Darum ist mobile Zwei-Faktor-Authentifizierung besser als Biometrie

Zwei-Faktor-Authentifizierung erhöht die IT-Sicherheit enorm. Unternehmen sollten von Authentifizierung mit nur einem Faktor Abstand nehmen.

Dieser Artikel behandelt

NAC

Zusammen mit physischer Sicherheit, Integritätsmanagement, Verschlüsselung und Autorisierung ist Authentifizierung...

ein Eckpfeiler in jeder guten Security-Strategie.

Herkömmliche Methoden für die Authentifizierung basieren auf einem einzelnen Element oder Faktor. Zum Beispiel kann ich behaupten „Mein Name ist Craig“ und das stimmt sogar. Aber wie wissen andere, dass es sich hier um die Wahrheit handelt? Nur weil ich es sage? Selbstverständlich kann sich mobile Sicherheit für Unternehmen nicht auf die Ehrlichkeit verlassen.

Jeden Tag laufen Milliarden an Transaktionen ab, die alle auf einer Authentifizierung mit einem Faktor basieren. In der Regel handelt es sich dabei um ein Passwort. Die IT-Abteilungen verwenden Authentifizierung oftmals, um Kryptografieschlüssel zu erstellen. Dann gibt es auf der anderen Seite viele Anwender mit tragbaren Geräten, die einfach gestohlen oder verloren werden können. Deswegen ist Authentifizierung mit nur einem Faktor nicht wirklich ideal. Stattdessen ist Zwei-Faktor-Authentifizierung der Schlüssel zum Erfolg.

Biometrische Authentifizierung verwendet biologische Informationen für den Prozess der Anmeldung. Fingerabdruck-Scanner sind schon Jahrzehnte im Einsatz. Auch einge Smartphones wie das iPhone 5S und neuere Modelle besitzen einen Fingerabdruck-Scanner. Smartphones wie zum Beispiel das Microsoft Lumia 950 oder Samsung Galaxy Note 7 (Produktion eingestellt und vom Hersteller zurückgerufen) nutzen Iris-Scanner. Weil diese Faktoren auf individuelle Personen zugeschnitten sind, sollte Biometrie eigentlich der perfekte Authentifizierungs-Faktor sein.

Leider ist das nicht der Fall. Natürlich unterscheidet sich dieser Faktor am meisten zwischen einzelnen Personen und er lässt sich wohl auch am schwersten kopieren. Zumindest gilt das, wenn er mit anderen Faktoren für die Authentifizierung wie zum Beispiel Passwörter verglichen wird. Dennoch reicht Biometrie als alleiniger Faktor nicht aus.

Fingerabdrücke zu fälschen ist auf jeden Fall möglich, da sie von Menschen überall hinterlassen werden. Gesichtserkennung ist ebenfalls hervorragend, bis sich die jeweilige Person einen Bart wachsen lässt, sich rasiert oder anderweitig das Aussehen verändert. DNA wäre wohl die optimale biometrische Komponente. DNA-Scanner sind aber komplex, teuer und zeitaufwendig.

Wenn Biometrie nicht perfekt ist, welche Technik ist es dann?

Absolute Sicherheit gibt es nicht und wird es möglicherweise auch nie geben. Zwei-Faktor-oder Multifaktor-Authentifizierung kann die IT-Sicherheit allerdings immens steigern. Dabei muss sich der Anwender mit etwas anmelden, das er besitzt und etwas, das er weiß. Ein Beispiel wäre ein physisches Gerät plus Informationen, die im Gedächtnis gespeichert sind.

Was der Anwender besitzt, könnte tatsächlich ein biometrischer Faktor sein. Auch ein Hardware Token wie ein Mobilgerät ist denkbar. Ist das mobile Gerät als ausreichend für die Authentifizierung eingestuft, dann ist Biometrie nicht notwendig. In diesem Fall könnten biometrische Daten als dritter oder sogar vierter Faktor eingesetzt werden, wenn höchste Sixcherheit gefordert ist. Notwendig ist es aber nicht.

IT-Abteilungen müssen im Hinterkopf behalten, dass Systeme zur Authentifizierung, die nur auf Biometrie basieren, nicht ausreichend sind. In der Realität ist jeder Einzelfaktor-Mechanismus für Authentifizierung ähnlich angreifbar. Im Idealfall werden Anbieter realisieren, dass das Minimum an IT-Sicherheit eine Zwei-Faktor-Authentifizierung fordert. Dabei spielt es keine Rolle, wie kompliziert der hier eingesetzte Faktor ist. Deswegen ist es klug, sich nicht nur auf die Fingerabdruck-Scanner zu verlassen. Das gilt auch für Iris-Scanner von Smartphones.

Selbst mit Zwei-Faktor-Authentifizierung treten Bugs, betriebliche Fehler und neue Bedrohungen mit alarmierender Geschwindigkeit auf. Die IT-Abteilung muss jedes Element einer bestehenden Security-Strategie auf Effizienz und potenzielle Schwachstellen überprüfen. Zwei-Faktor-Authentifizierung sollte auf jeden Fall als Priorität behandelt werden.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Multifaktor-Authentifizierung: Einführung in MFA-Methoden für Unternehmen

PCI-DSS: Mehrfach-Authentifizierung wird Pflicht

Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung

Authentifizierung: Fünf Tipps für eine effiziente Verifizierung per Telefonnummer

Artikel wurde zuletzt im Oktober 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Network-Access-Control (NAC)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close