Token-lose Zugriffssicherheit

Zwei-Faktor-Authentifizierung mithilfe von Einmal-Passwort-SMS

10.03.2011 | Autor / Redakteur: Andrew Kemshall, SecurEnvoy / Stephan Augsten

Die SMS-basierende Zwei-Faktor-Authentifizierung entspricht nur äußerlich den mobilen Software-Tokens.
Die SMS-basierende Zwei-Faktor-Authentifizierung entspricht nur äußerlich den mobilen Software-Tokens.

Um den unbefugten Zugriff auf sensible Firmendaten zu verhindern, schwören viele Unternehmen immer noch auf das Passwort. Doch diese Art der Authentifizierung birgt Risiken: einfache Kennwörter lassen sich leicht knacken, komplexe Ziffernfolgen werden häufig vergessen. Dieser Artikel befasst sich mit der SMS als zusätzlichem Sicherheitsfaktor.

Viele Unternehmen nutzen weiterhin Login-Methoden, die eine Authentifizierung des Users mittels Eingabe von Benutzername und Passwort fordern. Neben den User-bezogenen Risiken (Passwort zu einfach oder zu komplex) droht Gefahr durch Brute-Force-Attacken oder Keylogging-Angriffe. Hierbei werden die Kennwörter vom User unbemerkt entschlüsselt, Cyber-Kriminelle können auf sensible Daten zugreifen.

Um Login-Vorgängen mit Passwort mehr Sicherheit zu verleihen, empfehlen sich regelmäßige Änderungen im Turnus von z.B. 30 oder 60 Tagen. Dies ist allerdings mit viel Aufwand verbunden. Zum einen für die IT-Administratoren, die alle bisherigen Zugänge archivieren und neue generieren müssen und zum anderen für die Mitarbeiter, die sich ein neues Passwort merken müssen.

Geschäftsleute kennen das Problem: Man ist unterwegs und muss kurzfristig auf Firmendaten zugreifen. Doch wie lautet gleich noch das Passwort? Nach den neuen Firmenrichtlinien wurden nämlich zehnstellige und mit Nummern versehende, abwechselnd groß- und kleingeschriebene Kennwörter zum Muss. Dies alles kostet Zeit und Geld. Gleiches gilt für den Fall, dass Kennwörter vergessen oder nach einem vorher festgelegten Maximum an Falscheingaben neu erstellt werden müssen.

Mehrfach absichern

An dieser Stelle kommt dem Sprichwort „doppelt hält besser“ eine nicht unerhebliche Bedeutung zu. Denn als Alternative zum „einfachen“ Passwortzugang greifen User vermehrt auf die so genannte Zwei-Faktor-Authentifizierung zurück. Hier wächst der Markt an Anbietern beständig. Bei dieser Methode bedarf es in der Regel zwei von drei möglichen Komponenten:

  • etwas, das nur dem Nutzer selbst bekannt ist, wie z.B. Passwort oder PIN;
  • etwas Materielles, das ausschließlich der Nutzer besitzt, wie z.B. Schlüssel, Bankkarte oder Mobiltelefon und/oder
  • etwas, das untrennbar zu einem Nutzer gehört, wie z.B. der Fingerabdruck (biometrisches Login-Verfahren).

Die Kombination von zwei derartigen Komponenten bzw. Faktoren macht Zugangsprozesse sicherer. Ein Beispiel aus dem Alltag ist das Geldabheben am Bankautomaten. Hier benötigt der Nutzer ebenfalls zwei Faktoren: Faktor 1 ist seine Bankkarte (etwas, das er besitzt), Faktor 2 stellt seine PIN dar (etwas, das nur ihm selbst bekannt ist). Fehlt eine der Komponenten, bleibt dem Kunden der Zugriff auf sein Konto verwehrt.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2050259 / Authentifizierung)