Drei Irrtümer bei der sicheren Authentifizierung

Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“ (2FA) oder „Multifaktor-Authentifizierung“ (MFA) zusammengefasst. Einige konzentrieren sich dabei auf die Anmeldung am Windows-PC, andere fokussieren 2FA nur für die Nutzung in bestimmten Systemen im Web oder in der Cloud. Egal wo und wie: Fest steht, dass die alleinige Nutzung des Schemas Nutzername/Passwort mit Blick auf die IT-Security schon lange nicht mehr ausreicht. Der Weg hin zu mehr Sicherheit bei der Nutzung von IT-Ressourcen scheint jedoch lang und steinig. Denn am Wegesrand lauern viele Probleme und Herausforderungen, die sich bei näherer Betrachtung als echte Irrtümer erweisen können. Der vorliegende Beitrag soll diese möglichen Fallstricke aufzeigen und Hinweise zur Lösung des „MFA-Dilemmas“ im eigenen Unternehmen geben.

 

Autor: Thomas W. Frick, 05.10.2018, Thema: Irrtümer bei der sicheren Authentifizierung

Kurznavigation in diesem Beitrag:
Seite 1 Beitrag / Diskussionsgrundlage
Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 3 Kostenloses PDF-Angebot zum Artikel
Seite 4 Expertenzugfriff in unserem langjährigen Netzwerk

 

1. Irrtum – Zwanghaft „alles unter einen Hut bringen“

2FA - Zwanghaft „alles unter einen Hut bringen“Die Anforderungen an eine sichere Authentisierung sind vielfältig. Es wird oft versucht, „die EINE“ Lösung oder „das EINE“ Verfahren zu finden, mit dem sich alle Anforderungen abbilden lassen. Das klingt nach der sprichwörtlichen Quadratur des Kreises – und jeder, der einmal versucht eine Token-basierte Lösung als zweiten Faktor zur Anmeldung am PC zum Einsatz zu bringen, oder eine Smartcard für die Anmeldung an Fat-Client-Anwendungen und als zweiten Faktor für Web-Anwendungen nutzen wollte, wird einstimmen können: das ist zwar technisch machbar, aber mit sehr hohen Schmerzen verbunden! Jene verteilen sich zudem erschreckend gleichmäßig auf die Phase der Inbetriebnahme und den dauerhaften Betrieb. Denn die oftmals fragilen „Basteleien“, die für die Umsetzung bzw. Anpassung erforderlich waren, setzen sich bei jeder Änderung der angebundenen Anwendungen oder des Betriebssystems fort. Was folgt, ist eine wahre Sisyphos-Aufgabe: dieses „Bastelwerk“ am Leben zu halten – verbunden mit Schweißausbrüchen bei jedem neuen Windows-Update…

 

2. Irrtum – „Single Sign-On“ über Login-Harmonisierung

Es mag als „Modeerscheinung“ abgetan werden, aber die technischen Möglichkeiten der modernen IAM und Passwort-Management-Lösungen haben zu Stilblüten der besonderen Art geführt: über ein Account Mapping und eine Account-(Namens-)-Harmonisierung hinaus wird gleichzeitig auch das Passwort in allen angeschlossenen Systemen gleichgeschaltet. Der Mitarbeiter hat zwar nicht den Komfort einer einzelnen Anmeldung und des direkten Zugriffs auf die Applikationen, sondern er muss sich an jedem System einzeln anmelden – er kann hierfür jedoch exakt die gleichen Credentials nutzen.

 

3. Irrtum – Abhängigkeit vom Netz

Abhängigkeit vom NetzIn den letzten Jahren sind unendlich viele neue Apps erschienen, die eine sichere Anmeldung in der und für die Cloud versprechen. Auch wenn es sinnvoll erscheint, solche (oft sogar kostenfreien) Lösungen zu nutzen – bevor gar keine 2FA zum Einsatz kommt, muss man doch sehr genau analysieren, ob die Nutzung wirklich sinnvoll und langfristig nachhaltig ist. Apps wie der Google Authenticator oder der Microsoft Authenticator erfüllen zwar die Anforderung, für mehrere Anwendungen genutzt werden zu können. Sie sind jedoch in ihrer Nutzbarkeit immer dann eingeschränkt, wenn das verbundene Mobiltelefon kein Netz hat, der Akku leer ist oder den Dienst versagt. Hier keine Fallback-Lösung zu haben, die auch offline funktioniert, kann zu starken Einschränkungen bei der Benutzbarkeit führen.

 

PDF-Angebot Zwei-Faktor-AuthentifizierungHinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

Nutzen Sie unsere Authentifizierungsexperten im Netzwerk

Es wird für kein Unternehmen „die eine und wahre 2FA-Lösung“ geben, die alle Probleme erschlägt. Zu vielfältig sind die Anforderungen, zu bunt der Strauß an möglichen Varianten und Herausforderungen, die sich durch Kombination von Anwendungsszenarien ergeben. Wer jedoch im Sinne einer guten Planung und Vorbereitung eine 2FA-Strategie erstellt und seine Anwendungsfälle ordnet, der kann sehr viel einfacher den Dschungel der 2FA-Lösungen durchqueren und „seine“ passgenaue Kombination geeigneter Bausteine finden.

Vielen Dank an unseren Impulsgeber und Interviewpartner

APIIDA AG
Marktstraße 47-49
64401 Gross-Bieberau
Web: www.apiida.com

Nutzen Sie die Experten in unserem Forum

Unsere Portalinformationen liefern Mehrwerte, sind jedoch nur vergleichbar mit der Spitze eines Eisbergs. Unser Logo hat eine Doppelbedeutung und steht für Vertrauensvolle Vernetzung. Seit 2006 begegnen wir Menschen aus unseren Online-Foren persönlich und filtern Mehrwertinformationen von Marktinginformationen. Wir sind hersteller- und produktunabhängig und freuen uns, dass Anwender gerne eine zweite Meinung bei uns einholen. Ebenso vernetzen wir von Anwender zu Anwender oder von Anwender zu Experte und bieten Ihnen die Möglichkeit an, auf unsere nicht öffentliche Best- und Bad-Practice Datenbank zurückzugreifen, indem Sie mit uns Kontaktaufnehmen.

Sie suchen einen Experten zu diesem Thema?

Gerne vermitteln wir Sie, einfach das untere Kontaktformular ausfüllen:


Schneller Check-In:

Vor- und Nachname (Pflichtfeld)

Ihre Email (Pflichtfeld)

DSGVO-Pflichtfeld: Ich willige ein, dass bei der Kontaktaufnahme über dieses Internetformular, meine Angaben zwecks Bearbeitung der Anfrage sowie für den Fall, dass Anschlussfragen entstehen, gespeichert werden.

Datenfreigabe in unserem Netzwerk (Einzelfallbezogen, nicht öffentlich) Ich willige ein, dass in Bezug auf diese Anfrage, meine eingegeben Daten direkt an einen Experten aus Ihrem Netzwerk weitergeleitet werden dürfen. Wenn nicht, erfolgt zuerst eine Kontaktaufnahme durch das IT-Wegweiser Team.

Freiwillige Angaben:

Firmenname

Branche

Funktion

Straße und Hausnummer

PLZ/Ort

Kontaktrufnummer

Ihre Anfrage oder Ihr Status Quo zu diesem Thema:

Kostenloser Informationsservice it-wegweiser (value-letter)

Sollten Sie sie eine ältere Version Ihres Internet-Browsers nutzen, kann es zu Schwierigkeiten beim ausfüllen des Anmeldeformulares kommen. Sie können uns in diesem Fall auch per Mail erreichen: info@it-wegweiser.de