Sprache

DeutschEnglish

 

Starke Authentifizierung - Übersicht

Auf dieser Seite stellen wir Ihnen eine Lösung vor, mit der eine starke Authentifizierung durchgeführt werden kann. Zunächst erläutern wir grundsätzliche Begriffe und Verfahren rund um die Starke Authentifikation.

Angebot / Beratung anfordern
zum Online-Shop

Mögliches Angriff Szenario :

Es gibt zahlreiche Szenarien, in denen Ihr Passwort gestohlen werden kann, im Nachfolgenden werden einige dieser Szenarien erläutert.

Phishing :

Es werden Emails mit ähnlichen Aufbauten wie beispielsweise von einem Versandhandel verschickt, welche zu einer erneuten Bestätigung der Kundendaten auffordern. Wenn man diesem Link in der Email folgt gelangt man auf eine Internetseite, welche optisch der originalen Internetpräsenz des Versandhandels entspricht. Sobald dort die Kundendaten eingegeben wurden, werden diese an den Angreifer übertragen.

Man-In-The-Middle:

Es schaltet sich ein Dritter in die Kommunikation zwischen den beiden Beteiligten ein, wobei dieser sich als der jeweils andere Partner ausgibt. Wird beispielsweise von dem Opfer die Website der Bank aufgerufen, wird ihm eine fast identische Seite des Angreifers angezeigt, welche die eingegebenen Daten speichert. Anschließend wird die Seite der Bank aufgerufen, wobei der Angreifer nun die gewünschten Aktionen des Opfers manipulieren kann.

Sniffing:

Die Kommunikation zwischen zwei Kommunikationspartnern wird von einem Dritten abgefangen, wodurch dieser sämtliche übertragenen Inhalte erhält, darunter beispielsweise Passwörter. Durch die Verwendung dieses Passwortes kann sich der Angreifer nun Zugriff auf die Benutzerkonten des Opfers verschaffen.

Keylogger:

Sämtliche eingegebenen Zeichen werden von diesem Schadprogramm aufgezeichnet und gespeichert, sobald der Angreifer Zugriff auf diese Daten erlangt, hat er ebenfalls Zugriff auf die Benutzerkonten des Opfers.

Starke Authentifizierung:

Je wichtiger die Daten sind, desto wichtiger ist eine mehrstufige Authentifizierung. Es gibt drei verschiedene Authentifizierungen, durch Wissen, Besitz oder sich selbst. Die häufigste Form der Authentifizierung im Internet ist durch Wissen, wobei beispielsweise ein Passwort abgefragt wird. Jedoch ist durch die genannten Angriffsszenarien bereits gezeigt, dass dies nicht ausreichend ist. Eine Authentifizierung gilt als „stark“, wenn mindestens eine weitere Komponente zur erfolgreichen Authentifizierung nötig ist. Ein bekanntes Beispiel für eine starke Authentifizierung ist der Geldautomat, da dort zusätzlich zu dem Wissen noch Besitz erforderlich ist. Der PIN-Code stellt das benötigte Wissen dar und die EC-Karte bildet den benötigten Gegenstand für die Authentifizierung. Eine weitere Möglichkeit der Authentifizierung ist durch sich selbst, wie beispielsweise der eigene Fingerabdruck.

Unser im Anschluss empfohlenes Produkt kann ideal für starke Authentifizierung genutzt werden. Somit ist der erste Faktor das generierte Passwort und der zweite Faktor der Besitz des Tokens, der das One-Time-Password bereitstellt.

Was ist ein One-Time-Password ?

Ein One-Time-Password ist ein dynamisches, also ein sich veränderndes Passwort. Es steht somit im Kontrast zu den herkömmlichen statischen Passwörtern. Beispielsweise bleibt der PIN des Bankkontos für jede Anmeldung gleich. Die One-Time-Passwords werden durch Verwendung eines Algorithmus und einiger sich verändernden Variablen wie beispielsweise der aktuellen Uhrzeit ermittelt. Durch diesen Algorithmus werden ständig neue Passwörter generiert und ermöglichen somit eine individuelle Anmeldung, die nicht reproduziert werden kann.

Warum One-Time-Passwords nutzen ?

Durch die Verwendung von One-Time-Passwords , wird der mögliche Schaden beim Abfangen des Passwortes, im Vergleich zu einem statischen Passwort, drastisch reduziert.

Herkömmliche statische Passwörter werden häufig mehrfach verwendet, wodurch der Angreifer beim Abfangen des Passwortes gleich Zugriff auf zahlreiche andere Benutzerkonten des Opfers erhält. Dadurch ist es beispielsweise möglich, ebenfalls Zugriff auf das Emailkonto zu erhalten und somit neue Passwörter für die anderen Benutzerkonten anzufordern und diese zu ändern. Das Opfer hat somit sämtlichen Zugriff auf seine Benutzerkonten verloren und muss den Kundendienst kontaktieren.

Durch die Verwendung von One-Time-Passwords wird der mögliche Schaden drastisch reduziert, weil jedes Passwort nur für einen zeitlich begrenzten Zeitraum gültig ist. Ebenfalls kann nur dieses eine abgefangene Passwort für eine Anmeldung genutzt werden, wodurch nur eine Anmeldung möglich ist und somit keine weiteren Benutzerkonten betroffen werden.

Unsere Empfehlung : Vasco Digipass GO

Wir empfehlen den Digipass GO von Vasco, da er die Benutzerfreundlichkeit eines statischen Passwortes mit der Sicherheit eines One-Time-Passwortes verbindet. Es handelt sich um einen sogenannten One-Button Authenticator, da nur ein Knopfdruck benötigt wird, um das One-Time-Password zu generieren.

Durch diese Technik kann der Nutzer einfach und schnell ein One-Time-Password für jede seiner Anwendungen generieren. Somit sind keine weiteren Schulungen für den Endbenutzer nötig, sobald der Digipass GO von dem Administrator in den Anwendungen, zur Authentifizierung, hinterlegt wurde. Durch das kompakte und schlanke Design kann der Digipass GO an einem Schlüsselbund befestigt werden. Auf Grund der guten Verarbeitung ist ein Schutz vor Staub und Feuchtigkeit gegeben, ebenso wie eine lange Batterielaufzeit, welche die Austauschkosten gering hält.

Anwendungsmöglichkeiten :

Durch die Verwendung von Identikey-Server kann eine starke Authentifizierung zur Anmeldung genutzt werden. Durch die Verwendung eines Vasco Digipass GO kann auch außerhalb des Unternehmensgebäudes eine sichere Authentifizierung stattfinden, wodurch auch der Fernzugriff auf das Intranet bzw. Virtuelle Private Netzwerke zugelassen werden kann.

Der Identikey-Server lässt sich über Active Directory oder Web-Interface verwalten, worüber beispielsweise zusätzliche Tokens in das System eingefügt und einem Benutzer zugewiesen werden können. Zusätzlich können die Benutzer noch in verschiedene Benutzergruppen unterteilt werden, die jeweils direkt mit den entsprechenden Berechtigungen verknüpft sind. Auch werden Protokolle abgespeichert, welche die einzelnen Aktivitäten der Benutzer aufzeichnen.

Durch die Verwaltung per Web-Interface wird hohe Komptabilität geschaffen. Es werden die gängigsten Betriebssysteme von Windows und Linux, in der 32-Bit und 64-Bit Ausführung, unterstützt. Zusätzlich dazu werden auch die Datenbanksysteme Oracle 11g, Mircosoft SQL server 2005, Microsoft SQL 2008, IBM DB2 8.1 und PostgreSQL 8.2.5 in der 32-Bit und 64-Bit Ausführung unterstützt, wodurch ein Import der vorhandenen Datenstrukturen ermöglicht wird.

Durch die Verwendung der Erweiterung „Digipass Authenticator for Windows Logon“ für den Identikey-Server ist es möglich die direkte Anmeldung an den Betriebssystemen mit einem One-Time-Password durchzuführen. Die Erweiterung in Verbindung mit dem Identikey-Server (V 3.1) unterstützt die folgenden Betriebssysteme:

Windows XP, Windows Vista und Windows 7, Windows Server 2003, Windows Server 2008, Terminal Server 2003 und Terminal Server 2008, in der 32-Bit und 64-Bit Ausführung

 
Blockmaster Fachhändler separator IronKey Fachhändler separator Kanguru Fachhändler separator MXI Fachhändler separator Origin Storage Limited separator Legic Official Consultant