Suchen

Methoden der 2-Faktor-Authentifizierung Token, Zertifikat, Fingerabdruck oder SMS als wirksamer Zugangsschutz

| Autor / Redakteur: Robert Korherr, ProSoft / Peter Schmitz

Sicherer Zugangsschutz zum Firmennetzwerk und zu Business-Anwendungen ist in Zeiten von Remote-Access und zunehmenden Hacker-Angriffen immer wichtiger. Die Sicherheits- und Datenschutzanforderungen steigen stetig, die Budgets leider nicht. IT-Verantwortliche müssen effiziente und sichere Authentifizierungsmethoden nutzen um alle Anforderungen erfüllen zu können. Wir stellen die wichtigsten Methoden zur 2-Faktor-Authentifizierung vor.

Firma zum Thema

Die 2-Faktor-Authentifizierung ist der anerkannte Lösungsansatz für mehr Sicherheit bei Remote-Access-Anmeldungen. Wichtig ist die Auswahl der passenden Methode.
Die 2-Faktor-Authentifizierung ist der anerkannte Lösungsansatz für mehr Sicherheit bei Remote-Access-Anmeldungen. Wichtig ist die Auswahl der passenden Methode.
( Archiv: Vogel Business Media )

Fast jede Woche liest man von gehackten Firmennetzwerken und veröffentlichten Listen mit Benutzernamen und Passworten. Trotzdem verlangen immer mehr Mitarbeiter einfachen Remote Access auf das Netzwerk des eigenen Unternehmens von Unterwegs oder aus dem Homeoffice. Die Sicherung des Zugangs zum Netz und zu den Businessapplikationen ist also von immer größerer Bedeutung für den IT-Verantwortlichen.

Die 2-Faktor-Authentifizierung ist mittlerweile der anerkannte Lösungsansatz für mehr Sicherheit bei Remote-Access-Anmeldungen. Für diesen Ansatz gibt es unterschiedliche Methoden. Diese bestehen, wie der Name schon sagt, immer aus zwei verschiedenen Faktoren. Die Bereiche können sich so aus „Sein“, „Haben“ oder „Wissen“ zusammensetzen. Der erste Faktor ist eigentlich immer das Passwort („Wissen“). Um sich erfolgreich zu authentifizieren fehlt also nur noch das „Haben“ oder „Sein“. Das „Haben“ könnte beispielsweise ein One Time-Password (OTP) sein, das „Sein“ eine biometrische Eigenschaft.

Bildergalerie
Bildergalerie mit 7 Bildern

Methode 1: Der OTP-Token

Zuerst kann man bei Token zwischen Hardware- und Software-Token unterscheiden. Hardware-Token werden mit einem zusätzlichen OTP am Token des Anwenders generiert und vom Authentifizierungs-Server validiert. Stimmen das Anwender-Password („Haben“) und das OTP („Wissen“) überein, wird der Remote-Zugriff erlaubt.

Das OTP kann entweder, wie bei den sog. Push-Button-Token (vergleichbar mit einer TAN-Liste) nacheinander auf Knopfdruck, oder wie bei RSA-Token für eine bestimmte Gültigkeitszeit auf dem Gerätedisplay angezeigt werden. Der zweite Weg ist hier zu empfehlen, da die zeitliche Synchronisierung der RSA-Token komplexer und dadurch gegen Angriffe besser geschützt ist.

Hervorzuheben ist in dem Zusammenhang, dass der zweite Faktor in beiden Varianten bereits vor dem Login vorhanden ist (pre-issued Code). Das kann zu zusätzlichen Sicherheitsrisiken führen. Weiterhin ist zu beachten, dass die Verwaltung und die Verteilung der Token aufwändig und teuer ist.

Bei Software-Token ist das Verfahren ähnlich wie bei Hardware-Token. Allerdings sind sie variabler, da die Software zur Errechnung des Codes auf verschiedenen Devices wie Smartphones installiert werden kann. Dies ist zugleich aber auch ein großer Nachteil, da auf den vorhandenen Devices eine Software installiert und unterstützt werden muss. Die Software-Lösungen werden allerdings (im Gegensatz zu Hardware-Ansätzen) als unsicherer angesehen, da sie auch durch Malware angreifbar sind.

Inhalt:

  • Seite 1: OTP-Token
  • Seite 2: Biometrie und Zertifikate
  • Seite 3: Token per SMS

(ID:2052583)