Sichere Authentifizierung

Two Factor Authentication – Sicherheit, Kosten und Bedienbarkeit maßgeblich

Seite: 2/4

Firma zum Thema

Einschätzung der Authentication-Techniken

Zwar bieten biometrische Systeme, vor allem der Iris-Scan, ein hohes Maß an Sicherheit. Doch sie erfordern zusätzliche, zum Teil recht teure Lese- oder Scan-Geräte, die außerdem mitgeführt und gelegentlich gewartet werden müssen.

Dies gilt teilweise auch für die Zertifikate-Auswertung. Diese wird aber voraussichtlich einen Schub erfahren, wenn mit der Verbreitung des neuen deutschen elektronischen Personalausweises die – hoffentlich sicheren – Lesegeräte in Umlauf kommen.

Technisch interessant sind Systeme, die das Anschlagverhalten des Anwenders auf der Tatstatur auswerten. Diese sind aber wegen des Zeitaufwandes, den das Trainieren des Systems in Anspruch nimmt, wohl zu einem Nischendasein verurteilt.

Großen Zuspruch finden weiterhin Einmal-Passwort-Techniken wie OTP (One Time Password) per Hardware-Token, OTP per Software-Token oder OTP per SMS.

Es gibt spezialisierte Systeme für nur einen oder zwei Zweit-Faktoren sowie flexible Systeme, die eine Vielzahl der aufgelisteten Zweit-Faktoren beinhalten. In der Regel empfiehlt sich die Einführung eines solchen flexiblen Systems. Denn sie können mit ihren differenzierten Authentifizierungsmöglichkeiten dem jeweiligen Schutzbedarf verschiedener Organisationsbereiche und unterschiedlichem Kunden- sowie Anwender-Verhalten Rechnung tragen.

Noch dazu sind die Kosten für eine solche Lösung in aller Regel nicht höher als die von spezialisierten Systemen. Schließlich bietet ein flexibleres System eine größere Investitionssicherheit für die Zukunft durch die Integrationsmöglichkeit neuer „Verteidigungsmöglichkeiten“, die gegen neue Angriffsformen entwickelt werden müssen.

Inhalt

  • Seite 1: Zwei-Faktor-Authentifizierung – aber wie?
  • Seite 2: Einschätzung der Authentication-Techniken
  • Seite 3: Schutzbereiche und Systemkosten
  • Seite 4: Projekt- und Betriebskosten

(ID:2048388)