Zwei-Faktor-Authentifizierung im Alltag

Die Sicherheit der Daten von Benutzern, Unternehmen und Kunden ist zu einer der gro√üen Herausforderungen des digitalen Zeitalters geworden. L√§ngst sind diese sensiblen Informationen zu einer W√§hrung geworden und auch Kriminelle haben ein Interesse daran, m√∂glichst viel √ľber die entsprechenden Benutzer zu erfahren. Gleichzeitig steigt somit die Bedeutung von neuen Technologien, die sich mit der Sicherheit in Unternehmen besch√§ftigen. Ein gutes Beispiel f√ľr derlei Entwicklungen ist die Zwei-Faktor-Authentifizierung. Sie findet bei immer mehr wichtigen Portalen und Anbietern Anwendung und ist auch f√ľr kleinere Unternehmen in vielen Bereichen sehr interessant.

Eigentlich ist das Prinzip der Authentifizierung bereits seit Jahren bew√§hrt: Wenn es einen gesperrten Bereich gibt, meldet man sich mit einem Benutzernamen und einem Passwort an und erh√§lt darauf Zugriff. Dieses Prinzip l√§sst sich vom einfachen Login bei Facebook √ľber die Eingabe der PIN am Geldautomaten bis hin zur Nutzung des Rechners am Arbeitsplatz durchziehen. Problem ist: Sind Passwort oder PIN einer anderen Person bekannt, kann sie sich sehr einfach direkten und umfassenden Zugriff verschaffen.

Die Zwei-Faktor-Authentifizierung soll nun daf√ľr sorgen, dass der Verlust des Passworts oder das unwissende Weitergeben dieser sensiblen Daten nicht automatisch dazu f√ľhrt, dass sich eine dritte Person Zugriff auf die Daten verschaffen kann. Daf√ľr wird eine zweite H√ľrde in den bereits bekannten Prozess eingebaut. Neben Nutzername und Passwort braucht es nun auch noch eine PIN. Daf√ľr wird vor allem die Tatsache genutzt, dass das Handy inzwischen zu einem allt√§glichen Werkzeug geworden ist. Der Nutzer kann sich einen entsprechenden PIN, meist eine Zahl im sechsstelligen Bereich, schicken lassen, welche dann f√ľr den Login ben√∂tigt wird. Es gibt somit einen physischen Gegenstand, der nicht einfach so aus der Hand gegeben wird und der als weiterer Schutz f√ľr die eigenen Konten im Internet fungiert. Doch Hacker machen selbst vor Handys keinen Halt: so kann es passieren, dass Hacker den Zahlencode, der als SMS auf das Handy geschickt wird, abfangen und dann wiederum Zugriff auf das Netzwerk erhalten. Aus diesem Grund ist es sicherer, auf einen gesonderten Token zu setzen. Bei diesem Verfahren braucht der Nutzer bei der Anmeldung nur einen Knopf auf seinem Token zu dr√ľcken, um sich zu identifizieren und Zugang zu erhalten. Kein Code, der abgefangen werden kann. Und nur wenn im Besitz des Tokens ist, erh√§lt Zugriff auf das Netzwerk.

Viele Portale und Dienste haben die Zwei-Faktor-Authentifizierung in den letzten Jahren eingef√ľhrt. Schuld daran waren sicher auch Hacker-Attacken auf gro√üe Dienste wie Sony oder Adobe. Besonders beliebt ist es dabei, dass das Token dann zur Anwendung kommt, wenn Sicherheitsverst√∂√üe festgestellt werden oder wenn sensible Daten wie Passwort und E-Mail ge√§ndert werden sollen. Tats√§chlich hat diese Form der zus√§tzlichen Absicherung aber auch schon an ganz anderen Stellen Einzug erhalten. Das beste Beispiel daf√ľr findet sich wohl im Online-Banking: Bis vor wenigen Jahren war es noch normal, dass es f√ľr Handlungen im Online-Account der Bank nur eine TAN brauchte. Inzwischen haben fast alle Banken darauf umgestellt, dass der Benutzer eine zus√§tzliche Authentifizierung per Handy oder Chipger√§t vornehmen muss. Das erh√∂hte die Sicherheit im Online-Banking deutlich.

Auch die gerne eingesetzte Chipkarte im Unternehmen, die zus√§tzlich zur Absicherung per Passwort ben√∂tigt wird, um sich einzuloggen, ist sehr beliebt. Unternehmen nutzen besonders dann, wenn ihre Mitarbeiter per Fernzugriff arbeiten, inzwischen viele Optionen f√ľr die zus√§tzliche Absicherung der Leitung und dem Login selbst. Firmen sollten sich √ľber M√∂glichkeiten in diesem Bereich informieren, da der gr√∂√üte Faktor f√ľr die Unsicherheit noch immer im Benutzer selbst liegt.

Das Prinzip der Zwei-Faktor-Authentifizierung ist inzwischen recht alt und definitiv bew√§hrt, trotzdem findet sie noch selten Einzug in wichtige Bereiche. Vor allem liegt es daran, dass der zus√§tzliche Schritt nach Jahren des einfachen Logins als unbequem wahrgenommen wird. Die Zukunft und die Forschung in diesem Bereich liegen also auf dem Fokus, die Nutzung des zweiten Faktors zu vereinfachen. Auf welche Art und Weise, daf√ľr gibt es kreative L√∂sungen. Vom Fingerabdruck auf dem Smartphone √ľber individuelle Funk-Kontakte bei der Kreditkarte ist so einiges m√∂glich. Fakt ist derzeit nur, dass diese Art der Absicherung in der heutigen Zeit auch f√ľr mittelst√§ndische und kleine Unternehmen beinahe zu einer Pflicht geworden ist.

Bitte um den ersten Kommentar.

Mitdiskutieren

Sie können dieseHTML Schlagworte und Eigenschaften verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

ÔĽŅ