Blog

Authentifizierungsmethode

Warum ist der Software Token die beste MFA-Methode?

Multi-Faktor-Authentifizierung

Warum ist der Software Token die beste MFA-Methode?

Phishing- und Ransomware-Angriffe nahmen 2021 um 11 bzw. 6 Prozent zu. laut Analyse der Daten zu Sicherheitsverletzungen betrafen 61 Prozent der Sicherheitsverletzungen Anmeldedaten. 95 Prozent der Unternehmen, die Credential-Stuffing-Angriffe erlitten hatten, hatten im Laufe des Jahres zwischen 637 und 3,3 Milliarden böswillige Anmeldeversuche.

Einzelpersonen und Organisationen müssen verstehen, dass Kennwörter nicht die einzige Möglichkeit zur Authentifizierung von Benutzern sind. Es gibt eine Vielzahl von Authentifizierungstechnologien und noch mehr Aktivitäten, die Authentifizierungsmethoden erfordern.

Hier diskutieren wir verschiedene Methoden der Authentifizierung, die heute auf dem Markt sind und warum wir Software-Token als Multi-Factor Authentication-Methode bevorzugen.

Was ist Authentifizierung?

Authentifizierung ist der Prozess der Identifizierung von Benutzern, die Zugriff auf ein System, Netzwerk oder Gerät anfordern. Die Zugriffskontrolle bestimmt häufig die Benutzeridentität anhand von Anmeldeinformationen wie Benutzername und Kennwort. Die bereitgestellten Berechtigungsnachweise werden mit denen in einer Datei in einer Datenbank mit den Informationen des autorisierten Benutzers auf einem lokalen Betriebssystem oder innerhalb eines Authentifizierungsservers verglichen, und wenn die Daten übereinstimmen, wird der Benutzer beim System authentifiziert.

Warum ist die Benutzer-Multi-Faktor-Authentifizierung (MFA) wichtig?

Das Verständnis der Benutzerauthentifizierung ist von entscheidender Bedeutung, da dies ein wichtiger Schritt im Prozess ist, der verhindert, dass unbefugte Benutzer Zugriff auf vertrauliche Informationen erhalten.

Cyberkriminelle können sich Zugang zu einem System verschaffen und Informationen stehlen, wenn die Benutzerauthentifizierung nicht sicher ist. Die Datenschutzverletzungen Unternehmen wie Spotify, LinkedIn und Yahoo sind Beispiele dafür, was passiert, wenn Unternehmen ihre Benutzerauthentifizierung nicht absichern. 

Es gibt mehrere Authentifizierungsprotokolle, die Sie implementieren können, um zu verhindern, dass Ihre Benutzerdaten Angreifern preisgegeben werden, darunter Oauth, OpenID, SAML und FIDO.

Arten der Multi-Faktor-Authentifizierung (MFA)

1)Software-Token

Was ist Software-Token-Authentifizierung?

In Software-Token Authentifizierung wird eine Authentifizierungs-App auf Ihrem Smartphone installiert und erzeugt jedes Mal, wenn der Benutzer versucht, sich mit einer MFA-fähigen Anwendung anzumelden, eine Folge von 6-8-stelligen Codes. Sie müssen den generierten Code einsetzen, um auf die Daten oder die Anwendung zuzugreifen.

Im Allgemeinen arbeiten die Authentifikator-Apps mit einem gemeinsamen geheimen Schlüssel, der dem Server und der Authentifikator-App bekannt ist.

Die Apps unterstützen OATH Event-based (HOTP) & Time-based (TOTP). 

Beispiel für eine kostenlose Mobile Authentication-App- OpenOTP-Token von RCDevs, Google Authenticator usw.

Bevorzugen Sie immer einen Software-Token mit mobiler Push da es benutzerfreundlicher und sicherer ist.

2) Hardware-Token

Was ist Hardware-Token-Authentifizierung?

Ein Standard-Hardware-Token ist ein kleines Gerät, typischerweise im allgemeinen Formfaktor einer Kreditkarte oder eines Schlüsselanhängers. Die einfachsten Hardware-Token sehen genauso aus wie ein USB-Flash-Laufwerk und enthalten eine kleine Speichermenge mit einem Zertifikat oder einer eindeutigen Kennung und werden oft als Dongles bezeichnet.

Viele Hardware-Token enthalten eine interne Uhr, die in Kombination mit der eindeutigen Kennung des Geräts, einer eingegebenen PIN oder einem Passwort und möglicherweise anderen Faktoren verwendet wird, um einen Code zu generieren, der normalerweise auf einer Anzeige auf dem Token ausgegeben wird. Dieser Code ändert sich regelmäßig, oft alle 30 Sekunden oder die von Ihnen festgelegte Zeit.

Im Allgemeinen handelt es sich bei Hardware-Token um OATH-Token, die auf HOTP, TOTP oder OCRA basieren.

So authentifizieren Sie sich mit a Hardware-Token, klicken Sie auf die Schaltfläche Passwort eingeben. Drücken Sie die Taste auf Ihrem Hardware-Token, um einen neuen Passcode zu generieren, geben Sie ihn in das dafür vorgesehene Feld ein und klicken Sie auf Anmelden (oder geben Sie den generierten Passcode in das Feld „zweites Passwort“ ein). 

Beispiel für Hardware-Token- RCDevs RC400, RCDevs RC200, Yubico YubiKey

3) Biometrie-Authentifizierung

Biometrische Authentifizierungsgeräte basieren auf physischen Merkmalen wie Stimme, Fingerabdruck oder Gesichtsmustern, um die Benutzeridentität zu überprüfen. Die biometrische Authentifizierung wird für viele Zwecke, einschließlich der Netzwerkanmeldung, immer beliebter.

Einmal einzigartig nutzen Stimme zur Authentifizierung ist einer der sichersten MFA.

4) Signierte Authentifizierung

Erstellt von der FIDO (Fast IDentity Online) Alliance, Universal 2nd Factor (U2F und FIDO2) ist ein starker Industriestandard für die Zwei-Faktor-Authentifizierung.

FIDO U2F ermöglicht es Online-Diensten, die Sicherheit ihrer bestehenden Passwort-Infrastruktur zu erhöhen, indem sie der Benutzeranmeldung einen starken zweiten Faktor hinzufügen. Der Benutzer meldet sich wie zuvor mit Benutzername und Passwort an. Der Dienst kann den Benutzer auch auffordern, jederzeit ein Gerät des zweiten Faktors (z. B. einen FIDO-Sicherheitsschlüssel) vorzulegen. Der starke zweite Faktor ermöglicht es dem Dienst, seine Passwörter (zB 4-stellige PIN) zu vereinfachen, ohne die Sicherheit zu beeinträchtigen.

Bei der Registrierung und Authentifizierung präsentiert der Benutzer den zweiten Faktor, indem er einfach einen Knopf auf einem USB-Gerät drückt oder über NFC oder BLE tippt. Der Benutzer kann sein FIDO U2F-Gerät für alle Onlinedienste verwenden, die das Protokoll unterstützen, indem er die integrierte Unterstützung in Webbrowsern nutzt.

5) Out-of-Band und gedruckte Listen

 Dies ist die traditionelle Methode, die für einige von uns noch existiert. Empfangen von OTP per E-Mail, im Postfach oder SMS, das als nicht hochsicher gilt. Einige bevorzugen auch gedruckte OATH-Einmalpasswortlisten.

Warum ist der Software-Token die beste MFA-Methode?

Was die Vorteile angeht, gibt es ziemlich viele. Nehmen wir den OpenOTP-Token von RCDevs als Beispiel für einen praktischen Software-Token zur einmaligen Passwortgenerierung. 6 Gründe, warum wir Software-Token für MFA bevorzugen:

1) Verfügbarkeit

Das Smartphone ist immer griffbereit, die darauf installierten Anwendungen sind auch immer und überall verfügbar.

2) Zusätzliche Schutzschicht

Token verfügt über eine zusätzliche Schutzschicht (PIN-Code oder Biometrie), die es ermöglicht, einen OTP-Passwortgenerator vor unbefugtem Zugriff zu schützen, falls Ihr Telefon aus verschiedenen Gründen in falsche Hände gerät.

3) Flexible Konfiguration

Die Wahl der Passwortlänge und des Algorithmus seiner Generierung können Sie nach Bedarf konfigurieren.

4)Mehrere Token

Sie können viele Token auf einem Gerät erstellen und so den Aufwand reduzieren, den Überblick über viele Geräte zu behalten.

5)Preis

Der Datenschutz mit Hilfe von OpenOTP Software Token erfordert keine Kosten - die Anwendung ist absolut kostenlos.

Es gibt Versionen sowohl für Android und iOS.

6) Mobile E-Signatur

Es unterstützt die Datensignierfunktion (YumiSign), mit dem Sie auf Ihr Mobiltelefon klicken und direkt unterschreiben können, was auch dem globalen Vertragsrecht entspricht.

Wir sagen nicht, dass Software-Token keine Nachteile haben. Der wichtigste ist, dass die Geräte, auf denen wir Software-Token installieren, nicht vollständig von äußeren Einflüssen isoliert sind. Daher können sie Schwachstellen aufweisen, aber die Entscheidung liegt jetzt bei Ihnen.

Jede dieser Multi-Faktor-Authentifizierungsmethoden hat ihre eigenen Stärken, und einige sind für bestimmte Branchen besser geeignet als andere. 

Es ist wichtig, dass Sie die Sicherheitsrisiken Ihrer Organisation berücksichtigen und diese Informationen verwenden, um die erforderliche MFA-Stufe für den Schutz Ihres Netzwerks zu bestimmen.

de_DEDE