Definition Token Was ist ein Security-Token?
Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.
Anbieter zum Thema

Der Token, oft auch Sicherheits- oder Security-Token genannt, ist eine Hardwarekomponente, meist in der Form einer kleinen Chipkarte oder eines USB-Stick ähnlichem Geräts, mit dem sich sein Besitzer gegenüber Computersystemen, Services, Netzwerken oder Zutrittssystemen authentifizieren kann.
Die Authentifizierung mittels Token bietet gegenüber dem normalen Benutzer-Passwort-Verfahren zusätzliche Sicherheit, da der Anwender neben der Kenntnis um Benutzername und Kennwort auch im Besitz des physischen Sicherheitsschlüssels sein muss. Sobald einer der benötigten Faktoren fehlt, wird der Zugriff auf das System verweigert.
Neben Passwörtern oder PINs können auch biometrische Erkennungsmerkmale wie der menschliche Fingerabdruck im Zusammenhang mit einem Security-Token zum Einsatz kommen. Einige Token sind zudem in der Lage, auf Anforderung Einmalpasswörter zu generieren, die gemeinsam mit anderen Authentifizierungsfaktoren für eine Multifactor Authentication (MFA) nutzbar sind. Der reine Verlust des Tokens stellt in der Regel noch keine sicherheitstechnische Bedrohung für das System dar, da der Nutzer weitere Faktoren für eine erfolgreiche Authentifizierung benötigt und ein reiner Token nutzlos ist.
Beispielhafter Ablauf einer Authentifizierung mit einem Security-Token
Je nach Typ des Tokens und des Systems, auf das der Security-Token Zugriff gewähren soll, kommen verschiedene Verfahren und Abläufe bei der Authentifizierung zum Einsatz. Ein beispielhafter Ablauf könnte folgendermaßen aussehen: Der User hält den Token vor ein Lesegerät. Dieses erkennt den Token über ein eindeutiges Merkmal und fragt weitere Merkmale für die Authentifizierung an. Anschließend kann der User beispielsweise eine PIN oder ein Kennwort und andere Merkmale eingeben. Passen die eingegebenen Merkmale zum Token, gewährt das System dem User Zugriff auf erlaubte Ressourcen. In allen anderen Fällen verweigert es den Zugang und protokolliert den fehlerhaften Authentifizierungsversuch. Unter Umständen erfolgt ab einer gewissen Anzahl fehlerhafter Zugangsversuche eine komplette Sperrung des Tokens.
Vorteile der Authentifizierung mit einem Security-Token
Im Gegensatz zu einer reinen Passwort-Authentifizierung sorgt der Security-Token für zusätzliche Sicherheit, da der User im Besitz eines physischen Objekts sein muss. Selbst wenn alle weiteren Zugangsdaten ausgespäht sind, erhält der Angreifer ohne den Token niemals Zugriff auf das System.
Da der Token meist sehr klein ist und beispielsweise direkt an einem Schlüsselbund befestigt werden kann, ist er leicht überall hin mitzunehmen und zu verwenden. Geht er verloren, wird dies bei regelmäßiger Verwendung schnell bemerkt. Ein verlorener Token ermöglicht keinen unbefugten Zugriff, da hierfür die zusätzlichen Merkmale wie PIN oder Passwort fehlen. Gerät der Token in falsche Hände, kann er schnell und unkompliziert für jede weitere Verwendung gesperrt werden und ist damit komplett nutzlos. Da jeder Token einmalig ist und nicht kopierbare Eigenschaften besitzt, ist eine unbefugte Vervielfältigung oder die Manipulation so gut wie unmöglich.
Um Token verdeckt zu verwenden, ohne dass dies für Außenstehende erkennbar ist, sind funkbasierte Leseverfahren für kurze Distanzen möglich. Der Token kann in diesem Fall zum Beispiel in der Tasche bleiben und muss nicht explizit an das Lesegerät gehalten werden.
Mögliche Anwendungen für den Security-Token
Die Anwendungsmöglichkeiten für Security-Token sind sehr vielfältig. Sie sind beispielsweise folgendermaßen nutzbar:
- für die Anmeldung an einem PC, in einem Netzwerk oder an einer Windows Domäne
- zur Einwahl in ein Firmennetzwerk über das öffentliche Internet (VPN-Service)
- für die Zeiterfassung von Mitarbeitern
- für das bargeldlose Bezahlen
- für den Zutritt zu besonders geschützten Bereichen
- für das Onlinebanking
- für das Abrufen kostenpflichtiger Pay-TV-Angebote
- für die Nutzung von Geldautomaten
- als Schlüssel für das Auto
- als Fahrkarte
- als Eintrittskarte
- als Krankenversicherungskarte
- in Form einer SIM-Karte im Handy oder Smartphone für den Zugriff auf ein bestimmtes Mobilfunknetz
(ID:44719703)