Suchen

Sichere Authentifizierung Two Factor Authentication – Sicherheit, Kosten und Bedienbarkeit maßgeblich

| Autor / Redakteur: Ulrich Schniedermeier, 2U-IT / Stephan Augsten

Bei manchen IT-Systemen reicht ein einfacher Login mit Passwort-Abfrage nicht aus. Für einen Sicherheitszuwachs kann dann die Zwei-Faktor-Authentifizierung sorgen. Dieser Beitrag geht auf verschiedene Techniken ein und erläutert, welche ihrer Eigenschaften die Wahl der richtigen Lösung beeinflussen können.

Firma zum Thema

OTP- und Token-basierende Lösungen gibt es in allen möglichen Formfaktoren, jede Art hat ihre Daseinsberichtigung.
OTP- und Token-basierende Lösungen gibt es in allen möglichen Formfaktoren, jede Art hat ihre Daseinsberichtigung.
( Archiv: Vogel Business Media )

Die Anforderungen an die Authentifizierung z.B. gegenüber Web-Portalen, VPN-Gateways, Netzwerken und Servern sind enorm gewachsen. Sicherheits-Aspekte aber auch betriebswirtschaftliche Überlegungen spielen dabei eine wesentliche Rolle.

Authentifizierung im hier angesprochenen Sinn ist die Identitätsprüfung einer Person, die einen Zugang zu einem EDV-System, z.B. über ein Netzwerk, haben möchte. Die Abfrage von Benutzername und Passwort reicht heute oftmals nicht mehr aus; eine sicherere Authentifizierung (Starke Authentifizierung) ist vonnöten.

Starke Authentifizierung nutzt zwei Sicherheits-Faktoren, wobei der erste Faktor üblicherweise die Eingabe von Benutzername und Passwort ist – also das derzeit verwendete Ein-Faktorensystem integriert. Für Starke Authentifizierung gilt der erprobte Security-Grundsatz, dass in der Kombination des ersten Sicherheitsfaktors mit dem zweiten Faktor der Anwender sowohl „etwas WISSEN“ als auch „etwas HABEN“ muss.

Ausgehend von einer Anwender-Authentifizierung, deren erster Faktor Benutzername und Passwort ist (= WISSEN), findet sich eine Vielzahl von Systemen und Lösungen, mit denen sicherheitssteigernde Zweitfaktoren ergänzt werden können, in deren Besitz der Authentifizierung begehrende Anwender sein muss (= HABEN).

Deshalb wollen wir eine Methoden-Auflistung und einen wertenden Vergleich versuchen. Die Auflistung der unterschiedlichen Zweitfaktoren kann hier nicht abschließend sein, soll dem Leser aber zeigen, wie die Zugangssicherheit verstärkt werden kann. Solche Zweitfaktoren können sein:

  • PIN-/TAN-Verfahren
  • OTP-Token
  • OTP-Soft-Token, üblicherweise zur Nutzung auf Smartphones, PCs und Notebooks
  • OTP-DisplayCard-Token im Format einer Kreditkarte (z.B. die PayPal Sicherheits-Karte)
  • Zertifikate-Auswertung (wertet üblicherweise X509 -S/MIME-Zertifikate aus, die sich z.B. auf dem neuen deutschen elektronischen Personalausweis, Smart Card, ID-Card, Heilberufe-Ausweis, E-Pass, USB-Stick, etc. befinden)
  • „Out-of-Band“ One-Time Passcode (Auslieferung via Voice, E-Mail oder SMS, bei SMS-en teilweise mit Bevorratungsmöglichkeit für Gebiete mit schlechter Netzabdeckung)
  • GRID-Koordinatensystem (z.B. die SCHUFA-XS Card)
  • Biometrische Systeme wie Auswertung eines Fingerabdrucks oder Scan der Iris
  • Verhaltensauswertung wie Auswertung des Tippverhaltens

Inhalt

  • Seite 1: Zwei-Faktor-Authentifizierung – aber wie?
  • Seite 2: Einschätzung der Authentication-Techniken
  • Seite 3: Schutzbereiche und Systemkosten
  • Seite 4: Projekt- und Betriebskosten

(ID:2048388)