Definition Token

Was ist ein Security-Token?

| Autor / Redakteur: tutanch / Peter Schmitz

Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist.
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Bild: Yubico)

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Der Token, oft auch Sicherheits- oder Security-Token genannt, ist eine Hardwarekomponente, meist in der Form einer kleinen Chipkarte oder eines USB-Stick ähnlichem Geräts, mit dem sich sein Besitzer gegenüber Computersystemen, Services, Netzwerken oder Zutrittssystemen authentifizieren kann.

Die Authentifizierung mittels Token bietet gegenüber dem normalen Benutzer-Passwort-Verfahren zusätzliche Sicherheit, da der Anwender neben der Kenntnis um Benutzername und Kennwort auch im Besitz des physischen Sicherheitsschlüssels sein muss. Sobald einer der benötigten Faktoren fehlt, wird der Zugriff auf das System verweigert.

Neben Passwörtern oder PINs können auch biometrische Erkennungsmerkmale wie der menschliche Fingerabdruck im Zusammenhang mit einem Security-Token zum Einsatz kommen. Einige Token sind zudem in der Lage, auf Anforderung Einmalpasswörter zu generieren, die gemeinsam mit anderen Authentifizierungsfaktoren für eine Multifactor Authentication (MFA) nutzbar sind. Der reine Verlust des Tokens stellt in der Regel noch keine sicherheitstechnische Bedrohung für das System dar, da der Nutzer weitere Faktoren für eine erfolgreiche Authentifizierung benötigt und ein reiner Token nutzlos ist.

Beispielhafter Ablauf einer Authentifizierung mit einem Security-Token

Je nach Typ des Tokens und des Systems, auf das der Security-Token Zugriff gewähren soll, kommen verschiedene Verfahren und Abläufe bei der Authentifizierung zum Einsatz. Ein beispielhafter Ablauf könnte folgendermaßen aussehen: Der User hält den Token vor ein Lesegerät. Dieses erkennt den Token über ein eindeutiges Merkmal und fragt weitere Merkmale für die Authentifizierung an. Anschließend kann der User beispielsweise eine PIN oder ein Kennwort und andere Merkmale eingeben. Passen die eingegebenen Merkmale zum Token, gewährt das System dem User Zugriff auf erlaubte Ressourcen. In allen anderen Fällen verweigert es den Zugang und protokolliert den fehlerhaften Authentifizierungsversuch. Unter Umständen erfolgt ab einer gewissen Anzahl fehlerhafter Zugangsversuche eine komplette Sperrung des Tokens.

Vorteile der Authentifizierung mit einem Security-Token

Im Gegensatz zu einer reinen Passwort-Authentifizierung sorgt der Security-Token für zusätzliche Sicherheit, da der User im Besitz eines physischen Objekts sein muss. Selbst wenn alle weiteren Zugangsdaten ausgespäht sind, erhält der Angreifer ohne den Token niemals Zugriff auf das System.

Da der Token meist sehr klein ist und beispielsweise direkt an einem Schlüsselbund befestigt werden kann, ist er leicht überall hin mitzunehmen und zu verwenden. Geht er verloren, wird dies bei regelmäßiger Verwendung schnell bemerkt. Ein verlorener Token ermöglicht keinen unbefugten Zugriff, da hierfür die zusätzlichen Merkmale wie PIN oder Passwort fehlen. Gerät der Token in falsche Hände, kann er schnell und unkompliziert für jede weitere Verwendung gesperrt werden und ist damit komplett nutzlos. Da jeder Token einmalig ist und nicht kopierbare Eigenschaften besitzt, ist eine unbefugte Vervielfältigung oder die Manipulation so gut wie unmöglich.

Um Token verdeckt zu verwenden, ohne dass dies für Außenstehende erkennbar ist, sind funkbasierte Leseverfahren für kurze Distanzen möglich. Der Token kann in diesem Fall zum Beispiel in der Tasche bleiben und muss nicht explizit an das Lesegerät gehalten werden.

Mögliche Anwendungen für den Security-Token

Die Anwendungsmöglichkeiten für Security-Token sind sehr vielfältig. Sie sind beispielsweise folgendermaßen nutzbar:

  • für die Anmeldung an einem PC, in einem Netzwerk oder an einer Windows Domäne
  • zur Einwahl in ein Firmennetzwerk über das öffentliche Internet (VPN-Service)
  • für die Zeiterfassung von Mitarbeitern
  • für das bargeldlose Bezahlen
  • für den Zutritt zu besonders geschützten Bereichen
  • für das Onlinebanking
  • für das Abrufen kostenpflichtiger Pay-TV-Angebote
  • für die Nutzung von Geldautomaten
  • als Schlüssel für das Auto
  • als Fahrkarte
  • als Eintrittskarte
  • als Krankenversicherungskarte
  • in Form einer SIM-Karte im Handy oder Smartphone für den Zugriff auf ein bestimmtes Mobilfunknetz

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44719703 / Smartcard und Token)