Das richtige Passwort – Teil 6

Das richtige Passwort – Teil 6

Das richtige Passwort – Teil 6: 2-Faktor-Authentifizierung

Dieser Beitrag ist Teil einer Serie zum Thema „Das richtige Passwort“.
Vorangegangene Artikel handeln von:
Das richtige Passwort – Teil 1: Wie funktionieren Passwörter? Wie merken sich Server das Passwort?
Das richtige Passwort – Teil 2: Die Methoden der Hacker
Das richtige Passwort – Teil 3: Was bringt Sicherheit?
Das richtige Passwort – Teil 4: Passphrasen
Das richtige Passwort – Teil 5: Passworttresore

Du weißt nun also darüber Bescheid, wie Passwörter zu ihrem Ziel finden, wie Passwörter auf dem Server gespeichert werden und wie Hacker versuchen sie trotzdem zu bekommen. Du weißt jetzt auch, daß lange Passwörter letztendlich der beste Schutz sind, besser noch, man nimmt eine Passphrase. Hilfe bei dem Merken der Passphrasen für die zahlreichen Anwendungen gibt es bei Passworttresoren.

Die spannende Frage ist: Gibt es etwas, das die Sicherheit einer Passphrase noch erhöht?
Die einfache Antwort: Ja!

2 Faktor Authentifizierung

Oft hat man schon davon gehört. Ich behaupte, daß jeder von uns schon mal 2 Faktor Authentifizierung verwendet hat. Doch was ist 2 Faktor Authentifizierung?

Multi Faktor Authentifizierung

2 Faktor Authentifizierung ist ein Teil der Multi Faktor Authentifizierung. Es geht darum, daß mehrere unterschiedliche Varianten der Authentifizierung kombiniert werden und so die Sicherheit erhöht wird.

Man kombiniert hier etwas:

  • das der Anwender kennt
  • das der Anwender hat
  • das der Anwender ist

Etwas, das der Anwender kennt

Darunter kann sich vermutlich jeder etwas vorstellen. Etwas, das der Anwender kennt ist zum Beispiel ein Passwort bzw. eine Passphrase oder ein PIN. Diese Daten sind nur dem Anwender selbst und dem System bekannt und sollten auch sonst niemandem (auch nicht einem Support-Mitarbeiter) genannt werden.

Etwas, das der Anwender hat

Hier geht es um persönlichen Besitz. Dies kann eine Bankkarte sein, eine Schlüsselkarte, ein Zertifikat oder eine Schlüsseldatei auf einem USB-Stick. Durch diesen Besitz identifiziert sich die Person gegenüber dem System.

Etwas, das der Anwender ist

Hier ist die Rede von biometrischen Mustern. Das bekannteste Beispiel ist der Scan des Fingerabdrucks am Smartphone. Aber auch Retina-Scans oder Gesichtserkennung werden immer verbreiteter.

Wo der Anwender ist

Ein Sonderfall der Authentifizierung ist das sogenannte Geofencing. Hier bekommt ein Anwender Zugriff auf Systeme nur dann, wenn er sich in einer bestimmten Region aufhält. Ein Türschloss lässt sich von dem Besitzer nur aufsperren ,wenn dessen Smartphone  wird auch in der Nähe der Türe ist. Auch als Warnung, wenn jemand (ein Kind, Gefangener oder Haustier) ein bestimmtes Gebiet verläßt, wird Geofencing genutzt. Außerdem kann man damit im SmartHome Beleuchtung, Heizung oder Staubsaugerroboter über die Anwesenheit schalten.

Schwierigkeiten und Kritik

Multi Faktor Authentifizierung erhöht die Sicherheit enorm. Allerdings gibt es hier, wie auch bei jedem anderen System, auch Kritikpunkte für jeden Teil der Authentifizierung.

Etwas, das der Anwender kennt

Passwörter werden vergessen oder können geknackt werden. Daher sollten diese Passwörter regelmäßig geändert und nicht wiederverwendet werden.

Etwas, das der Anwender hat

Das Problem ist, daß man den persönlichen Besitz stets bei sich führen muß. Eine Bankabhebung ohne Bankkarte ist nicht möglich. Eine Schlüsselkarte oder eine Schlüsseldatei auf USB bringen nur etwas, wenn man sie mit sich führt und das verwendete System diese sich lesen kann. Oft verwendet man als Besitz eine App auf dem Smartphone, an die ein entsprechender Code zur Anmeldung geschickt wird.

Etwas, was der Anwender ist

Biometrische Muster können oft viel zu leicht ausgehoben werden. Ein Fingerabdruck kann von einem Glas kopiert werden. Ein Retinascanner kann von einem hochauflösenden Foto getäuscht werden.
In Amerika ist der Anwender nicht verpflichtet, sein persönliches Wissen, also ein Passwort oder einen PIN, vor Gericht zum Entsperren eines Gerätes preiszugeben oder das Gerät zu entsperren. Ist das Gerät über biometrische Muster gesichert, dann ist der Anwender vor Gericht verpflichtet, das Gerät zu entsperren. Dazu gab es schon ein paar entsprechende Gerichtsurteile.

Wo der Anwender ist

Zur Feststellung der Position werden oft GPS-Tracker verwendet, die Kosten auch im laufenden Betrieb (Mobilfunk für die Übertragung) verursachen. Häufig wird auch das Smartphone zur Feststellung der Position verwendet. Man authentifiziert also nicht über die Position des Anwenders, sondern des Gerätes. Auf Smartphones kann außerdem durch Apps leicht eine falsche Position gesendet werden.

Sicherheit durch Multi Faktor Authentifizierung

Jede dieser Absicherungsvarianten ist also verwundbar. Der Gedanke hinter Multi Faktor Authentifizierung ist, daß eine Kombination hier eine viel höhere Sicherheit bietet als die Authentifizierung mit nur einer Variante. Knackt der Hacker das Passwort, fehlt ihm noch die Schlüsseldatei oder der generierte Einmalcode. Hat er diesen doch irgendwie abgefangen, fehlt im noch der Fingerabdruckscan. Damit steigt der Aufwand zum Hacken eines Zugangs enorm, der Hacker muß verschiedene Angriffe auf komplett unterschiedlich funktionierende Systeme ausführen.

Systeme mit 2 Faktor Authentifizierung

Immer mehr Anbieter heutzutage bieten 2 Faktor Authentifizierung an. Wo immer es möglich ist sollte man, trotz der Unannehmlichkeiten, auf 2 Faktor Authentifizierung umsteigen. Gerade bei den großen Anbietern findet man heutzutage die Möglichkeit umzusteigen, hier einige Beispiele:

  • Dropbox

  • Microsoft (OneDrive, Hotmail, etc.)

  • Amazon

  • WhatsApp

  • Facebook

  • Google (Gmail, Google Drive, etc.)

  • Steam

Die Liste wird immer länger, mehr und mehr Anbieter steigen um.

Üblicher Fehler

Ein Fehler, der gerne gemacht wird ist, die 2 Faktor Authentifizierung aus Bequemlichkeit auszuhebeln. Man hat die App für die Authentifizierung und die Anwendung am selben Smartphone installiert. Bekommt ein Dieb/Hacker das Smartphone in die Hand bzw. hat er Zugriff aus der Entfernung darauf, dann hat er gleichzeitig Anwendung und die Authentifizierung vor sich. Das System zur Sicherheit ist ausgehoben, die Türe steht offen.

Erste Anbieter begegnen dem bereits, indem sie nur Anwendung oder Authentifizierungsapp über Fingerabdruck entsperren lassen. So wird eine App mit biometrischem Muster entsperrt während die andere App das Passwort oder den PIN benötigt.

VPN (Virtual Private Network)

Eine weitere Sicherheitsmaßnahme ist das Einrichten einer VPN-Verbindung. Diese schützt Dich in öffentlichen Netzwerken. Bist Du z.B. bei McDonalds oder in einem Einkaufszentrum, dann weißt Du nicht, wie das Netzwerk konfiguriert ist und ob Dein Gerät abgehorcht wird. Um zu verhindern, daß man Dich hier überwacht, verbindest Du Dich mit Deinem Heimnetzwerk und lässt den gesamten Internetverkehr über Dein Heimnetzwerk laufen. Durch diesen Tunnel können Angreifer nicht mitbekommen mit welchen Seiten Du Dich verbindest und was Du sendest. Auch geografische Einschränkungen durch Dienste wie z.B. Netflix (die eigentlich nicht mehr existieren dürfen) sind so zu umgehen.

FritzBox-Besitzer können so eine VPN-Verbindung sehr leicht selbst einrichten.

Zusammenfassung

2 Faktor Authentifizierung bietet erhöhte Sicherheit. Wo möglich sollte man diese aktivieren. Achtung, wenn Anwendung und Authentifizierungsapp auf dem gleichen Gerät sind, ist die Sicherheit wieder schwächer.
Zusätzlich sollte man VPN verwenden, wenn man in öffentlichen Netzwerken unterwegs ist.

Affiliate Links

Die Links sind sogenannte Affiliate Links. Das heißt, falls ihr über diesen Link kauft, bekomme ich ein paar Cent Provision dafür, der Preis für euch wird nicht teurer. Die Provision verändert nicht meine Meinung und beeinflusst nicht meinen Beitrag hier. Diese Links sind mit (*) gekennzeichnet.

Hat es Dir gefallen?

Wenn Dir dieser Blogeintrag gefallen hat oder Dir geholfen hat, dann gib TechnikPapa gern als Dankeschön ein Getränk aus.




Strider777
  • Strider777
  • Hallo,
    Wer bin ich?
    Mein Name ist Markus und ich bin 1977 geboren. Seit 2009 bin ich verheiratet und habe inzwischen zusammen mit meiner genialen Frau (Luv u darling!) 4 wundervolle und geniale Kinder.
    Technik war schon immer eine meiner größten Leidenschaften.
    In meiner Kindheit hatten es mir besonders"Knight Rider", mit dem autonom fahrenden, sprechenden Auto und "Star Trek", wo man mit dem Computer sprechen konnte und dieser auch noch tat was man wollte.
    Ein Stückweit ist diese Science Fiction heutzutage Realität geworden und mein damaliges Ich hätte mit offenem Mund gestaunt, was heutzutage alles möglich ist.
    Mein heutiges Ich ist einfach begeistert und bastelt munter soweit das Budget mitspielt am teils sprachgesteuerten SmartHome herum.

Leave a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert