Token-lose Zugriffssicherheit

Zwei-Faktor-Authentifizierung mithilfe von Einmal-Passwort-SMS

Seite: 3/4

Anbieter zum Thema

Das Handy als Schlüssel

Es gibt aber noch einen weiteren, kostengünstigeren und einfacheren Weg der Zwei-Faktor-Authentifizierung über ein Gerät, das fast jeder stets bei sich trägt: das Mobiltelefon. Das Handy als „Schlüssel“ zu privilegierten Zugängen macht das Mitführen eines zusätzlichen Tokens hinfällig.

Der Vorzug der tokenlosen Authentifizierung per Handy bzw. Smartphone: Es ist meistens bereits vorhanden und muss nicht kostenintensiv angeschafft werden. Es ist mittlerweile wahrscheinlich, dass Firmenmitarbeiter privat über ein solches Gerät verfügen – sofern sie nicht ohnehin ein geschäftlich genutztes Mobiltelefon besitzen.

Bislang konnten sich Nutzer auf zwei unterschiedliche Arten per Mobiltelefon authentifizieren: Entweder generierte eine auf dem Gerät installierte Software auf Anfrage neue Passwörter oder die User erhielten ihre Zugangsdaten in Echtzeit per SMS. Die Krux an der Software-Lösung ist, dass es mittlerweile zu viele verschiedene Mobiltelefontypen und damit verbundene Betriebssysteme gibt.

Gesetzt den Fall, in einem Unternehmen besitzen die Mitarbeiter sowohl iPhones als auch BlackBerrys und Windows Phones, so wäre die Installation von drei verschiedenen Software-Typen notwendig. Dabei ist zum einen die Anschaffung kostspielig, zum anderen müsste die IT-Abteilung für alle drei Software-Typen geschult sein und wahrscheinlich mit vielen Support-Anfragen der Mitarbeiter rechnen.

Auch die rechtliche Perspektive spielt bei dieser Lösung eine Rolle: Wird der Mitarbeiter dazu angehalten, das entsprechende Programm auf seinem privaten Mobiletelefon zu installieren, gilt das als Eingriff in das persönliche Eigentum und verletzt die Rechte des Mitarbeiters als Privatperson.

Diese Beschränkung lässt sich mit Hilfe der Passwort-Zusendung per SMS umgehen, da die Textnachtrichten keinen derartigen Eingriff in das persönliche Eigentum darstellen. Allerdings sind hier die gewünschten Echtzeit-Mobilnetzverbindungen die Kehrseite dieser Lösung.

Inhalt

  • Seite 1: Zwei-Faktor-Authentifizierung
  • Seite 2: Segen und Fluch verschiedener Zwei-Faktor-Lösungen
  • Seite 3: Das Handy als Schlüssel
  • Seite 4: Dynamische Passcode-Erstellung

(ID:2050259)