icon

Passwort vergessen. Ultimativer Leitfaden für die passwortlose Zukunft

Passwortlose Authentifizierung. Vergessen Sie Passwörter

Menschen haben eine uralte Geschichte der Passwortnutzung. Lassen Sie uns die Entwicklung von Passwörtern und Authentifizierungstechnologien (2FA, MFA, OTP, U2F, FIDO2) rekapitulieren. Außerdem finden Sie hier unser Handbuch, wie Sie im Jahr 2020 passwortlos werden können.

Inhalt

Der Aufstieg (und Fall?) der Passwörter

Authentifizierung 101

Ein neuer Ansatz

Zurück zur Realität

Der Game Changer

Der Aufstieg (und Fall?) der Passwörter

Menschen haben eine uralte Geschichte der Passwortnutzung. Von der Schlacht zwischen den Stämmen von Gilead und Ephraim, die im 12. Kapitel des biblischen Buches Richter beschrieben wird, wurden sie verwendet, um Verbündete zu authentifizieren und Feinde zu erkennen. Das Militär entwickelte den Prozess später weiter, indem es ein Passwort und ein Gegenpasswort verwendete, das als Challenge-Response-Modell fungierte. 

Passwortlose Authentifizierung. Vergessen Sie PasswörterAbgesehen davon, dass physischer Zugang eingeschränkt wurde, wurden Passwörter verwendet, um Kommunikation oder Informationen geheim zu halten. Kein Wunder, dass Passwörter in den frühen Tagen der Computerentwicklung zu einem wesentlichen Bestandteil von Computern wurden. Das erste Passwort-Login in einem Computersystem wurde 1961 implementiert. 

Jedoch fand der erste Computerpassworthack nur ein Jahr nach ihrer Einführung statt. Im Jahr 1962 begrüßte eine Liste von Benutzern und deren Passwörtern aufgrund eines Softwarefehlers jeden, der sich ins System einloggte. Ups.  

Trotz anhaltender Hacks und Leaks sind Passwörter heute überall – PCs, Telefone, Websites, Apps, Spiele, Banken usw. Und die Menschen haben unermüdlich nach Wegen gesucht, die Authentifizierung sicherer zu machen. 

Authentifizierung 101

Heutzutage gibt es eine Vielzahl von Authentifizierungsmethoden. Lassen Sie uns die gängigsten Ansätze zusammenfassen:

    • Ein-Faktor-Authentifizierung ist die einfachste und häufigste Form der Authentifizierung. Um auf einen Dienst oder ein System zuzugreifen, müssen Sie nur eine Authentifizierungsmethode angeben, wie ein Passwort, eine PIN, eine PIV-Karte usw. Diese Einfachheit garantiert kein angemessenes Sicherheitsniveau, da Betrüger in den meisten Fällen leicht die Anmeldeinformationen erraten oder stehlen können.
    • Zwei-Faktor-Authentifizierung wird allgemein zum Schutz von Konten empfohlen. Forschungen haben ergeben, dass 2FA 80% der Datenverstöße verhindern kann. Es fügt eine weitere Verifizierungsebene hinzu, die eine PIN, ein Einmalpasswort, einen Hardware-Token usw. zusätzlich zum Passwort erfordert. Der Nachteil – 2FA erfordert einen zusätzlichen Schritt, was zusätzliche Zeit und kognitive Anstrengung bedeutet.
    • Multi-Faktor-Authentifizierung ist die ausgefeilteste Methode, die zwei oder mehr unabhängige Faktoren erfordert, die von einem Benutzer bereitgestellt werden. In der Regel nutzt MFA zwei oder drei Elemente aus der Liste:
      • Etwas, das Sie wissen  ein Passwort, eine PIN, eine Sicherheitsfrage;
      • Etwas, das Sie haben  einen Hardware-Token wie Hideez Key, ein Mobiltelefon, eine Smartcard;
      • Etwas, das Sie sind  Fingerabdruck, FaceID, Irisscan;
      • Etwas, das Sie tun  Tippgeschwindigkeit, Standortinformationen usw.

Zusätzlich zu der Anzahl der Faktoren gibt es auf dem Markt zahlreiche Authentifizierungstechnologien und -protokolle.

Passwortlose Authentifizierung. Vergessen Sie PasswörterDer einfachste Weg, persönliche Anmeldedaten zu verwalten, besteht darin, sie aufzuzeichnen. Da Tagebücher nicht so sicher sind, wurden Passworttresore eingeführt. Es gibt zahlreiche Produkte – kostenlos oder im Abonnement mit verschlüsseltem Speicher in der Cloud oder auf lokalen Geräten. Passwortmanager und -tresore sind großartig, um Passwörter zu speichern, aber sie vereinfachen oder sichern den Authentifizierungsprozess nicht. 

Um sich von mehreren Passwörtern zu befreien, haben Entwickler Single Sign-On (SSO) erfunden. Es ist jetzt eine der gängigsten Unternehmenslösungen, die es ermöglicht, ein Set von Anmeldedaten zu verwenden, um auf mehrere Dienste und Anwendungen zuzugreifen. Mitarbeiter sparen Zeit beim Eingeben von Passwörtern, und ein IT-Administrator hat mehr Kontrolle über den Zugang zu Unternehmensdiensten und weniger passwortbezogene Anfragen. Wenn jedoch das SSO-Hauptpasswort kompromittiert wird, kann es dazu führen, dass mehrere Konten verletzt werden.

Um zu verhindern, dass mobile Passcodes von Betrügern abgefangen werden, wurde das One-Time Password (OTP) entwickelt. Es wird durch Softwarelösungen wie Google Authenticator oder einen OTP-Hardware-Token generiert und ist nur für eine einzige Sitzung gültig.  

Das Universal Second Factor (U2F)-Protokoll wurde 2014 eingeführt. Es ist ein Standard für Authentifizierungsgeräte, die einen Benutzer identifizieren, indem sie digitale Signaturen unter Verwendung von öffentlichen Schlüsseln anwenden. Die Idee ist einfach: Wenn Sie sich bei einem Online-Dienst anmelden, stellt das System Ihnen eine Herausforderung, und Ihr U2F-Token signiert sie. Der Dienst prüft, ob die Signatur korrekt ist, und wenn ja, wird dem Benutzer der Zugang gewährt. Es gilt als sicherer als OTP, da die Geräte physisch und nicht kopierbar sind. Dennoch wurde es nicht weit verbreitet und wird hauptsächlich von den führenden Technologieunternehmen verwendet.

Ein neuer Ansatz

All diese Methoden klingen großartig und bieten eine bessere Sicherheit für Ihre Daten. Aber auf dem Weg zur Sicherheit opfern wir ständig die Benutzerfreundlichkeit. Also hier ist ein Gedanke: "Können wir unsere Daten schützen, ohne irgendwelche Passwörter zu verwenden?".

Eine Gruppe von Enthusiasten sagte "Ja" und entwickelte das FIDO2-Framework.

Es ersetzt Passwörter vollständig durch eine neue Art von Zugangsdaten, die nicht gestohlen werden können.

FIDO2 besteht aus dem W3C Web Authentication-Standard (WebAuthn) und dem FIDO Client to Authenticator Protocol (CTAP). Zusammen schaffen sie einen Prozess, bei dem ein benutzerkontrollierter kryptografischer Authenticator über einen Webbrowser mit einer WebAuthn Relying Party (einem FIDO2-Server) verbunden wird.

Kennwortlose Authentifizierung. Vergessen Sie Passwörter Während der Registrierung wird ein Paar aus privatem und öffentlichem Schlüssel generiert. Der private Schlüssel wird auf dem Gerät gespeichert, während der FIDO2-Server den öffentlichen Schlüssel in einer Datenbank registriert. Während der Authentifizierung wird der öffentliche Schlüssel für den Webdienst eingegeben und mit dem vom Benutzer freigeschalteten privaten Schlüssel verifiziert.

Im Hintergrund passiert viel, aber ein Benutzer muss nur die Taste drücken, einen Fingerabdruck scannen oder eine andere Authentifizierungsaktion durchführen. Der einzige Nachteil des FIDO2-Frameworks ist, dass es noch nicht weit verbreitet unterstützt wird.

Zurück zur Realität

Kennwortlose Authentifizierung. Vergessen Sie Passwörter Der wahre kennwortlose Ansatz ist in der realen Welt unerreichbar, weil wir zu viele Systeme, Plattformen und Dienste haben. Es gibt keine Wunderwaffe, die alle Anforderungen erfüllen könnte, sicher und einfach wäre. Es ist wie das Paradoxon von gut-schnell-günstig. Was wir tun können, ist eine grundlegende Idee komplizierter Hintergrundarbeit nehmen, die durch eine einfache Aktion initiiert wird.

Es ist ähnlich wie bei der Funktionsweise von Mobilfunknetzen. Sobald ein Telefon eingeschaltet ist, beginnt es, nach einem Signal von Basisstationen zu suchen. Um eine Verbindung herzustellen, sendet Ihr Telefon seine eindeutige Kennung an die Station. Sie halten ihren Kontakt durch einen periodischen Austausch von Paketen gemäß analogen (AMPS, NAMPS, NMT-450) oder digitalen (DAMPS, CDMA, GSM, UMTS) Protokollen aufrecht.

Der Spielveränderer

Was wäre, wenn ich Ihnen sage, dass es bereits eine solche nahtlose Erfahrung gibt? Ja, Sie haben das richtig verstanden. Sie können eine 'kennwortlose' Erfahrung für Ihre Websites, Apps und sogar geschützte Dateien mit einer einfachen Lösung genießen. Hideez.

Hideez Enterprise Solution und Hideez Key für Einzelpersonen erledigen alle mit der Authentifizierung zusammenhängenden Aufgaben im Hintergrund, während Sie sich nicht einmal um Passwörter kümmern müssen.

    • Schritt 1. Hideez fungiert als Passworttresor, der sich an alle Ihre Passwörter erinnert und sie sicher aufbewahrt mit mehreren Verschlüsselungsschichten.
    • Schritt 2. Hideez gibt Ihre Anmeldeinformationen in Sekundenschnelle ein. Es stehen mehrere Modi zur Verfügung: a) Drücken Sie die Taste auf dem Hideez Key und b) verwenden Sie benutzerdefinierte Hotkeys. Voila!
    • Bonus: Sie müssen sich nie wieder Sorgen um Phishing-Angriffe machen. Hideez gibt Ihre Anmeldeinformationen nicht an eine gefälschte Website oder App weiter.
    • Schritt 3. Sie können die Hideez-Lösung verwenden, um Ihren PC zu sperren und zu entsperren. Auch hier stehen mehrere Optionen zur Verfügung: a) Nähe – nähern Sie sich Ihrem PC oder gehen Sie weg; b) Touch – tippen Sie unseren Bluetooth-Dongle an, um ihn zu entsperren, und drücken Sie die Taste, um Ihren PC zu sperren; c) RFID – entsperren Sie Ihren PC mit einem RFID-Reader.
    • Schritt 4. Die Hideez Enterprise Solution ermöglicht es Administratoren, die Passwörter auf dem Server der Mitarbeiter zu aktualisieren, sodass die Endbenutzer nicht einmal wissen, dass sich etwas geändert hat, und die IT-Abteilung eines Unternehmens nicht mit mehreren Anfragen zur Zurücksetzung neu erstellter Passwörter umgehen muss.
    • Schritt 5. Gemäß den besten Cybersicherheitspraktiken und NIST-Empfehlungen bietet Hideez 2FA mit einem integrierten OTP-Generator.

Kennwortlose Authentifizierung. Vergessen Sie Passwörter

Das war unsere kurze Anleitung, wie Sie 2020 eine reibungslose kennwortlose Erfahrung erreichen können.  

Ein Schlüssel. Eine Taste. Mehrere Anpassungsmöglichkeiten. Alle Ihre Anmeldeinformationen sind sicher und geschützt, und die Authentifizierung funktioniert im Hintergrund.

Wenn Sie es nicht erwarten können, Hideez selbst zu testen, füllen Sie das unten stehende Formular aus. Fügen Sie den Code "Passwordless" hinzu, um als Dank für das Lesen dieses langen Textes ein besonderes Angebot zu erhalten :)

Related Posts