauter biometrischer Gesten verifizieren
  • FIDO2-Konformität: Entspricht den Industriestandards für starke Authentifizierung

Best Practices für die Implementierung

Bei der Auswahl von Authentifizierungsmethoden sollten Organisationen:

  1. Layer-Authentifizierungsmethoden: Verwenden Sie Authenticator Apps als primäre Methode und WebAuthn, wo dies unterstützt wird
  2. Backups verwalten: Behalten Sie SMS als Fallback-Option mit zus\[U+00E4]tzlichen Sicherheitskontrollen bei
  3. Den Kontext ber\[U+00FC]cksichtigen: Passen Sie die Sicherheitsanforderungen basierend auf Risikostufen und Benutzerbed\[U+00FC]rfnissen an
  4. Planen Sie die Weiterentwicklung: Entwerfen Sie Systeme, die aufkommende Authentifizierungsstandards berücksichtigen.

Organisationen sollten zu einer passwortlosen Authentifizierung übergehen und gleichzeitig OTPs als sekundäre Sicherheitsebene beibehalten. Moderne Authentifizierungsstrategien sollten neue Standards wie Passkeys, WebAuthn und Phishing-resistente MFA beinhalten.

FAQs

F: Wie finde ich ein OTP-Passwort?
A: OTPs werden \[U+00FC]ber Authenticator-Apps, SMS-Nachrichten oder E-Mails zugestellt, wenn sich ein Benutzer anmeldet oder seine Identit\[U+00E4]t best\[U+00E4]tigt. (Die Codes werden au\[U+00DF]erhalb des Generierungsprozesses nicht gespeichert oder sind zug\[U+00E4]nglich.)

 

F: Wie sieht ein Einmalpasswort aus?
A: Die meisten OTPs sind 6-stellige Zahlencodes, obwohl einige Systeme 4–8 Ziffern oder alphanumerische Kombinationen verwenden. In Authentifizierungs-Apps werden diese Codes in der Regel alle 30–60 Sekunden aktualisiert.

 

F: Sind Einmalpasswörter vollständig sicher?
A: OTPs erhöhen die Sicherheit, sind aber nicht narrensicher. Zu den Best Practices gehören:

  • Verwenden von Authenticator-Apps anstelle von SMS
  • OTP-Codes niemals weitergeben
  • Aktivieren des biometrischen Schutzes für Authentifizierungs-Apps
  • Implementierung zus\[U+00E4]tzlicher Sicherheitsebenen f\[U+00FC]r risikoreiche Transaktionen

Sichere, nahtlose Authentifizierung

Vereinfachen Sie die Authentifizierung und das Identit\[U+00E4]tsmanagement mit Okta.

 

Mehr erfahren

Setzen Sie Ihre Identity Journey fort