Definition Token

Was ist ein Security-Token?

| Autor / Redakteur: tutanch / Peter Schmitz

Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist.
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Bild: Yubico)

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Der Token, oft auch Sicherheits- oder Security-Token genannt, ist eine Hardwarekomponente, meist in der Form einer kleinen Chipkarte oder eines USB-Stick ähnlichem Geräts, mit dem sich sein Besitzer gegenüber Computersystemen, Services, Netzwerken oder Zutrittssystemen authentifizieren kann.

Die Authentifizierung mittels Token bietet gegenüber dem normalen Benutzer-Passwort-Verfahren zusätzliche Sicherheit, da der Anwender neben der Kenntnis um Benutzername und Kennwort auch im Besitz des physischen Sicherheitsschlüssels sein muss. Sobald einer der benötigten Faktoren fehlt, wird der Zugriff auf das System verweigert.

Neben Passwörtern oder PINs können auch biometrische Erkennungsmerkmale wie der menschliche Fingerabdruck im Zusammenhang mit einem Security-Token zum Einsatz kommen. Einige Token sind zudem in der Lage, auf Anforderung Einmalpasswörter zu generieren, die gemeinsam mit anderen Authentifizierungsfaktoren für eine Multifactor Authentication (MFA) nutzbar sind. Der reine Verlust des Tokens stellt in der Regel noch keine sicherheitstechnische Bedrohung für das System dar, da der Nutzer weitere Faktoren für eine erfolgreiche Authentifizierung benötigt und ein reiner Token nutzlos ist.

Beispielhafter Ablauf einer Authentifizierung mit einem Security-Token

Je nach Typ des Tokens und des Systems, auf das der Security-Token Zugriff gewähren soll, kommen verschiedene Verfahren und Abläufe bei der Authentifizierung zum Einsatz. Ein beispielhafter Ablauf könnte folgendermaßen aussehen: Der User hält den Token vor ein Lesegerät. Dieses erkennt den Token über ein eindeutiges Merkmal und fragt weitere Merkmale für die Authentifizierung an. Anschließend kann der User beispielsweise eine PIN oder ein Kennwort und andere Merkmale eingeben. Passen die eingegebenen Merkmale zum Token, gewährt das System dem User Zugriff auf erlaubte Ressourcen. In allen anderen Fällen verweigert es den Zugang und protokolliert den fehlerhaften Authentifizierungsversuch. Unter Umständen erfolgt ab einer gewissen Anzahl fehlerhafter Zugangsversuche eine komplette Sperrung des Tokens.

Vorteile der Authentifizierung mit einem Security-Token

Im Gegensatz zu einer reinen Passwort-Authentifizierung sorgt der Security-Token für zusätzliche Sicherheit, da der User im Besitz eines physischen Objekts sein muss. Selbst wenn alle weiteren Zugangsdaten ausgespäht sind, erhält der Angreifer ohne den Token niemals Zugriff auf das System.

Da der Token meist sehr klein ist und beispielsweise direkt an einem Schlüsselbund befestigt werden kann, ist er leicht überall hin mitzunehmen und zu verwenden. Geht er verloren, wird dies bei regelmäßiger Verwendung schnell bemerkt. Ein verlorener Token ermöglicht keinen unbefugten Zugriff, da hierfür die zusätzlichen Merkmale wie PIN oder Passwort fehlen. Gerät der Token in falsche Hände, kann er schnell und unkompliziert für jede weitere Verwendung gesperrt werden und ist damit komplett nutzlos. Da jeder Token einmalig ist und nicht kopierbare Eigenschaften besitzt, ist eine unbefugte Vervielfältigung oder die Manipulation so gut wie unmöglich.

Um Token verdeckt zu verwenden, ohne dass dies für Außenstehende erkennbar ist, sind funkbasierte Leseverfahren für kurze Distanzen möglich. Der Token kann in diesem Fall zum Beispiel in der Tasche bleiben und muss nicht explizit an das Lesegerät gehalten werden.

Mögliche Anwendungen für den Security-Token

Die Anwendungsmöglichkeiten für Security-Token sind sehr vielfältig. Sie sind beispielsweise folgendermaßen nutzbar:

  • für die Anmeldung an einem PC, in einem Netzwerk oder an einer Windows Domäne
  • zur Einwahl in ein Firmennetzwerk über das öffentliche Internet (VPN-Service)
  • für die Zeiterfassung von Mitarbeitern
  • für das bargeldlose Bezahlen
  • für den Zutritt zu besonders geschützten Bereichen
  • für das Onlinebanking
  • für das Abrufen kostenpflichtiger Pay-TV-Angebote
  • für die Nutzung von Geldautomaten
  • als Schlüssel für das Auto
  • als Fahrkarte
  • als Eintrittskarte
  • als Krankenversicherungskarte
  • in Form einer SIM-Karte im Handy oder Smartphone für den Zugriff auf ein bestimmtes Mobilfunknetz

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

VPN-Client für Apple iOS 9 und 10

Zentral verwaltete VPN-Lösung für iPhone und iPad

VPN-Client für Apple iOS 9 und 10

NCP Secure Enterprise iOS Client soll sichere VPN-Verbindungen zwischen iPhone oder iPad und zentralen Datennetzen von Unternehmen ermöglichen – verwaltet über ein zentrales Managementsystem. Es könne auf mehrere Datennetze mit jeweils eigenem VPN-Profil zugegriffen werden. lesen

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?

Definition 2FA

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?

Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort realisieren. Dadurch soll der Identitätsdiebstahl erschwert werden. lesen

Was ist Multi-Faktor-Authentifizierung (MFA)?

Definition MFA

Was ist Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität. Die Sicherheit von Anmeldeverfahren lässt sich dank MFA deutlich erhöhen. Der Identitätsdiebstahl wird erschwert. lesen

Fünf Kriterien für Datensicherheit in der Cloud

Cloud-Verschlüsselung

Fünf Kriterien für Datensicherheit in der Cloud

Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist ein verlockender Weg, um Ressourcen einzusparen und die Produktivität bequem zu sichern – oder die Verantwortlichkeit dafür in andere Hände zu legen. Doch der Königsweg für den IT-Administrator ist für CDOs oder CISOs, die den Datenschutz in der Cloud verantworten, ein Tanz auf dem Seil ohne Netz. Verschlüsselung spannt dieses Netz. lesen

Was ist Authentifizierung?

Definiton Authentisierung, Authentifizierung und Autorisierung

Was ist Authentifizierung?

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services. lesen

Das Internet der bösen Dinge

Datensicherheit

Das Internet der bösen Dinge

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Handlungsempfehlungen kommen etwa vom zuständigen Bundesamt. lesen

Wie funktioniert RADIUS?

Definition Remote Authentication Dial-In User Service

Wie funktioniert RADIUS?

RADIUS steht für den englischen Begriff Remote Authentication Dial-In User Service und bezeichnet einen Service, der User in einem Dial-In-Netzwerk authentifiziert und autorisiert. RADIUS lässt sich auch für die Abrechnung (Accounting) von Services nutzen. In Unternehmen wird RADIUS häufig für die Benutzer-Anmeldung in WLAN-Netzwerken eingesetzt. lesen

Was ist Identity- and Access Management (IAM)?

Definition IAM

Was ist Identity- and Access Management (IAM)?

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM. lesen

Optimierungen für U2F-Geräte im Unternehmensumfeld

privacyIDEA 2.19

Optimierungen für U2F-Geräte im Unternehmensumfeld

Die neue Version 2.19 der Open-Source-Authentifizierungslösung privacyIDEA kommt mit einigen Bugfixes und Geschwindigkeitsoptimierungen. Vor allem ermöglicht das Tool jetzt aber Unternehmen eine restriktive Nutzung von U2F-Geräten und bietet neue Funktionen in der Authentifizierungs- und der Enrollment-API. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44719703 / Definitionen)