\section{Vergleich der Authentifizierungsverfahren}\label{sec:vergleich-der-authentifizierungsverfahren} In den vorangegangenen Kapiteln wurden die Authentifizierungsverfahren FIDO2, biometrische Verfahren und MFA detailliert beschrieben. Jedes dieser Verfahren verfolgt unterschiedliche technische Ansätze und Sicherheitsstrategien, um die Identität eines Nutzers zu verifizieren und den Zugriff auf digitale Ressourcen zu schützen. Im Kontext zunehmender Cyberangriffe und wachsender Anforderungen an Datenschutz und Benutzerfreundlichkeit ist es wichtig, die Verfahren nicht nur einzeln zu betrachten, sondern sie auf zentrale Merkmale hin zu vergleichen. Die folgende \autoref{tab:table} bietet eine Übersicht über die wichtigsten Kriterien, die bei der Bewertung und Auswahl von Authentifizierungsverfahren berücksichtigt werden sollten. Sie soll unterstützen, die Stärken und Schwächen der einzelnen Verfahren zu erkennen und eine informierte Entscheidung für den Einsatz in verschiedenen Anwendungsszenarien zu treffen. \begin{table}[H] \centering \begin{tabularx}{\textwidth}{|l|X|X|X|} \hline \textbf{Kriterium} & \textbf{FIDO2} & \textbf{Biometrische Verfahren} & \textbf{Multi-Faktor-Authentifizierung (MFA)} \\ \hline \textbf{Ansatz} & Passwortlose Authentifizierung mittels Public-Key-Kryptografie & Nutzung physischer oder verhaltensbasierter Merkmale (z.\,B. Fingerabdruck) & Kombination von mindestens zwei Authentifizierungsfaktoren \\ \hline \textbf{Sicherheitsniveau} & Sehr hoch (Schlüssel verlässt Gerät nicht, Challenge-Verfahren) & Hoch, abhängig von Sensorqualität und Systemkonfiguration & Hoch, durch Kombination von Faktoren \\ \hline \textbf{Benutzerfreundlichkeit} & Hoch, da keine Passworteingabe nötig ist & Hoch, wenn Sensor zuverlässig funktioniert & Mittel bis hoch, abhängig von Umsetzung \\ \hline \textbf{Verbreitung} & Wächst stark (z.\,B. WebAuthn, Windows Hello) & Sehr verbreitet in Smartphones, Banken, Behörden & Weit verbreitet, Standard in vielen Unternehmen \\ \hline \textbf{Technische Voraussetzungen} & Unterstützung durch Dienstanbieter und Hardware & Biometrische Sensoren und sichere Datenverarbeitung erforderlich & Zweitgerät, Token oder App erforderlich \\ \hline \textbf{Datenschutzrisiken} & Gering, da keine biometrischen Daten gespeichert werden & Hoch, da biometrische Merkmale nicht änderbar sind & Mittel, abhängig vom zweiten Faktor \\ \hline \textbf{Angriffsvektoren} & Möglich, aber technisch gut abgesichert (z.\,B. MITM) & Sensorfehler, Diskriminierung, Datenlecks & Unsichere Tokens (z.\,B. SMS, schwache Apps) \\ \hline \textbf{Typische Einsatzgebiete} & Webdienste, Betriebssysteme, Unternehmensanwendungen & Smartphones, Zugangskontrollen, Bankwesen & Unternehmens-Logins, Online-Banking \\ \hline \end{tabularx} \caption[Vergleich zentraler Merkmale moderner Authentifizierungsverfahren]{Vergleich zentraler Merkmale moderner Authentifizierungsverfahren (Quelle: eigene Darstellung)} \label{tab:table} \end{table}