Methoden der 2-Faktor-Authentifizierung

Token, Zertifikat, Fingerabdruck oder SMS als wirksamer Zugangsschutz

Seite: 2/3

Anbieter zum Thema

Methode 2: Biometrie

Biometrische Eigenschaften, wie zum Beispiel der persönliche Fingerabdruck, die Netzhaut und Iris, das Venenmuster in der Handfläche, die Stimme oder auch das Tippverhalten sind eindeutig einer Person zuordenbare Faktoren. In diesem Fall spricht man vom Faktor „Sein“. Anfangs gab es viele Falschakzeptanzen (False Positive), doch mittlerweile wurde die Qualität der Scanner-Harware wesentlich verbessert. Ein negativer Punkt ist hingegen, dass die Erkennung von Faksimile, also von Kopien persönlicher Merkmale, schwierig ist und nur in hochwertigen Lösungen umgesetzt wird.

Da es sich bei biometrischen Eigenschaften um eindeutige, persönliche Merkmale handelt, ist die Biometrie als 2-Faktor-Authentifizierung umstritten. Schließlich lassen sich biometrische Charakteristika nicht wie Passwörter einfach austauschen. Problematisch ist allerdings, dass gestohlene und dann veröffentlichte biometrische Daten für die Betroffenen zum Problem werden können. Deshalb sollten Unternehmen bei der biometrische 2-Faktor-Authentifizierungen immer hinterfragen, welche Daten wie gescannt und gespeichert werden, ob der Datentransfer verschlüsselt und die Speicherung der biometrischen Daten besonders geschützt ist und ob sich persönliche Merkmale aus der Datenspeicherung rekonstruieren und missbräuchlich verwenden lassen.

Mitunter sind erhebliche Kriterien zu erfüllen, bis Betriebsräte überzeugt und gesetzliche Bestimmungen zur Speicherung persönlicher Merkmale erfüllt werden. Oft eignen sich auch die erforderlichen Datenmengen zur Übertragung des zweiten Faktors kaum für den mobilen Zugriff auf Unternehmensseiten. Es kann also festgehalten werden, dass obwohl biometrische Daten einen eindeutigen zweiten Faktor darstellen, die Integration nur unter Einhaltung hoher Datenschutzanforderungen legitim ist.

Methode 3: SmartCards und digitale Zertifikate

In zertifikatsbasierten Systemen erhält jeder Benutzer ein digitales Zertifikat. Dieses enthält Angaben zu seiner Identität und dem öffentlichen Schlüssel. Zertifikate bestehen immer aus einem Schlüsselpaar. Der erste Schlüssel ist privat und geheim, der zweite öffentlich. Jedes Zertifikat wird zudem von einer ausgebenden Stelle beglaubigt. Die Sicherheit bei dieser Methode ist auf ein kryptografisches Verfahren aufgebaut und wird durch unabhängige Institutionen kontrolliert. Software-Zertifikate dagegen sind kopierbar und damit nicht sicherer als statische Passwörter.

Bei Remote-Zugriffen überprüft der Server zusätzlich zu den Login-Daten, ob er dem Zertifikat trauen kann. Dafür wird das empfangene Zertifikat mit einer Liste der bekannten Zertifikate verglichen. Wird es verifiziert, wird die Anmeldung erlaubt.

Die Speicherung von Zertifikaten ist auf unterschiedlichen Devices wie SmartCards oder USB-Sticks möglich. Ein großer Nachteil ist vor allem, dass die Anschaffung und der Betrieb von Zertifikaten in großen Umgebungen mit hohen Kosten verbunden sind und die Umsetzung der Public-Key-Infrastruktur (PKI) sehr komplex ist.

Inhalt:

  • Seite 1: OTP-Token
  • Seite 2: Biometrie und Zertifikate
  • Seite 3: Token per SMS

(ID:2052583)