User Management und Password Management

Nur berechtigte Benutzer erhalten Zugriff

07.05.2009 | Autor / Redakteur: Johann Baumeister / Peter Schmitz

Die Mehr-Faktor-Authentifizierung funktioniert mit verschiedensten Smartcard- und Token-Systemen und bringt ein großes Plus an Sicherheit.
Die Mehr-Faktor-Authentifizierung funktioniert mit verschiedensten Smartcard- und Token-Systemen und bringt ein großes Plus an Sicherheit.

Smartcards sicher durch Besitz und Wissen

Auch Smartcard fallen in die Gruppe der „Besitz“-Authentifizierung. Hierbei erhält nur der Besitzer der Smartcard Zugang zum System. Durch die Verwendung einer Smartcard und dem traditionellen Passwort muss der Benutzer nun also schon zwei Kriterien erfüllen, er muss die Karte besitzen und das Passwort kennen.

Kombiniert man die Smartcard nun noch mit dem Fingerabdruck des Benutzers so kommt ein weiteres Erkennungsmerkmal dazu. In diesem Fall handelt es sich um ein biometrisches Nutzermerkmale. Je grösser die Anzahl der spezifischen Zugangskriterien ist, umso höher kann man auch den Hürde für den Zugang einstufen.

Bei einer Zwei-Faktor-Authentisierung muss der Angreifer somit in den Besitz beider Faktoren gelangen. Hierbei ist die Verwendung von biometrischen Merkmalen im Allgemeinen auch sicherer als PINs oder Passworte alleine. Die Wahrscheinlichkeit, für einen erfolgreichen Angriff betrachten Experten bei der Zwei-Faktor-Authentisierung daher als geringer und sehen sie also als Alternative zur traditionellen Benutzerauthentisierung.

Integration in die Zielsysteme

Die Techniken der Multi-Faktor-Authentisierung haben gegenüber den singulären Benutzernamen und Passwort sicher einen Vorteil und erhöhen die Hürde. Doch dabei tritt ein neues Problem auf. Wird beispielweise eine Smartcard für den Zugang zum Betriebssystem eingesetzt, so kann damit der Benutzer gegenüber dem Betriebssystem eindeutig identifiziert werden.

Was allerdings ist mit den eingesetzten Anwendungen oder den Zugang zu den Daten? Sofern die Daten, wie beispielweise die Inhalte des Dateisystems durch das Betriebssystem bereitgestellt werden, so unterliegen auch diese der Zutrittskontrolle durch das Betriebssystem und der Smartcard. Wenn allerdings Applikationen eingesetzt werden, die eigene Sicherungssysteme verwenden, wie etwa der Großteil der Datenbank-basierten Branchenanwendungen, so greift die Absicherung mittels Smartcard nur dann, wenn diese Anwendung auch die Schnittstellen dazu aufweisen.

Viel ältere oder auch eigenentwickelte Anwendung tun diese aber nicht. Somit muss sich der Benutzer an mehreren Systemen separat anmelden. Die Zwei-Faktor-Authentisierung verlangen daher auch meist mehrfache Anmeldeprozeduren zu den jeweiligen Applikationen. Desweiteren müssen diese Authentifizierungsroutinen in jede Anwendung integriert werden. Nur dann sorgen sie für die eine starke Authentisierung.

Fazit

Einfache Passwort-basierte Verfahren stellen nur die unterste Stufe der Absicherung dar. Durch weitere Authentifizierungs-Techniken, wie etwa Token-basierte Verfahren, biometrische Verfahren oder Smartcards lässt sich auch mit relativ einfachen Mitteln eine höhere Sicherheit erreichen. Parallel dazu erhöht sich aber auch die Verwaltung. Dabei helfen die Werkzeuge des Identity Managements bei der Benutzer-Provisionierung. Die stehen im Mittelpunkt des 3. Teils dieser Reihe.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2021738 / Passwort-Management)