From ece5a82043c9af728996db1f1276c85f08db1928 Mon Sep 17 00:00:00 2001 From: Dominik Date: Tue, 29 Jul 2025 17:38:01 +0200 Subject: [PATCH] feat: add overview of multi-factor authentication implementation variants --- content/6 Multi-Faktor-Authentifizierung/content.tex | 6 ++++++ content/7 Vergleich und Bewertung der Verfahren/content.tex | 1 + 2 files changed, 7 insertions(+) diff --git a/content/6 Multi-Faktor-Authentifizierung/content.tex b/content/6 Multi-Faktor-Authentifizierung/content.tex index 34df4f1..cd1c79d 100644 --- a/content/6 Multi-Faktor-Authentifizierung/content.tex +++ b/content/6 Multi-Faktor-Authentifizierung/content.tex @@ -14,6 +14,12 @@ Sie beschränkt die Anzahl der Authentifizierungsfaktoren auf zwei, während die \subsection{Implementierungsvarianten}\label{subsec:implemntierungsvarianten} +Die Multi-Faktor-Authentifizierung kann auf unterschiedliche Weise umgesetzt werden. +Je nach Anwendungsfall, Sicherheitsanforderung und technischer Infrastruktur kommen verschiedene Varianten zum Einsatz. +Dabei bleibt das Grundprinzip der Kombination mehrerer Authentifizierungsfaktoren erhalten, jedoch variieren die konkreten Implementierungen. +In den folgenden Abschnitten werden drei gängige Implementierungsformen vorgestellt: Software-Token, Hardware-Token und Einmalpasswörter über den Short Message Service. +Jede dieser Varianten bringt eigene Merkmale, Vorteile und Herausforderungen mit sich, die im Folgenden näher erläutert werden. + \subsubsection{Software-Token}\label{subsubsec:software-token} Aus den verschiedenen Implementierungsvarianten ist die Nutzung eines software- und zeitbasierten Einmalpasswortes die beliebteste Option. diff --git a/content/7 Vergleich und Bewertung der Verfahren/content.tex b/content/7 Vergleich und Bewertung der Verfahren/content.tex index 73ed201..7487850 100644 --- a/content/7 Vergleich und Bewertung der Verfahren/content.tex +++ b/content/7 Vergleich und Bewertung der Verfahren/content.tex @@ -1,3 +1,4 @@ +\clearpage \section{Vergleich der Authentifizierungsverfahren}\label{sec:vergleich-der-authentifizierungsverfahren} In den vorangegangenen Kapiteln wurden die Authentifizierungsverfahren FIDO2, biometrische Verfahren und MFA detailliert beschrieben.