Zwei-Faktor-Authentifizierung: mehr Sicherheit bei der Benutzeridentifikation

castle-979597_1280

Von sicherheitskritischen Anwendungsbereichen wie dem Online-Banking ist sie l├Ąngst bekannt: die Zwei-Faktor-Authentifizierung. Um Zugang zu einer Ressource zu erhalten, muss sich der Benutzer zus├Ątzlich zum Passwort durch einen weiteren Faktor identifizieren. Meist wird ein Einmal-PIN abgefragt, die der Nutzer etwa per SMS erh├Ąlt. In anderen F├Ąllen kommt spezifische Hardware, ein sogenannter Token, zum Einsatz, der entweder mit dem Computer verbunden wird oder direkt mit dem Authentifikationsserver kommuniziert.

Aber wozu dieser Aufwand? Ein ausgefeiltes Passwort, regelm├Ą├čig ge├Ąndert, bietet doch gen├╝genden Schutz! ÔÇô Weit gefehlt. Abgesehen davon, dass wenige User ein ausgefeiltes Passwort verwenden und noch weniger es regelm├Ą├čig ├Ąndern: Dass einem jemand bei der Eingabe ├╝ber die Schulter blickt, l├Ąsst sich kaum ausschlie├čen. Mit der Brute-Force-Methode kann ein Angreifer unter Umst├Ąnden Tausende Kennw├Ârter innerhalb k├╝rzester Zeit durchprobieren. Immer raffiniertere Phishing-Attacken bringen arglose Benutzer dazu, ihr Passwort ungewollt dem Angreifer zu offenbaren. Schadprogramme infizieren Computer und zeichnen Tastatureingaben oder den Netzverkehr auf. Doch selbst der vorsichtigste Benutzer mit dem bestgesch├╝tzten Computer darf sich nicht in Sicherheit wiegen. Regelm├Ą├čig greifen Hacker die Server von Firmen an. Auch seri├Âse Unternehmen wie eBay und Dropbox wurden Opfer von Passwortdiebstahl.

Ist das Kennwort in fremden H├Ąnden, schafft der zus├Ątzliche Authentifizierungsfaktor eine H├╝rde, sofern der Angreifer keinen Zugriff darauf hat. Daher muss der zweite Faktor unbedingt au├čerhalb des Computers liegen, von dem der Login erfolgt. In Frage kommt beispielsweise ein Token oder ein Mobiltelefon. Der Vorteil an einem Hardware-Token als zweiten Faktor liegt klar darin, dass der Nutzer hier zur Anmeldung nur einen Knopf auf seinem Token zu dr├╝cken braucht. Dar├╝ber identifiziert sich dieser und erh├Ąlt den Zugriff auf das Netzwerk. Nebenbei muss wie gewohnt noch Benutzername und Passwort eingegeben werden. Durch diese Methode ist es f├╝r Hacker besonders schwer, Zugriff auf die internen Daten zu erlangen, weil er neben dem Passwort zus├Ątzlich noch in Besitz des Tokens gelangen m├╝sste.

Das Authentifizierungsverfahren ist so zu w├Ąhlen, dass dem Benutzer ein m├Âglichst geringer Mehraufwand entsteht. Ansonsten wird er ein zweistufiges Anmeldeverfahren nicht akzeptieren. Durch einen Hardware-Token entsteht f├╝r den Nutzer eben dieser geringe Mehraufwand. Der Token ist handlich und einfach zu bedienen. Der Nutzer kann ihn problemlos am Schl├╝sselbund mit sich f├╝hren und so ├╝berall mit hinnehmen. Ab und zu muss der Token mit Strom aufgeladen werden. Ansonsten braucht der Nutzer f├╝r die Authentifizierung nur einen Knopf auf seinem Token zu dr├╝cken. So erh├Ąlt er problemlos Zugang zu dem Netzwerk, ganz bequem von ├╝berall auf der Welt.

Trotz des Zusatzaufwandes bei der Anmeldung und Mehrkosten: Sobald sensible Daten betroffen sind, ist der Verzicht auf Zwei-Faktor-Authentifizierung, keine Option. Immer mehr Unternehmen haben dies begriffen und sch├╝tzen den Zugang zu ihren Diensten oder dem firmeninternen Netzwerk durch ein zweistufiges Nutzer-Identifikationsverfahren. Prominente Beispiele sind Google, Microsoft, Facebook oder Dropbox.

Bitte um den ersten Kommentar.

Mitdiskutieren

Sie k├Ânnen dieseHTML Schlagworte und Eigenschaften verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

´╗┐