Suchen

Tipps zum Umgang mit BYOD, Teil 2

Authentifizierung beim Remote-Zugriff per Smartphone

Seite: 5/5

Firma zum Thema

Die Anwender zufriedenstellen

Der Trick für eine erfolgreiche zweistufige Authentifizierung in einer verbundenen Umgebung besteht darin, den Benutzer vor Ausgabe des Tokens hinreichend zu authentifizieren. Im Klartext bedeutet das: Zertifikat und Passwort, um auf den Verbunddienst zugreifen zu können.

Gelingt das, dann ist das Unternehmen ziemlich nah dran, alle zufrieden zu stellen. Denn die Benutzerfreundlichkeit ist hoch. Solange sich das Zertifikat auf dem Gerät befindet, muss das Passwort nur einmal eingegeben werden. Bei richtiger Konfiguration muss der Benutzer nur die gewünschte Webseite besuchen oder eine App aufrufen. Er muss nicht daran denken, erst mal ein VPN zu starten.

Die Anwender erwartet ein einheitlicher Vorgang, weil alle Dienste das gleiche Authentifizierungs-Gateway verwenden – intern und extern. Kontinuität kann auch die Sicherheit erhöhen. Wenn die Benutzer daran gewöhnt sind, sich immer über das gleiche System anzumelden, fallen sie mit geringerer Wahrscheinlichkeit auf eine Phishing-Seite herein.

Leider ist man vor Zertifikatdiebstahl nie gefeit. Eine Geräteverschlüsselung kann helfen – aber um das Ganze wirklich sicher zu machen, sollte das Zertifikat in einem TPM (Trusted Platform Module) gespeichert werden. So kann selbst Schadsoftware nicht den privaten Schlüssel stehlen. Allerdings wird TPM nur sehr sporadisch unterstützt. Letztlich ist es aber trotzdem schwieriger, ein Gerät zu manipulieren und ein Zertifikat zu stehlen, als ein schwaches Passwort zu erraten.

Fazit

Hinsichtlich der Remote-Zugriffe bieten Smartphones gegenüber dem PC einige sicherheitstechnische Verbesserungen. Sicheres Sandboxing, Codesignaturen und eine Reihe weiterer vom Betriebssystem durchgesetzter Sicherheitsbegrenzungen machen viele Angriffe auf diese Plattformen weit schwieriger, als Angriffe auf Client-Rechner.

Das ist ein überzeugender Vorteil, verlagert den Fokus jedoch zurück auf die Dienste. Die bösen Buben suchen sich das schwächste Glied in der Kette. Und das ist nicht immer der Client.

Über den Autor

Ross McKerchar ist IT Network & Security Manager bei Sophos.

(ID:42237442)