User Management und Password Management

Nur berechtigte Benutzer erhalten Zugriff

Seite: 2/2

Anbieter zum Thema

Smartcards sicher durch Besitz und Wissen

Auch Smartcard fallen in die Gruppe der „Besitz“-Authentifizierung. Hierbei erhält nur der Besitzer der Smartcard Zugang zum System. Durch die Verwendung einer Smartcard und dem traditionellen Passwort muss der Benutzer nun also schon zwei Kriterien erfüllen, er muss die Karte besitzen und das Passwort kennen.

Kombiniert man die Smartcard nun noch mit dem Fingerabdruck des Benutzers so kommt ein weiteres Erkennungsmerkmal dazu. In diesem Fall handelt es sich um ein biometrisches Nutzermerkmale. Je grösser die Anzahl der spezifischen Zugangskriterien ist, umso höher kann man auch den Hürde für den Zugang einstufen.

Bei einer Zwei-Faktor-Authentisierung muss der Angreifer somit in den Besitz beider Faktoren gelangen. Hierbei ist die Verwendung von biometrischen Merkmalen im Allgemeinen auch sicherer als PINs oder Passworte alleine. Die Wahrscheinlichkeit, für einen erfolgreichen Angriff betrachten Experten bei der Zwei-Faktor-Authentisierung daher als geringer und sehen sie also als Alternative zur traditionellen Benutzerauthentisierung.

Integration in die Zielsysteme

Die Techniken der Multi-Faktor-Authentisierung haben gegenüber den singulären Benutzernamen und Passwort sicher einen Vorteil und erhöhen die Hürde. Doch dabei tritt ein neues Problem auf. Wird beispielweise eine Smartcard für den Zugang zum Betriebssystem eingesetzt, so kann damit der Benutzer gegenüber dem Betriebssystem eindeutig identifiziert werden.

Was allerdings ist mit den eingesetzten Anwendungen oder den Zugang zu den Daten? Sofern die Daten, wie beispielweise die Inhalte des Dateisystems durch das Betriebssystem bereitgestellt werden, so unterliegen auch diese der Zutrittskontrolle durch das Betriebssystem und der Smartcard. Wenn allerdings Applikationen eingesetzt werden, die eigene Sicherungssysteme verwenden, wie etwa der Großteil der Datenbank-basierten Branchenanwendungen, so greift die Absicherung mittels Smartcard nur dann, wenn diese Anwendung auch die Schnittstellen dazu aufweisen.

Viel ältere oder auch eigenentwickelte Anwendung tun diese aber nicht. Somit muss sich der Benutzer an mehreren Systemen separat anmelden. Die Zwei-Faktor-Authentisierung verlangen daher auch meist mehrfache Anmeldeprozeduren zu den jeweiligen Applikationen. Desweiteren müssen diese Authentifizierungsroutinen in jede Anwendung integriert werden. Nur dann sorgen sie für die eine starke Authentisierung.

Fazit

Einfache Passwort-basierte Verfahren stellen nur die unterste Stufe der Absicherung dar. Durch weitere Authentifizierungs-Techniken, wie etwa Token-basierte Verfahren, biometrische Verfahren oder Smartcards lässt sich auch mit relativ einfachen Mitteln eine höhere Sicherheit erreichen. Parallel dazu erhöht sich aber auch die Verwaltung. Dabei helfen die Werkzeuge des Identity Managements bei der Benutzer-Provisionierung. Die stehen im Mittelpunkt des 3. Teils dieser Reihe.

(ID:2021738)