Heute sprechen wir im Cybärcast über Passwörter, Token (nicht der von South Park) und Biometrie und wie diese mit dem Wort „Authentifizierung“ zusammenhängen. Authentifizierung ist das Eintrittstor für Nutzer zu Diensten und Webseiten, daher kommt diesem Mechanismus eine besondere Bedeutung zu.
Wir haben uns für dieses komplexe Thema einen Gast in den Cybärcast eingeladen. Markus Hertlein ist CEO der XignSys und beschäftigt sich seit Jahren mit dem Thema Authentifizierung und Identifikation. Er hat in diesem Bereich langjährige Erfahrung als Forscher, Entwickler und Geschäftsmann.
Passwörter, Token und Biometrie…
…und Ihre Kombination, sind die gängigen Mechanismen, die wir heute im Cybärcast besprechen wollen heute. Wir diskutieren unterschiedliche Konzepte, wie Passwörter sicher für unterschiedliche Dienste generiert und/oder gespeichert werden können. Der Cybärcast zeigt außerdem auf, wieviele Buchstaben wirklich im Wort „Amazon“ stecken. Ihr werdet überrascht sein.
Passwörter haben einen großen Vorteil, Sie sind günstig, falls es einmal vergessen worden ist. Dies steht im krassen Gegensatz zu Hardwaretoken oder Biometrie, die kopierbar sind, mit Hilfe von Kameras oder dem Kohlestaubsets aus dem Yps-Heft[1,2]. Verliert der Moderator des Cybärcasts beispielsweise die Einzigartigkeit seines Fingerabdrucks, kann er sich nicht einfach neue Abdrücke machen. Im Gegensatz zu diesen passiven Merkmalen, sprechen wir im Cybärcast auch noch über aktive Merkmale und wie man Sensoren zur Authentifizierung nutzen kann[3,4]. Biometrische Verfahren und Hardwaretoken sind dafür für die IT-Sicherheit sehr vorteilhaft, da es insbesondere in Kombination mit weiteren Faktoren, schwieriger wird die Identität eines Anderen anzunehmen.
Kombination der Mechanismen zur Authentifizierung
Am Ende der Folge 3 des Cybärcasts besprechen wir genau diese Kombinationsverfahren und welche Vorteile Sie für die IT-Sicherheit bringen. Außerdem sprechen wir über Challenge-Response Protokolle und versuchen uns an einer leichten Beschreibung dieser Protokolle. Dabei muss der Cybärcast leider feststellen, dass Informatiker nicht rechnen können und keine Kenntnisse von Grundrechenarten haben. Markus stellt dann abschließend noch einmal XignSys vor[5].
Anhang an die Folge
Nur um Verwirrungen nach dem Hören des Cybärcast zu vermeiden hier nochmal Authentisierung und Authentifizierung beschrieben: Der Benutzer authentisiert sich am Dienst und der Dienst authentifiziert den Benutzer. Im Anschluss an die Authentifizierung wird der Benutzer authorisiert, bestimmte Aktionen durchzuführen. Das ist im Cybärcast etwas verwirrend dargestellt, daher dieser kleine Anhang.
Hinterlasse einen Kommentar