icon

Multi-Faktor-Authentifizierung: Warum ist ein separates tragbares Gerät besser als Ihr Smartphone?

Multi-Factor Authentication (MFA) header image

In den Vereinigten Staaten haben etwa 19 % der erwachsenen Bevölkerung Identitätsdiebstahl erlebtDie Online-Identität von über 60 Millionen Amerikanern wurde durch Hacks der Kundendatenbanken ihrer Dienstleister oder Regierungsbehörden offengelegtÄhnlich ist die Situation in Europa und anderen Ländern

Identitätsdiebstahl ist nicht das einzige Verbrechen, das mit gehackten Passwörtern und kompromittierten Online-Konten einhergeht: Kreditkartenbetrug, Erpressung, Verletzung der Privatsphäre und illegales Abhören kommen weltweit häufig vor

Multi-Faktor-Authentifizierung (MFA, manchmal vereinfacht als „Zwei-Faktor“ oder 2FA) hat sich als wirksames Instrument zur Verbesserung der Sicherheit von Online-Konten erwiesenDie Aktivierung von MFA oder 2FA bedeutet jedoch nicht, dass Ihr Konto automatisch sicher ist

Militär und Elite nutzen MFA seit JahrhundertenZum Beispiel erhält d'Artagnan in den drei Musketieren von Alexandre Dumas zusätzlich zu den gesprochenen Anweisungen, die er verwenden muss, um dem Herzog von Buckingham zu kommunizieren, einen Ring von Königin Anne von Frankreich, um den Herzog vor Kardinal Richelieu und Mylady zu warnen de Winter planen, ihn zu töten

Die moderne Verwendung von MFA zur Sicherung von Computeraufzeichnungen und Online-Konten hat ihren Ursprung im Bankensektor, wobei das typische Beispiel die Bargeldabhebung an einem Geldautomaten ist, für die Vorhandensein von eine Bankkarte und Kenntnis Ihrer PIN

Person using ATM

Person, die einen Geldautomaten benutztBild von Pixabay

In den frühen 2000er Jahren führten Banken, Online-Shops und -Dienste eine Telekommunikationsversion von 2FA ein, die auf SMS mit einem Einmalpasswort (OTP) basierte.Nun ist dies gleichbedeutend mit 2FA selbst

In letzter Zeit haben mobile Anwendungen (zGplattformübergreifender Google Authenticator) brachte mit TOTP und HMAC< betreiberunabhängige 2FA auf mobile Plattformen t11> Softwarealgorithmen

Google Authenticator screenshot

Screenshot von Google Authenticator auf einem Android-SmartphoneBild von AskUbuntu über StackExchange

Warum sollten Sie sich also noch mit Hardware-Authentifizierungstoken der alten Schule herumschlagen, für die Sie noch ein weiteres Objekt mit sich herumtragen müssen?

In diesem Beitrag werden wir versuchen zu erklären, warum eine Hardware-Second-Factor-Lösung eine gute Option ist, und Sie durch die Funktionen unseres Flaggschiffprodukts Hideez Key führen, das Hardware herstellt MFA eine effektive und einfach zu bedienende Lösung für solche Fälle

Ein externes Gerät ist in der Tat ein echter zweiter Faktor – einer der vielen Faktoren, die erforderlich sind, um sich im modernen Cyberspace sicher zu fühlen

In Zeiten, in denen Online-Kriminelle und Regierungen sogar die Zwei-Faktor-Authentifizierung umgehen können und Ihren zweiten Faktor demselben Gerät anvertrauen, das Sie möchten Schützen ist nicht die beste LösungDie bekannten drei Säulen der Zwei-Faktor-Authentifizierung sind was Sie wissen (d. hePasswort oder PIN), was Sie haben (d. heBankkarte, digitales Token oder anderes physisches Objekt) und was Sie sind (d. hebiometrische Daten wie Fingerabdrücke, Iris oder Augenvenen, die Art und Weise, wie Sie auf Ihrer Tastatur tippen, Schallwellenmuster Ihrer Stimme oder Ihres Herzschlags usw)

Kunden, die reine Software-2FA verwenden, beschränken sich auf das, was sie wissen, deihr permanentes Passwort oder ihre Passphrase und ein Einmalpasswort (OTP) oder eine PIN, die … am Ende nur ein weiteres Passwort istDies bedeutet, dass ein Computerprofi oder Krimineller, der irgendwie die Kontrolle über Ihr Client-Gerät erlangt hat oder die Fähigkeit hat, zu sehen, was auf Ihrem Bildschirm angezeigt wird (denken Sie an CCTV oder versteckte Überwachungskameras in modernen Bürogebäuden), die reine Software-2FA auf diese Weise umgehen kann

Tatsächlich empfehlen wir unseren Kunden angesichts all der Bedrohungen der modernen Welt, über die herkömmliche 2FA hinauszugehen und zu komplexeren MFA mit biometrischen Daten als Hauptfaktor für die Authentifizierung mit allen anderen Hilfsfaktoren überzugehen, die nur zum Nachweis der Authentifizierung erforderlich sind Authentizität der anhand der biometrischen Daten ausgestellten BestätigungsnachrichtHier beginnt die Benutzerfreundlichkeit eine Schlüsselrolle zu spielen

Bei richtiger Einrichtung und Verwendung können externe Geräte zuverlässiger sein als OTP

Seit den späten 2000er Jahren sind per SMS übermittelte OTPs zu einer sehr beliebten Authentifizierungsmethode im Bankwesen geworden und haben sich auf Online-Dienste wie E-Mail, soziale Netzwerke, Cloud-Speicher usw. ausgeweitetDort sind OTPs einfach zu verwendenIhre Zuverlässigkeit hängt jedoch von einer Reihe von Faktoren ab

Zunächst muss der Kunde sicher sein, dass das für die Bereitstellung des OTP verwendete Mobilfunknetz ausreichend geschützt istEs gibt bereits öffentliche Berichte über Fehler in 4G- und sogar 5G-Netzen, während 3G auch schon kompromittiert wurde 2010

Zweitens sind SMS-OTPs anfällig für staatliches Abhören, was ein Problem für Länder sein könnte, die Probleme mit der Meinungsfreiheit und anderen grundlegenden Menschenrechten habenJeder 3G- und 4G-Standard verfügt über obligatorische Instrumente, die für autorisierte staatliche Strafverfolgungsbehörden eingebaut sind, um auf die SMS-Server von Mobilfunknetzen zuzugreifen, die im Zuständigkeitsbereich der Strafverfolgungsbehörde tätig sindDarüber hinaus ist es möglich, solche SMS-OTPs abzufangen, während das Opfer eines Angriffs Roaming in diesem Land nutzt

Im Gegensatz zu Telekommunikationsbetreibern sind Anbieter von 2FA-Token-Hardware derzeit in den meisten Ländern nicht verpflichtet, ihre Technologie gegenüber der Regierung offenzulegen, da dies nachteilige Auswirkungen auf die Bankensicherheit und die Regierungskommunikation selbst haben könnteDas bedeutet nicht, dass Regierungen nicht auf Hardware-2FA-Technologie abzielen können, aber die legitimen Mittel dafür sind sehr begrenzt

Bluetooth-basierte externe 2FA-Geräte bieten das gleiche Maß an Schutz wie ein ordnungsgemäß gewarteter USB-Hardware-Token und bieten gleichzeitig den Komfort von SMS-basiertem OTP oder mobilen Apps wie Google Authenticator

Obwohl USB-basierte Hardware-Token für 2FA sehr zuverlässig und effizient sind, müssen sie bei richtiger Verwendung vom Kunden jedes Mal, wenn er sie verwenden muss, in den USB-Steckplatz seines Geräts gesteckt werdenDies gibt dem Kunden einen Anreiz, den Stick „direkt im Steckplatz“ zu lassen, wodurch der zweite Faktor, der durch diesen Stick aktiviert wird, anfällig für Hacking wird

Hideez Key kombiniert die Zuverlässigkeit eines Hardware-Zweitfaktor-Authentifikators mit der Benutzerfreundlichkeit eines drahtlosen KommunikationsprotokollsDer Endbenutzer muss das Gerät nirgendwo anschließen, er muss es nur in seiner Tasche oder an einem Schlüsselbund in der Nähe seines Körpers aufbewahren

Im Gegensatz zu anderen Bluetooth-basierten Geräten zum Entsperren Ihres Computers nimmt Hideez Sniffing- und MITM-Angriffe ernstWir verwenden zusätzliche Sicherheitsvorkehrungen zusätzlich zur Standard-Bluetooth-KopplungDiese Sicherheitsvorkehrungen verbessern den anfänglichen Schlüsselaustausch und erschweren die Durchführung von unbefugtem Sniffing und anderen Techniken zum Abfangen von Signalen mit unseren Geräten

Das Abfangen des Bluetooth-Verkehrs auf einem Client-Gerät durch Malware könnte ebenfalls ein Problem sein, aber wir lösen es, indem wir dem Austausch von Kryptoschlüsseln zusätzliche Schutzmaßnahmen hinzufügen

Woher kennt das Gerät seinen Besitzer?

Eine weitere kritische Schwachstelle jedes zweiten Hardwarefaktors ist die gleiche wie bei jedem physischen Schlüssel oder Zugriffstoken – die Software geht davon aus, dass die Person, die den physischen Token zur Authentifizierung vorlegt, der rechtmäßige Eigentümer istWas aber, wenn das Second-Factor-Gerät verloren geht oder gestohlen wird?

Wenn ein Hideez-Schlüssel aus irgendeinem Grund verloren geht, kann der Benutzer auch My Hideez verwenden, um die Verknüpfung aufzuheben Hideez Key aus ihrem Konto ausblenden oder sich an ihren Systemadministrator wendenDadurch wird die unbefugte Verwendung des Hideez-Schlüssels verhindert

Das Synchronisieren über Bluetooth ist sicherer als das Synchronisieren über die Cloud oder WLAN

Es ist nicht weniger wichtig, Ihr Passwort im richtigen Moment zu kennen, als es sicher aufzubewahrenVerschiedene mobile Plattformen wie iCloud Keychain, LastPass, Dashlane, SafeInCloud und andere bieten interne und eigenständige Passwortmanager mit geräteübergreifenden Synchronisierungsfunktionen

Obwohl alle diese Lösungen einen ausgezeichneten Ruf haben, verwenden sie alle das Internet, um Daten zwischen den verschiedenen Kundengeräten zu synchronisieren, und das bedeutet, dass es eine potenzielle Schwachstelle gibt

Bei einem Gerät mit einer lokalen drahtlosen Verbindung (Bluetooth 42 LE im Fall von Hideez Key), gibt es keine solche SchwachstelleEndbenutzer können unseren externen Hardware-Passwort-Tresor als Medium zum Synchronisieren von Passwörtern zwischen verschiedenen Bluetooth-fähigen Geräten verwenden, ohne eine Internetverbindung mit den damit verbundenen Risiken zu verwendenUnser Team mindert Sniffing und andere Risiken im Zusammenhang mit drahtlosen Netzwerken durch die oben genannten zusätzlichen Verschlüsselungsschichten auf der Transportschicht und innerhalb der Anwendung

Abschluss

Während softwarebasierte MFA immer beliebter wird und besser als nichts ist, erfordert die aktuelle Cybersicherheitsumgebung wirklich verteilte MFADas können nur Hardwarelösungen bieten

Trotzdem müssen Hardwarelösungen Benutzerfreundlichkeit kombiniert mit Zuverlässigkeit bieten, um das Risiko zu minimieren, dass ein Kunde sich für die einfache Option entscheidet und seinen zweiten Faktor kompromittiert, indem er seinen USB-Stick in seinem USB-Steckplatz lässt oder einen ' 1111' PIN zur Identifizierung des Endbenutzers auf dem Gerät des zweiten Faktors

Bluetooth-Geräte für MFA lösen dieses Problem, indem sie Komfort und Benutzerfreundlichkeit ermöglichen und gleichzeitig strenge Sicherheitspraktiken durchsetzenInsbesondere stellen sie jedoch ein zusätzliches Risiko des Abfangens von Signalen durch spezialisierte Funkgeräte dar und schützen nicht vor dem Risiko des Abfangens von Daten durch bösartige Software, die im gekoppelten Gerät installiert ist, obwohl diese Arten von Angriffen derzeit viel seltener sind

Bluetooth-basierte MFA-Lösungen bieten Kunden einen zusätzlichen Vorteil der drahtlosen Synchronisierung zwischen den verschiedenen Geräten des Kunden, ohne dass das Internet erforderlich ist

Bei sorgfältiger Konstruktion und ordnungsgemäßer Wartung durch den Endbenutzer bietet ein Bluetooth-basiertes Second-Factor-Gerät Benutzerfreundlichkeit und ein industrielles Schutzniveau

Erfahren Sie mehr über Hideez Hauptmerkmale und SpezifikationenWenn Sie eine solche Lösung in Ihrem Unternehmen oder Ihrer Organisation implementieren möchten, sehen Sie sich Hideez Enterprise Solution an oder vereinbaren Sie eine kostenlose Demo:

Related Posts