diff --git a/content/6 Multi-Faktor-Authentifizierung/content.tex b/content/6 Multi-Faktor-Authentifizierung/content.tex index 34df4f1..cd1c79d 100644 --- a/content/6 Multi-Faktor-Authentifizierung/content.tex +++ b/content/6 Multi-Faktor-Authentifizierung/content.tex @@ -14,6 +14,12 @@ Sie beschränkt die Anzahl der Authentifizierungsfaktoren auf zwei, während die \subsection{Implementierungsvarianten}\label{subsec:implemntierungsvarianten} +Die Multi-Faktor-Authentifizierung kann auf unterschiedliche Weise umgesetzt werden. +Je nach Anwendungsfall, Sicherheitsanforderung und technischer Infrastruktur kommen verschiedene Varianten zum Einsatz. +Dabei bleibt das Grundprinzip der Kombination mehrerer Authentifizierungsfaktoren erhalten, jedoch variieren die konkreten Implementierungen. +In den folgenden Abschnitten werden drei gängige Implementierungsformen vorgestellt: Software-Token, Hardware-Token und Einmalpasswörter über den Short Message Service. +Jede dieser Varianten bringt eigene Merkmale, Vorteile und Herausforderungen mit sich, die im Folgenden näher erläutert werden. + \subsubsection{Software-Token}\label{subsubsec:software-token} Aus den verschiedenen Implementierungsvarianten ist die Nutzung eines software- und zeitbasierten Einmalpasswortes die beliebteste Option. diff --git a/content/7 Vergleich und Bewertung der Verfahren/content.tex b/content/7 Vergleich und Bewertung der Verfahren/content.tex index 73ed201..7487850 100644 --- a/content/7 Vergleich und Bewertung der Verfahren/content.tex +++ b/content/7 Vergleich und Bewertung der Verfahren/content.tex @@ -1,3 +1,4 @@ +\clearpage \section{Vergleich der Authentifizierungsverfahren}\label{sec:vergleich-der-authentifizierungsverfahren} In den vorangegangenen Kapiteln wurden die Authentifizierungsverfahren FIDO2, biometrische Verfahren und MFA detailliert beschrieben.