Schutz vor Online-Betrug

Risikogerechte Multi-Faktor-Authentifizierung

Seite: 2/3

Anbieter zum Thema

Zwei Fakten in Software gegossen

In Zeiten der Mobilität steht zudem schnell die Frage im Raum, ob das eingesetzte Verfahren überhaupt lebensnah ist. Dies lässt sich in vielen Szenarien der Zwei-Faktor-Authentifizierung (Kasten) beobachten. Einen Hardwareschlüssel physisch herzustellen, postalisch auszuliefern und im System zu verwalten, bedeutet zusätzlichen Aufwand.

Falls ein Hardware-Token beschädigt ist oder verloren geht, müsste mithilfe des Anbieters ein neuer Token verteilt werden – ein kostenintensiver, zeitraubender und ineffizienter Prozess. Zudem kann ein Unternehmen nicht davon ausgehen, dass Nutzer einen Token oder ein anderes Identitätsmittel jederzeit und an jedem Ort mit sich führen.

Die heute zur Verfügung stehenden Techniken ermöglichen weitaus elegantere und komfortablere Sicherheitskonzeptionen, die sich flexibel an das konkrete Nutzungsszenario ausrichten. Drei Merkmale charakterisieren diese Konzeptionen:

  • die rein softwarebasierte Umsetzung der Zwei-Faktor-Authentifizierung,
  • ein Authentifizierungs-Server (VAS - Versatile Authentication Server), die unterschiedliche Methoden unterstützen und die als gehosteter Service betrieben werden können, sowie
  • die kontextabhängige Risikobewertung in Echtzeit als zusätzlicher transparenter Schutz gegen Betrug.

Eine softwarebasierte Umsetzung einer Zwei-Faktor-Authentifizierung wie sie CA Technologies als Basis von CA AuthMinder nutzt, kombiniert letztlich PKI-Technikkonzepte (X.509 etc.) mit den grundlegenden Vorteilen von Software. Der Schlüssel bzw. das Zertifikat wird hier in einem fälschungssicheren Software-Container und nicht mehr durch spezielle Hardware bereitgestellt. Die Handhabung ist für den Nutzer unkompliziert, er muss sich wie gewohnt mit Namen und Passwort einloggen. Der Container selbst wird mittels einer sogenannten Camouflage-Technik geschützt.

Sollte ein Hacker nun versuchen, durch Raten den PIN (das Passwort) zu knacken, liefert ihm die Software einen vermeintlich validen, in der Realität jedoch unbrauchbaren Schlüssel. Um die tatsächliche Korrektheit festzustellen, wird transparent für den Nutzer im Hintergrund ein weiterer Authentifizierungsprozess nach dem Challenge-Response-Prinzip mit der zentralen Schlüssel-Instanz (Server) durchgeführt.

Bei jedem ungültigen Versuch wird ein interner Zähler hoch gesetzt, so dass beispielsweise nach einem dritten Fehlversuch – vergleichbar zur Bankkarte – der Zertifikats-Container vorläufig gesperrt wird. Eine Brute Force-Attacke ist somit von vorneherein zum Scheitern verurteilt.

Ein großer Vorteil der softwarebasierten Zwei-Faktor-Authentifizierung ist die Verwaltung: Die Software-Schlüssel lassen sich unkompliziert herunterladen und implementieren. Anmelde-Informationen gelten zudem für mehrere Geräte (PCs, Smartphones, Tablets etc.) und/oder Anwendungen.

Sie lassen sich für den Betreiber problemlos mit weiteren Authentifizierungsmethoden und -schnittstellen kombinieren, einschließlich Software und OATH-basierter Hardware-Token, so dass redundante Kosten entlang der Authentifizierungskette vermieden werden. Zusätzlich bietet die softwarebasierte Authentifizierung bei einer Verletzung der Sicherheitsvorschriften einen Zeitvorteil, da ein Unternehmen sofort die Zugriffsberechtigung neu aktivieren kann. Anwender können in diesem Fall beim nächsten Login dann selbst einen potentiell umfangreicheren privaten Schlüssel (Passwort) einrichten.

(ID:34525210)