FIDO-Authentifizierung

Vertrauensvoll

Dass Passwörter nicht der beste Schutz vor unbefugtem Zugriff auf IT-Systeme sind, ist sicher keine neue Erkenntnis. Mit Hilfe einer Zwei-Faktor-basierten Authentifikation lässt sich der Sicherheitsgrad allerdings enorm steigern. Dieser Artikel beschreibt den Industriestandard Universal Second Factor und zeigt, wie er in der Praxis eingesetzt wird.
Wir starten das neue Jahr mit dem Schwerpunkt 'Netzwerke sicher betreiben'. Während die Netzwerkgrenzen zusehends verschwimmen, gehen Angreifer immer gezielter ... (mehr)

Eine rein passwortbasierte Authentifizierung gilt bereits seit jeher als unsicher und genießt deshalb generell keinen guten Ruf. Weisen die eingesetzten Passwörter nicht einen ausreichend hohen Grad an Komplexität auf, macht man Angreifern das Leben unnötig einfach. Komplexe Passwörter hingegen haben den Nachteil, dass sie sich nur schwer merken lassen und somit entweder irgendwo notiert werden oder in einem Passwortmanager landen. Gegen den Einsatz von Passwortmanagern lässt sich eigentlich nichts sagen, allerdings kommen diese wiederum mit ihren eigenen Problemen daher und sind auch keine Mittel dagegen, dass Unbefugte jederzeit Zugang zu einem Account bekommen, sollte das Passwort doch einmal in deren Hände gelangen.

Zwei Faktoren sind besser

Das Passwortproblem lässt sich jedoch relativ leicht mit Hilfe der Multi-Faktor-basierten Authentifikation lösen. Hierbei sind, wie der Name vermuten lässt, mehrere Faktoren für eine erfolgreiche Authentifizierung des Benutzers erforderlich. In der Praxis werden zumeist zwei Faktoren zur Authentifikation eingesetzt, daher wird von einer Zwei-Faktor-Authentifikation gesprochen. Der erste Faktor ist dabei meist ein Passwort oder eine PIN, der zweite Faktor ein Besitzgegenstand oder ein biometrisches Merkmal.

Als Besitzgegenstände werden in diesem Zusammenhang beispielsweise Token angesehen, die entweder ein Zertifikat für einen Benutzer enthalten oder zufällige Einmalpasswörter (One-Time-Passwords, OTP) generieren. Solche Tokens liegen dabei entweder in physischer Form als eigenständige Hardware vor, werden seit einiger Zeit aber auch immer häufiger als Softwarelösung auf dem Handy verwendet. Bekannte Handy-Apps dafür sind beispielsweise der Google Authenticator oder die Open-Source-Lösung FreeOTP.

OTPs bestehen entweder aus einer kurzen Zahlenreihenfolge oder auch aus komplexeren Strings. Viele Leser kennen das Verfahren

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019