Sichere Authentifizierung

Two Factor Authentication – Sicherheit, Kosten und Bedienbarkeit maßgeblich

23.11.2010 | Autor / Redakteur: Ulrich Schniedermeier, 2U-IT / Stephan Augsten

OTP- und Token-basierende Lösungen gibt es in allen möglichen Formfaktoren, jede Art hat ihre Daseinsberichtigung.
OTP- und Token-basierende Lösungen gibt es in allen möglichen Formfaktoren, jede Art hat ihre Daseinsberichtigung.

Bei manchen IT-Systemen reicht ein einfacher Login mit Passwort-Abfrage nicht aus. Für einen Sicherheitszuwachs kann dann die Zwei-Faktor-Authentifizierung sorgen. Dieser Beitrag geht auf verschiedene Techniken ein und erläutert, welche ihrer Eigenschaften die Wahl der richtigen Lösung beeinflussen können.

Die Anforderungen an die Authentifizierung z.B. gegenüber Web-Portalen, VPN-Gateways, Netzwerken und Servern sind enorm gewachsen. Sicherheits-Aspekte aber auch betriebswirtschaftliche Überlegungen spielen dabei eine wesentliche Rolle.

Authentifizierung im hier angesprochenen Sinn ist die Identitätsprüfung einer Person, die einen Zugang zu einem EDV-System, z.B. über ein Netzwerk, haben möchte. Die Abfrage von Benutzername und Passwort reicht heute oftmals nicht mehr aus; eine sicherere Authentifizierung (Starke Authentifizierung) ist vonnöten.

Starke Authentifizierung nutzt zwei Sicherheits-Faktoren, wobei der erste Faktor üblicherweise die Eingabe von Benutzername und Passwort ist – also das derzeit verwendete Ein-Faktorensystem integriert. Für Starke Authentifizierung gilt der erprobte Security-Grundsatz, dass in der Kombination des ersten Sicherheitsfaktors mit dem zweiten Faktor der Anwender sowohl „etwas WISSEN“ als auch „etwas HABEN“ muss.

Ausgehend von einer Anwender-Authentifizierung, deren erster Faktor Benutzername und Passwort ist (= WISSEN), findet sich eine Vielzahl von Systemen und Lösungen, mit denen sicherheitssteigernde Zweitfaktoren ergänzt werden können, in deren Besitz der Authentifizierung begehrende Anwender sein muss (= HABEN).

Deshalb wollen wir eine Methoden-Auflistung und einen wertenden Vergleich versuchen. Die Auflistung der unterschiedlichen Zweitfaktoren kann hier nicht abschließend sein, soll dem Leser aber zeigen, wie die Zugangssicherheit verstärkt werden kann. Solche Zweitfaktoren können sein:

  • PIN-/TAN-Verfahren
  • OTP-Token
  • OTP-Soft-Token, üblicherweise zur Nutzung auf Smartphones, PCs und Notebooks
  • OTP-DisplayCard-Token im Format einer Kreditkarte (z.B. die PayPal Sicherheits-Karte)
  • Zertifikate-Auswertung (wertet üblicherweise X509 -S/MIME-Zertifikate aus, die sich z.B. auf dem neuen deutschen elektronischen Personalausweis, Smart Card, ID-Card, Heilberufe-Ausweis, E-Pass, USB-Stick, etc. befinden)
  • „Out-of-Band“ One-Time Passcode (Auslieferung via Voice, E-Mail oder SMS, bei SMS-en teilweise mit Bevorratungsmöglichkeit für Gebiete mit schlechter Netzabdeckung)
  • GRID-Koordinatensystem (z.B. die SCHUFA-XS Card)
  • Biometrische Systeme wie Auswertung eines Fingerabdrucks oder Scan der Iris
  • Verhaltensauswertung wie Auswertung des Tippverhaltens

Inhalt

 

Über 2U-IT

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2048388 / Authentifizierung)