icon
skip to content

Passwort vergessen. Ultimativer Leitfaden für die passwortlose Zukunft

Passwordless authentication. Forget passwords

Die Menschen haben eine lange Geschichte der Verwendung von PasswörternFassen wir die Entwicklung von Passwörtern und Authentifizierungstechnologien (2FA, MFA, OTP, U2F, FIDO2) zusammen.Außerdem finden Sie unser Handbuch, wie Sie 2020 passwortlos werden

Inhalt

Der Aufstieg (und Niedergang?) von Passwörtern

Authentifizierung 101

Ein neuer Ansatz

Zurück zur Realität

Der Spielveränderer

Der Aufstieg (und Niedergang?) von Passwörtern

Die Menschen haben eine lange Geschichte der Verwendung von PasswörternAus der im 12. Kapitel des biblischen Buches der Richter beschriebenen Schlacht zwischen den Stämmen Gilead und Ephraim wurden sie verwendet, um Verbündete zu authentifizieren und Feinde aufzuspürenDas Militär entwickelte den Prozess später weiter, indem es ein Passwort und ein Gegenpasswort verwendete, die als Challenge-Response-Modell fungierten

Passwordless authentication. Forget passwordsAbgesehen von der Beschränkung des physischen Zugangs wurden Passwörter verwendet, um eine Kommunikation oder bestimmte Informationen geheim zu haltenKein Wunder, dass Passwörter in den frühen Tagen der Computerentwicklung zu einem wesentlichen Bestandteil von Computern wurdenDie erste Passwortanmeldung in einem Computersystem wurde 1961 implementiert

Der erste Computer-Passwort-Hack geschah jedoch nur ein Jahr nach ihrer EinführungIm Jahr 1962 begrüßte aufgrund eines Softwarefehlers eine Liste von Benutzern und ihren Passwörtern jeden, der sich in das System einloggteHoppla

Trotz anhaltender Hacks und Leaks sind Passwörter jetzt überall – PC, Telefone, Websites, Apps, Spiele, Bankgeschäfte uswUnd die Leute haben unermüdlich nach einem Weg gesucht, die Authentifizierung sicherer zu machen

Authentifizierung 101

Heutzutage gibt es eine Fülle von AuthentifizierungsmethodenLassen Sie uns die gängigsten Ansätze aufzählen:

    • Einzelfaktor-Authentifizierung ist die einfachste und gebräuchlichste Form der AuthentifizierungUm auf einen Dienst oder ein System zuzugreifen, müssen Sie nur eine Authentifizierungsmethode angeben, z. B. ein Passwort, eine PIN, eine PIV-Karte uswDiese Art der Einfachheit garantiert kein angemessenes Sicherheitsniveau, da Betrüger die Anmeldeinformationen in den meisten Fällen leicht erraten oder stehlen können
    • Zweitfaktor-Authentifizierung ist eine allgemeine Empfehlung für den KontoschutzDie Studie ergab, dass 2FA 80 % der Datenschutzverletzungen verhindern kannEs fügt eine weitere Überprüfungsebene hinzu, die eine PIN, ein einmaliges Passwort, einen Hardware-Token usw. erfordertoben auf das PasswortDer Nachteil – 2FA erfordert einen zusätzlichen Schritt, was zusätzliche Zeit und kognitiven Aufwand bedeutet
    • Multi-Factor Authentication ist die ausgeklügeltste Methode, bei der zwei oder mehr unabhängige Faktoren von einem Benutzer bereitgestellt werden müssenNormalerweise nutzt MFA zwei oder drei Elemente aus der Liste:
      • Etwas, das Sie wissen  ein Passwort, eine PIN, eine Sicherheitsfrage;
      • Etwas, das Sie haben  ein Hardware-Token wie Hideez Key, Mobiltelefon, Smartcard;
      • Etwas, das Sie sind  Fingerabdruck, FaceID, Iris-Scan;
      • Etwas, das Sie tun  – Schreibgeschwindigkeit, Standortinformationen usw

Zusätzlich zu der Anzahl der Faktoren gibt es mehrere Authentifizierungstechnologien und -protokolle auf dem Markt

Passwordless authentication. Forget passwordsDer einfachste Weg, mit persönlichen Anmeldeinformationen umzugehen, besteht darin, sie aufzuzeichnenDa Zeitschriften nicht so sicher sind, wurden Passworttresore eingeführtEs sind mehrere Produkte verfügbar – kostenlos oder im Abonnement mit verschlüsselter Speicherung in einer Cloud oder auf einem lokalen GerätPasswort-Manager und Tresore eignen sich hervorragend zum Merken von Passwörtern, aber sie vereinfachen oder sichern den Authentifizierungsprozess weder

Um mehrere Passwörter loszuwerden, erfanden Entwickler Single Sign-On (SSO)Jetzt ist es eine der gängigsten Unternehmenslösungen, die die Verwendung eines Satzes von Anmeldeinformationen für den Zugriff auf mehrere Dienste und Anwendungen ermöglichtMitarbeiter sparen Zeit bei der Eingabe von Passwörtern, und ein IT-Administrator erhält mehr Kontrolle über den Zugriff auf Unternehmensdienste und weniger passwortbezogene AnfragenSSO kann das Risiko eines erfolgreichen Cyberangriffs verringern, indem die Anzahl der gefährdeten Anmeldeinformationen reduziert wird

Da die Verwendung der Ein-Faktor-Authentifizierung in Sicherheitskreisen allgemein verpönt ist, wurde One Time Passwords (OTP) zu einem Standard-2FA für Dienste mit sensiblen Informationen, wie Online-Banking, medizinische Portale uswNormalerweise ist OTP eine Zahlenfolge, die für eine Sitzung oder Transaktion gültig istDa OTP die genaue Reihenfolge dynamisch ändert, ist diese Authentifizierungsmethode nicht anfällig für Replay-AngriffeEs gibt mehrere Methoden zur OTP-Generierung: 

  • Zeitsynchronisierung zwischen dem Authentifizierungsserver und dem Client, der das Passwort bereitstellt, was bedeutet, dass OTPs nur für einen kurzen Zeitraum gültig sind
  • Ein mathematischer Algorithmus, der ein neues Passwort generiert basierend auf dem vorherigen und eine Kette bildet
  • Ein mathematischer Algorithmus, der ein neues Passwort bildet basierend auf einer Abfrage (z. B. eine vom Authentifizierungsserver ausgewählte Zufallszahl oder Transaktionsdetails)

Passwordless authentication. Forget passwordsUm 2FA zu stärken und zu vereinfachen, haben Entwickler ein U2F (Universal Second Factor)-Protokoll erstelltEs verbindet ein Bluetooth-, USB- oder NFC-Gerät mit einem Onlinedienst und führt eine Challenge-Response-Authentifizierung mit Public-Key-Kryptografieverfahren und einem eindeutigen Geräteschlüssel durchAuf der Benutzerseite ist es so einfach wie das Drücken einer Taste auf dem Gerät oder das Antippen von NFCDa U2F ein physisches Gerät zur Authentifizierung benötigt, ist es angriffsresistent und schützt sogar vereinfachte Passwörter

Ein neuer Ansatz

All diese Methoden klingen großartig und bieten eine bessere Sicherheit für Ihre DatenAber auf dem Weg zur Sicherheit gehen wir ständig Kompromisse bei der Benutzerfreundlichkeit einHier also ein Gedanke: "Können wir unsere Daten ohne Passwörter schützen?"

Eine Gruppe von Enthusiasten sagte „Ja“ und entwickelte das FIDO2 Framework

Es ersetzt Passwörter vollständig durch eine neue Art von Anmeldeinformationen, die nicht gestohlen werden können

FIDO2 besteht aus dem W3C Web Authentication (WebAuthn)-Standard und dem FIDO Client to Authenticator Protocol (CTAP)Zusammen erstellen sie einen Prozess, bei dem sich ein benutzergesteuerter kryptografischer Authentifikator über einen Webbenutzeragenten (einen Browser) mit einer WebAuthn Relying Party (einem FIDO2-Server) verbindet.

Passwordless authentication. Forget passwords Während der Registrierung wird ein Paar aus privatem und öffentlichem Schlüssel generiertDer private Schlüssel wird auf dem Gerät gespeichert, während der FIDO2-Server den öffentlichen Schlüssel in einer Datenbank registriertBei der Authentifizierung wird der öffentliche Schlüssel für den Webdienst eingegeben und mit dem durch eine Benutzeraktion freigeschalteten privaten Schlüssel verifiziert

Es passiert viel im Hintergrund, aber ein Benutzer sollte nur die Taste drücken, einen Fingerabdruck scannen oder eine andere Authentifizierungsaktion durchführenDer einzige Nachteil des FIDO2-Frameworks ist, dass es noch nicht weit verbreitet ist

Zurück zur Realität

Passwordless authentication. Forget passwords Der echte passwortlose Ansatz ist in der realen Welt unerreichbar, weil wir zu viele Systeme, Plattformen und Dienste habenEs gibt keinen Königsweg, der alle Anforderungen erfüllen, sicher und einfach sein könnteEs ist wie das gut-schnell-billig-ParadoxonWas wir tun können, ist, eine Grundidee von komplizierter Hintergrundarbeit zu nehmen, die durch eine einfache Aktion initiiert wird

Es ähnelt der Funktionsweise von MobilfunknetzenSobald ein Telefon eingeschaltet wird, beginnt es mit der Suche nach einem Signal von BasisstationenUm eine Verbindung herzustellen, sendet Ihr Telefon seine eindeutige Kennung an die StationSie halten ihren Kontakt durch einen periodischen Austausch von Paketen gemäß einem analogen (AMPS, NAMPS, NMT-450) oder digitalen (DAMPS, CDMA, GSM, UMTS) Protokoll

Ein durchschnittlicher Telefonbesitzer hat keine Ahnung, wie es funktioniertEr/sie hat gerade das Telefon eingeschaltet

Der Spielveränderer

Was ist, wenn ich Ihnen sage, dass ein solches nahtloses Erlebnis bereits existiert? Ja, das hast du richtig verstandenSie können Ihre Websites, Apps und sogar geschützten Dateien mit einer einfachen Lösung „kennwortlos“ nutzenHideez

Hideez Enterprise Solution und Hideez Key for Individuals verwalten alle Aufgaben im Zusammenhang mit der Authentifizierung im Hintergrund, während Sie nicht einmal an Passwörter denken müssen

    • Schritt 1Hideez fungiert als Passworttresor erinnert sich alle Ihre Passwörter (rund 2.000 davon!) und bewahrt sie sicher auf mit mehreren Verschlüsselungsebenen 
    • Schritt 2Hideez gibt Ihre Anmeldedaten innerhalb von Sekunden einEs gibt mehrere Modi, die Sie verwenden können: a) Drücken Sie die Taste auf Hideez Key und b) verwenden Sie benutzerdefinierte HotkeysVoila!
    • Bonus: Sie müssen sich nie wieder Gedanken über Phishing Angriffe machenHideez wird Ihre Zugangsdaten keiner gefälschten Website oder App aussetzen
    • Schritt 3Sie können die Hideez-Lösung verwenden, um Ihren PC zu sperren und zu entsperrenAuch hier stehen mehrere Optionen zur Verfügung: a) Nähe – nähern Sie sich Ihrem PC oder gehen Sie weg; b) berühren – tippen Sie auf unseren Bluetooth-Dongle, um ihn zu entsperren, und drücken Sie die Taste, um Ihren PC zu sperren; c) RFID – Entsperren Sie Ihren PC mit einem RFID-Lesegerät
    • Schritt 4Hideez Enterprise Solution ermöglicht es Administratoren,  Passwörter von Mitarbeitern auf dem Server zu aktualisieren, Die Endbenutzer erfahren also nicht einmal, dass sich etwas geändert hat, und die IT-Abteilung eines Unternehmens bearbeitet nicht mehrere Anfragen zum Zurücksetzen neu erstellter Passwörter
    • Schritt 5Gemäß bewährten Cybersicherheitspraktiken und NIST-Empfehlungen bietet Hideez 2FA mit einem integrierten OTP  Generator

Passwordless authentication. Forget passwords

 

Das war unsere kurze Anleitung, wie Sie im Jahr 2020 ein reibungsloses passwortloses Erlebnis erreichen können

Ein SchlüsselEin KnopfMehrere AnpassungenAlle Ihre Anmeldeinformationen sind sicher und zuverlässig, und die Authentifizierung funktioniert im Hintergrund

Wenn Sie es kaum erwarten können, Hideez selbst zu testen, füllen Sie das folgende Formular ausFügen Sie einen Code „Passwortlos“ hinzu, um ein Sonderangebot als Dankeschön dafür zu erhalten, dass Sie diese lange Lektüre beendet haben :)

Related Posts