Sichere Authentifizierung

Drei Faktoren für mehr Sicherheit

Integrität ist neben Vertraulichkeit und Verfügbarkeit ein Schutzziel der IT-Sicherheit. Die Zurechenbarkeit, also die Zuordnung einer Aktion zu einem Benutzerkonto, als Teilaspekt der Integrität erlaubt die Autorisation von Benutzeraktionen. Grundlage hierfür bildet die Anmeldung eines Benutzers, die per Passwort, Smartcard oder Biometrie erfolgen kann. Was die jeweiligen Verfahren ausmacht und vor allem, wo mögliche Fallstricke lauern, zeigt der Security-Tipp.
'Datenbanken' lautet der Schwerpunkt der Dezember-Ausgabe des IT-Administrator. Darin werfen wir einen Blick auf den Firewall-Schutz und das ... (mehr)

Die Authentisierung lässt sich von einem Benutzer über unterschiedliche Wege durchführen. Diese werden in die Faktoren Wissen, Besitz und Biometrie unterteilt. In vielen Fällen kommt eine Kombination der Komponenten von zwei oder aller drei Faktoren zum Einsatz. Die Benutzung üblicher Geldautomaten erfordert beispielsweise den Besitz einer Smartcard (die EC- oder Kundenkarte) und der persönlichen Identifikationsnummer (PIN). Der Grund für den Aufwand: Angreifer zielen häufig darauf ab, Zugang zu Benutzerkonten zu erhalten, um in deren Namen beziehungsweise auf deren Kosten zu agieren.

Auch Administratoren sind kreativ bei der Absicherung des Zugriffs auf Benutzerkonten in ihrem Verantwortungsbereich. Der Login am Arbeitsplatzrechner ist mittels Fingerabdruck, der Einwahl am VPN-Gateway mittels Smartcard und PIN und des Logins an der Weboberfläche mittels Passwort und zeitbasiertem Security-Token möglich. Die Verwendung aller drei Faktoren hat Vor- und Nachteile, der konkrete Einsatz sollte je nach Anwendungsfall evaluiert werden. Dabei wird der Wert der zu schützenden Assets gegen die Anschaffungs- und Unterhaltungskosten der jeweiligen Realisierung gehalten sowie das benötigte Sicherheitsniveau und die Möglichkeiten zur Vertraulichkeit der Komponenten berücksichtigt.

Kontraproduktive Passwortrichtlinien

Der Faktor Wissen umfasst Komponenten wie Passwörter, PINs oder Lösungsworte auf Sicherheitsfragen. Eine wichtige Tatsache bei der Sicherheit von Wissenskomponenten ist deren Geheimhaltung. Für Passwörter und PINs lässt sich das dann sicherstellen, indem der Geheimnisträger etwa darauf verzichtet, Passwörter zusätzlich zu notieren. Doch was geschieht, wenn Anwender ihre Kennwörter vergessen? In solchen Fällen kommen Antworten auf Sicherheitsfragen zum Einsatz, um vergessene Passwörter zurückzusetzen. Diese sind in vielen Fällen jedoch von allgemeiner Natur und

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019