Die Menschen haben eine lange Geschichte der Verwendung von PasswörternFassen wir die Entwicklung von Passwörtern und Authentifizierungstechnologien (2FA, MFA, OTP, U2F, FIDO2) zusammen.Außerdem finden Sie unser Handbuch, wie Sie 2020 passwortlos werden
Inhalt
Der Aufstieg (und Niedergang?) von Passwörtern
Der Aufstieg (und Niedergang?) von Passwörtern
Die Menschen haben eine lange Geschichte der Verwendung von PasswörternAus der im 12. Kapitel des biblischen Buches der Richter beschriebenen Schlacht zwischen den Stämmen Gilead und Ephraim wurden sie verwendet, um Verbündete zu authentifizieren und Feinde aufzuspürenDas Militär entwickelte den Prozess später weiter, indem es ein Passwort und ein Gegenpasswort verwendete, die als Challenge-Response-Modell fungierten
Abgesehen von der Beschränkung des physischen Zugangs wurden Passwörter verwendet, um eine Kommunikation oder bestimmte Informationen geheim zu haltenKein Wunder, dass Passwörter in den frühen Tagen der Computerentwicklung zu einem wesentlichen Bestandteil von Computern wurdenDie erste Passwortanmeldung in einem Computersystem wurde 1961 implementiert
Der erste Computer-Passwort-Hack geschah jedoch nur ein Jahr nach ihrer EinführungIm Jahr 1962 begrüßte aufgrund eines Softwarefehlers eine Liste von Benutzern und ihren Passwörtern jeden, der sich in das System einloggteHoppla
Trotz anhaltender Hacks und Leaks sind Passwörter jetzt überall – PC, Telefone, Websites, Apps, Spiele, Bankgeschäfte uswUnd die Leute haben unermüdlich nach einem Weg gesucht, die Authentifizierung sicherer zu machen
Authentifizierung 101
Heutzutage gibt es eine Fülle von AuthentifizierungsmethodenLassen Sie uns die gängigsten Ansätze aufzählen:
- Einzelfaktor-Authentifizierung ist die einfachste und gebräuchlichste Form der AuthentifizierungUm auf einen Dienst oder ein System zuzugreifen, müssen Sie nur eine Authentifizierungsmethode angeben, z. B. ein Passwort, eine PIN, eine PIV-Karte uswDiese Art der Einfachheit garantiert kein angemessenes Sicherheitsniveau, da Betrüger die Anmeldeinformationen in den meisten Fällen leicht erraten oder stehlen können
- Zweitfaktor-Authentifizierung ist eine allgemeine Empfehlung für den KontoschutzDie Studie ergab, dass 2FA 80 % der Datenschutzverletzungen verhindern kannEs fügt eine weitere Überprüfungsebene hinzu, die eine PIN, ein einmaliges Passwort, einen Hardware-Token usw. erfordertoben auf das PasswortDer Nachteil – 2FA erfordert einen zusätzlichen Schritt, was zusätzliche Zeit und kognitiven Aufwand bedeutet
- Multi-Factor Authentication ist die ausgeklügeltste Methode, bei der zwei oder mehr unabhängige Faktoren von einem Benutzer bereitgestellt werden müssenNormalerweise nutzt MFA zwei oder drei Elemente aus der Liste:
- Etwas, das Sie wissen – ein Passwort, eine PIN, eine Sicherheitsfrage;
- Etwas, das Sie haben – ein Hardware-Token wie Hideez Key, Mobiltelefon, Smartcard;
- Etwas, das Sie sind – Fingerabdruck, FaceID, Iris-Scan;
- Etwas, das Sie tun – Schreibgeschwindigkeit, Standortinformationen usw
Zusätzlich zu der Anzahl der Faktoren gibt es mehrere Authentifizierungstechnologien und -protokolle auf dem Markt
Der einfachste Weg, mit persönlichen Anmeldeinformationen umzugehen, besteht darin, sie aufzuzeichnenDa Zeitschriften nicht so sicher sind, wurden Passworttresore eingeführtEs sind mehrere Produkte verfügbar – kostenlos oder im Abonnement mit verschlüsselter Speicherung in einer Cloud oder auf einem lokalen GerätPasswort-Manager und Tresore eignen sich hervorragend zum Merken von Passwörtern, aber sie vereinfachen oder sichern den Authentifizierungsprozess weder
Um mehrere Passwörter loszuwerden, erfanden Entwickler Single Sign-On (SSO)Jetzt ist es eine der gängigsten Unternehmenslösungen, die die Verwendung eines Satzes von Anmeldeinformationen für den Zugriff auf mehrere Dienste und Anwendungen ermöglichtMitarbeiter sparen Zeit bei der Eingabe von Passwörtern, und ein IT-Administrator erhält mehr Kontrolle über den Zugriff auf Unternehmensdienste und weniger passwortbezogene AnfragenSSO kann das Risiko eines erfolgreichen Cyberangriffs verringern, indem die Anzahl der gefährdeten Anmeldeinformationen reduziert wird
Da die Verwendung der Ein-Faktor-Authentifizierung in Sicherheitskreisen allgemein verpönt ist, wurde One Time Passwords (OTP) zu einem Standard-2FA für Dienste mit sensiblen Informationen, wie Online-Banking, medizinische Portale uswNormalerweise ist OTP eine Zahlenfolge, die für eine Sitzung oder Transaktion gültig istDa OTP die genaue Reihenfolge dynamisch ändert, ist diese Authentifizierungsmethode nicht anfällig für Replay-AngriffeEs gibt mehrere Methoden zur OTP-Generierung:
- Zeitsynchronisierung zwischen dem Authentifizierungsserver und dem Client, der das Passwort bereitstellt, was bedeutet, dass OTPs nur für einen kurzen Zeitraum gültig sind
- Ein mathematischer Algorithmus, der ein neues Passwort generiert basierend auf dem vorherigen und eine Kette bildet
- Ein mathematischer Algorithmus, der ein neues Passwort bildet basierend auf einer Abfrage (z. B. eine vom Authentifizierungsserver ausgewählte Zufallszahl oder Transaktionsdetails)
Um 2FA zu stärken und zu vereinfachen, haben Entwickler ein U2F (Universal Second Factor)-Protokoll erstelltEs verbindet ein Bluetooth-, USB- oder NFC-Gerät mit einem Onlinedienst und führt eine Challenge-Response-Authentifizierung mit Public-Key-Kryptografieverfahren und einem eindeutigen Geräteschlüssel durchAuf der Benutzerseite ist es so einfach wie das Drücken einer Taste auf dem Gerät oder das Antippen von NFCDa U2F ein physisches Gerät zur Authentifizierung benötigt, ist es angriffsresistent und schützt sogar vereinfachte Passwörter
Ein neuer Ansatz
All diese Methoden klingen großartig und bieten eine bessere Sicherheit für Ihre DatenAber auf dem Weg zur Sicherheit gehen wir ständig Kompromisse bei der Benutzerfreundlichkeit einHier also ein Gedanke: "Können wir unsere Daten ohne Passwörter schützen?"
Eine Gruppe von Enthusiasten sagte „Ja“ und entwickelte das FIDO2 Framework
Es ersetzt Passwörter vollständig durch eine neue Art von Anmeldeinformationen, die nicht gestohlen werden können
FIDO2 besteht aus dem W3C Web Authentication (WebAuthn)-Standard und dem FIDO Client to Authenticator Protocol (CTAP)Zusammen erstellen sie einen Prozess, bei dem sich ein benutzergesteuerter kryptografischer Authentifikator über einen Webbenutzeragenten (einen Browser) mit einer WebAuthn Relying Party (einem FIDO2-Server) verbindet.
Während der Registrierung wird ein Paar aus privatem und öffentlichem Schlüssel generiertDer private Schlüssel wird auf dem Gerät gespeichert, während der FIDO2-Server den öffentlichen Schlüssel in einer Datenbank registriertBei der Authentifizierung wird der öffentliche Schlüssel für den Webdienst eingegeben und mit dem durch eine Benutzeraktion freigeschalteten privaten Schlüssel verifiziert
Es passiert viel im Hintergrund, aber ein Benutzer sollte nur die Taste drücken, einen Fingerabdruck scannen oder eine andere Authentifizierungsaktion durchführenDer einzige Nachteil des FIDO2-Frameworks ist, dass es noch nicht weit verbreitet ist
Zurück zur Realität
Der echte passwortlose Ansatz ist in der realen Welt unerreichbar, weil wir zu viele Systeme, Plattformen und Dienste habenEs gibt keinen Königsweg, der alle Anforderungen erfüllen, sicher und einfach sein könnteEs ist wie das gut-schnell-billig-ParadoxonWas wir tun können, ist, eine Grundidee von komplizierter Hintergrundarbeit zu nehmen, die durch eine einfache Aktion initiiert wird
Es ähnelt der Funktionsweise von MobilfunknetzenSobald ein Telefon eingeschaltet wird, beginnt es mit der Suche nach einem Signal von BasisstationenUm eine Verbindung herzustellen, sendet Ihr Telefon seine eindeutige Kennung an die StationSie halten ihren Kontakt durch einen periodischen Austausch von Paketen gemäß einem analogen (AMPS, NAMPS, NMT-450) oder digitalen (DAMPS, CDMA, GSM, UMTS) Protokoll
Ein durchschnittlicher Telefonbesitzer hat keine Ahnung, wie es funktioniertEr/sie hat gerade das Telefon eingeschaltet
Der Spielveränderer
Was ist, wenn ich Ihnen sage, dass ein solches nahtloses Erlebnis bereits existiert? Ja, das hast du richtig verstandenSie können Ihre Websites, Apps und sogar geschützten Dateien mit einer einfachen Lösung „kennwortlos“ nutzenHideez
Hideez Enterprise Solution und Hideez Key for Individuals verwalten alle Aufgaben im Zusammenhang mit der Authentifizierung im Hintergrund, während Sie nicht einmal an Passwörter denken müssen
- Schritt 1Hideez fungiert als Passworttresor erinnert sich alle Ihre Passwörter (rund 2.000 davon!) und bewahrt sie sicher auf mit mehreren Verschlüsselungsebenen
- Schritt 2Hideez gibt Ihre Anmeldedaten innerhalb von Sekunden einEs gibt mehrere Modi, die Sie verwenden können: a) Drücken Sie die Taste auf Hideez Key und b) verwenden Sie benutzerdefinierte HotkeysVoila!
-
Bonus: Sie müssen sich nie wieder Gedanken über Phishing Angriffe machenHideez wird Ihre Zugangsdaten keiner gefälschten Website oder App aussetzen
- Schritt 3Sie können die Hideez-Lösung verwenden, um Ihren PC zu sperren und zu entsperrenAuch hier stehen mehrere Optionen zur Verfügung: a) Nähe – nähern Sie sich Ihrem PC oder gehen Sie weg; b) berühren – tippen Sie auf unseren Bluetooth-Dongle, um ihn zu entsperren, und drücken Sie die Taste, um Ihren PC zu sperren; c) RFID – Entsperren Sie Ihren PC mit einem RFID-Lesegerät
- Schritt 4Hideez Enterprise Solution ermöglicht es Administratoren, Passwörter von Mitarbeitern auf dem Server zu aktualisieren, Die Endbenutzer erfahren also nicht einmal, dass sich etwas geändert hat, und die IT-Abteilung eines Unternehmens bearbeitet nicht mehrere Anfragen zum Zurücksetzen neu erstellter Passwörter
- Schritt 5Gemäß bewährten Cybersicherheitspraktiken und NIST-Empfehlungen bietet Hideez 2FA mit einem integrierten OTP Generator
Das war unsere kurze Anleitung, wie Sie im Jahr 2020 ein reibungsloses passwortloses Erlebnis erreichen können
Ein SchlüsselEin KnopfMehrere AnpassungenAlle Ihre Anmeldeinformationen sind sicher und zuverlässig, und die Authentifizierung funktioniert im Hintergrund
Wenn Sie es kaum erwarten können, Hideez selbst zu testen, füllen Sie das folgende Formular ausFügen Sie einen Code „Passwortlos“ hinzu, um ein Sonderangebot als Dankeschön dafür zu erhalten, dass Sie diese lange Lektüre beendet haben :)