Methoden der 2-Faktor-Authentifizierung

Token, Zertifikat, Fingerabdruck oder SMS als wirksamer Zugangsschutz

11.08.2011 | Autor / Redakteur: Robert Korherr, ProSoft / Peter Schmitz

Die 2-Faktor-Authentifizierung ist der anerkannte Lösungsansatz für mehr Sicherheit bei Remote-Access-Anmeldungen. Wichtig ist die Auswahl der passenden Methode.
Die 2-Faktor-Authentifizierung ist der anerkannte Lösungsansatz für mehr Sicherheit bei Remote-Access-Anmeldungen. Wichtig ist die Auswahl der passenden Methode.

Sicherer Zugangsschutz zum Firmennetzwerk und zu Business-Anwendungen ist in Zeiten von Remote-Access und zunehmenden Hacker-Angriffen immer wichtiger. Die Sicherheits- und Datenschutzanforderungen steigen stetig, die Budgets leider nicht. IT-Verantwortliche müssen effiziente und sichere Authentifizierungsmethoden nutzen um alle Anforderungen erfüllen zu können. Wir stellen die wichtigsten Methoden zur 2-Faktor-Authentifizierung vor.

Fast jede Woche liest man von gehackten Firmennetzwerken und veröffentlichten Listen mit Benutzernamen und Passworten. Trotzdem verlangen immer mehr Mitarbeiter einfachen Remote Access auf das Netzwerk des eigenen Unternehmens von Unterwegs oder aus dem Homeoffice. Die Sicherung des Zugangs zum Netz und zu den Businessapplikationen ist also von immer größerer Bedeutung für den IT-Verantwortlichen.

Die 2-Faktor-Authentifizierung ist mittlerweile der anerkannte Lösungsansatz für mehr Sicherheit bei Remote-Access-Anmeldungen. Für diesen Ansatz gibt es unterschiedliche Methoden. Diese bestehen, wie der Name schon sagt, immer aus zwei verschiedenen Faktoren. Die Bereiche können sich so aus „Sein“, „Haben“ oder „Wissen“ zusammensetzen. Der erste Faktor ist eigentlich immer das Passwort („Wissen“). Um sich erfolgreich zu authentifizieren fehlt also nur noch das „Haben“ oder „Sein“. Das „Haben“ könnte beispielsweise ein One Time-Password (OTP) sein, das „Sein“ eine biometrische Eigenschaft.

Methode 1: Der OTP-Token

Zuerst kann man bei Token zwischen Hardware- und Software-Token unterscheiden. Hardware-Token werden mit einem zusätzlichen OTP am Token des Anwenders generiert und vom Authentifizierungs-Server validiert. Stimmen das Anwender-Password („Haben“) und das OTP („Wissen“) überein, wird der Remote-Zugriff erlaubt.

Das OTP kann entweder, wie bei den sog. Push-Button-Token (vergleichbar mit einer TAN-Liste) nacheinander auf Knopfdruck, oder wie bei RSA-Token für eine bestimmte Gültigkeitszeit auf dem Gerätedisplay angezeigt werden. Der zweite Weg ist hier zu empfehlen, da die zeitliche Synchronisierung der RSA-Token komplexer und dadurch gegen Angriffe besser geschützt ist.

Hervorzuheben ist in dem Zusammenhang, dass der zweite Faktor in beiden Varianten bereits vor dem Login vorhanden ist (pre-issued Code). Das kann zu zusätzlichen Sicherheitsrisiken führen. Weiterhin ist zu beachten, dass die Verwaltung und die Verteilung der Token aufwändig und teuer ist.

Bei Software-Token ist das Verfahren ähnlich wie bei Hardware-Token. Allerdings sind sie variabler, da die Software zur Errechnung des Codes auf verschiedenen Devices wie Smartphones installiert werden kann. Dies ist zugleich aber auch ein großer Nachteil, da auf den vorhandenen Devices eine Software installiert und unterstützt werden muss. Die Software-Lösungen werden allerdings (im Gegensatz zu Hardware-Ansätzen) als unsicherer angesehen, da sie auch durch Malware angreifbar sind.

Inhalt:

  • Seite 1: OTP-Token
  • Seite 2: Biometrie und Zertifikate
  • Seite 3: Token per SMS

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052583 / Authentifizierung)