Multifaktor-Authentifizierung im praktischen Einsatz

Schlüsselfrage

Ein Passwort allein bietet einem Benutzerkonto heutzutage keinen ausreichenden Schutz mehr, sei es auch noch so komplex. Mit der klassischen SMS, Push-Nachrichten, TOTP, U2F und FIDO2 treten mehrere Verfahren der Multifaktor-Authentifizierung an, Passwörter zu ergänzen oder gleich ganz zu ersetzen. IT-Administrator hilft bei der Orientierung und beim praktischen Einsatz.
Dass Hackerangriffe auf Unternehmen zunehmen und immer ausgefeilter werden, ist inzwischen eine Binsenweisheit. Das ändert aber nichts an der Tatsache, dass ... (mehr)

Cyberangriffe auf Unternehmen, Lieferketten oder gar ganze Staaten prägen zunehmend die öffentliche Berichterstattung und mahnen IT-Verantwortliche, an ihrer Abwehr zu arbeiten. Neben fortgeschrittenen Firewalls und Antimalware-Produkten sollten diese vor allem die Benutzerkonten im Auge behalten, denn kompromittierte Konten mit Zugriff auf interne Kommunikation in Form von E-Mails oder Chats bilden oft den ersten Baustein eines erfolgreichen Angriffs.

Passwörter: Je komplexer, desto besser

Beginnen Sie daher im ersten Schritt damit, Ihre Anwender für die Verwendung sicherer Passwörter zu sensibilisieren. Komplexität und Länge sind hier Trumpf. So rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) bei kurzen Passwörtern mit lediglich acht bis zwölf Zeichen Länge zu einer möglichst hohen Komplexität. Diese erreichen Sie, indem Sie typischerweise vier Zeichenarten verwenden – eine Mischung aus großen und kleinen Buchstaben, Zahlen sowie Sonderzeichen.

Je länger das Passwort, desto geringer fallen die Anforderungen an die Komplexität aus. Entscheiden Sie sich für ein Passwort mit 20 bis 25 Zeichen, sind laut Empfehlung des BSI etwa nur noch zwei der vier genannten Anforderungen an die Komplexität zu erfüllen, denn mit der Länge steigt der Rechenaufwand exponentiell, um aus einem erbeuteten Hash­wert zurück auf das ursprüngliche Passwort zu schließen. Bereits ab 15 bis 20 Zeichen kann die heute erhältliche Technik diese Aufgabe nicht mehr in endlicher Zeit lösen.

Länge allein hilft allerdings nicht, falls ein Passwort im Wörterbuch steht oder sich in einer Datenbank bereits kompromittierter Passwörter wiederfindet. Ein gewisser Grad an Komplexität ist also auch bei langen Phrasen angeraten. Das BSI erklärt auf verständliche Weise die Hintergründe und gibt Tipps dazu, was ein sicheres Passwort ausmacht [1]. Weiterhin geben die Experten

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023