Anmelden mit Windows Hello

Bekannte Gesichter

Microsoft hat Passwörtern den Kampf angesagt. Als Teil dessen ermöglichen die Redmonder den Login auf Office 365 via Webbrowser ohne Kennwort. Dass da noch einiges an Entwicklungsarbeit nötig ist und viele Abhängigkeiten aufzulösen sind, liegt auf der Hand. Welche Möglichkeiten für passwortlose Anmeldungen bereits existieren und was dabei zu beachten ist, zeigt dieser Beitrag.
Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. ... (mehr)

Passwörter aus Unternehmen zu verbannen, hört sich nach einer guten Idee an: Endbenutzer haben sowohl im Privatumfeld als auch im Unternehmen meist Schwierigkeiten damit, gute Passwörter zu definieren und diese auch über einen längeren Zeitraum zu nutzen. Entweder sind die Passwörter zu einfach zu erraten, weil sie den Namen des Lieblingshaustieres oder eines Jahrestages beinhalten, oder sie sind zu komplex und müssen daher aufgeschrieben und aufbewahrt werden. Unter der Tastatur, in der Handyhülle oder im Portemonnaie sind nur einige Variationen. Passwörter sind vor allem eines: Selbst nach 40 Jahren Training von Administratoren und Endbenutzern bleiben sie unnatürlich.

Zu guter Letzt: Sie können versuchen, Ihren Anwendern eine gute Passworthygiene anzutrainieren und ihnen einzutrichtern, dass sie ihr Passwort mit niemandem jemals teilen sollen. Social Engineering hat jedoch zu oft bewiesen, dass Menschen hilfsbereit sind und – gegen etwas Begehrliches zum Tausch – bereit sind, ihre Daten rauszurücken. Viel mächtiger wäre es, wenn Sie ihren Endbenutzern sagen könnten: "Du hast kein Passwort mehr. Wenn dich jemand nach deinem Passwort fragt, ist es ein Angriffsversuch und jemand will uns bestehlen."

Hürden auf dem Weg

Die Forderung nach einer sicheren Authentifizierung ohne Passwörter ist also verständlich. Leider gestaltet sich die Umstellung nicht so einfach wie erhofft, da zunächst einige Abhängigkeiten aufzulösen sind. Dazu gehören Anwendungen für Ressourcenzugriff wie etwa E-Mail-Programme, Identity Provider und auch Protokolle, mit denen Ressourcenzugriffe versucht und Daten übertragen werden.

Sollten eingesetzte Unternehmensanwendungen nicht via Single Sign-On (SSO) funktionieren und im Moment schon mit einer eigenen Anmeldemaske glänzen, also eine Formular-basierte Authentifizierung erfordern, wird auch "passwordless"

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019