Besitzbasierende Authentifizierungsverfahren können sein:
1. Die Erstellung von Einmalkennwörter
(engl. One Time Passwords – OTPs),
diese können Hardware – oder Software basiert erzeugt werden.
- Hardwaretoken
USB-Token
Chipkarten
U2F (Universal Second Factor) – YUBIKEY
- Softwaretoken
SMS-Token
QR-Token
Push-Token
Voice-Token
2. Digitale Zertifikate und der Einsatz einer PKI
Zertifikate sind digitale Dokumente, die den Besitz eines privaten Schlüssels durch die Darlegung des öffentlichen Schlüssels und der Beglaubigung dessen ausweisen. Vielen Zertifikaten liegt der Nutzung häufig eine Public Key Infrastruktur zugrunde.
Eine PKI ermöglicht die Verteilung, Verifikation und Generierung von digitalen Zertifikaten, um die Authentizität und Integrität von Objekten und Subjekten sicherzustellen.
Quelle:
https://conplore.com/sichere-authentifizierung-teil-i-klassische-methoden
MFA: Unkomplizierter Rundumschutz für digitale Identitäten und transaktionen, ebook von Heise Business Service