Artikel


Sichere digitale Identitäten mit Ping Identity

01

Einführung

Um den Zugang zu sensiblen Anwendungen, Daten oder Diensten ermöglichen zu können, müssen Unternehmen auf eine sichere Authentifizierung setzen. Allerdings gibt es mehrere Methoden, um die Authentizität zu überprüfen. Eines vorweg: Passwörter sind nicht nur von Natur aus unsicher – sie sind auch nicht benutzerfreundlich und außerdem höchst anfällig für Betrug und Manipulation. Allerdings ist die Kombination aus Benutzername und Passwort in vielen Unternehmen auch heute noch die gängigste Authentifizierungsmethode. Es gilt daher, alternative, sicherere Methoden zu implementieren. Doch welche ist die richtige?

 

Authentifizierung ist nichts anderes als der Nachweis der Identität. Bei einer Ein-Faktor-Authentifizierung ist hierfür lediglich ein Beweis – in den meisten Fällen ist dies ein Passwort – vonnöten. Bei einer Zwei- oder Multi-Faktor-Authentifizierung (2FA/ MFA) hingegen kommen weitere Sicherheitsfaktoren hinzu – beispielsweise ein Fingerabdruck, ein Einmal-Code oder ein Sicherheitsschlüssel. Was die unterschiedlichen Authentifizierungsfaktoren betrifft, unterscheidet man zwischen Wissen, Haben und Sein. Während in die Wissenskategorie Passwörter, Codes oder Sicherheitsfragen fallen, zählen Smartcards oder Sicherheitsschüssel zur Haben-Kategorie, und Fingerabdruck, Gesichts- oder Stimmerkennung zur Sein-Kategorie. Mit der Verwendung der MFA kann das Risiko, Opfer eines Identitätsdiebstahls zu werden, signifikant verringert werden. Allerdings gilt es bei der Wahl einer geeigneten MFA-Lösung einige Faktoren zu berücksichtigen.

02

Datensicherheit und Usability Hand in Hand

Authentifizierungsverfahren sind jedoch nicht nur eine Frage der Sicherheit, das Benutzererlebnis spielt auch eine entscheidende Rolle. Dieser Faktor darf allein deshalb nicht vernachlässigt werden, da ohne eine breite Akzeptanz der Nutzer hinsichtlich des eingesetzten Verfahrens keine Verhaltensänderung ihrerseits zu erwarten ist. Dies bedeutet, dass das gewählte Verfahren möglichst nahtlos in den Anmeldeprozess integriert sein sollte.

03

Ein Überblick über die gängigsten Authentifizierungsmethoden

Immer wieder gelingt es Hackern, eine starke Authentifizierung – der Eckpfeiler eines guten Sicherheitskonzeptes – auszuhebeln. Um zu wissen, wie Unternehmen solche potenziellen Schwachstellen ausmerzen können, lohnt es sich, die verschiedenen Methoden zur Authentifizierung näher zu betrachten.

  1. Authentifizierung via SMS

    Hier wird mittels eines via SMS gesendeten Codes der Besitz des registrierten Mobiltelefons nachgewiesen und somit die Identität des Nutzers. Da diese Methode auch bei kritischen Transaktionen verwendet wird, wie etwa beim Online-Banking, steht sie besonders im Fokus Cyberkrimineller.

  2.  

  3. Authentifizierung via App

    In diesem Fall erhält der Nutzer über eine auf dem Smartphone installierte App einen Verfizierungs-Code zur Eingabe auf der entsprechenden Webseite. Ähnlich wie bei der vorangegangenen Methode ist hier die Smartphone-Sicherheit ausschlaggebend.

  4.  

  5. Hardware-Token

    Physische Hardware-Token, wie USB-Sticks oder Smartcards, die einem Nutzer zugewiesen sind und sich in dessen Besitz befinden, werden bei dieser Methode mit dem Computer verbunden und senden dann einen generierten Wert oder eine Signatur an das System. Diese Sicherheitsschlüssel gelten als sehr sicher, da sie nicht einfach kopiert oder manipuliert werden können. Allerdings müssen die Nutzer diese zur Authentifizierung stets bei sich tragen, wodurch sie nicht so flexibel sind wie andere Authentifizierungsmethoden.

  6.  

  7. Biometrische Authentifizierung

    Moderne Smartphones unterstützen biometrische Merkmale als Authentifizierungsfaktoren mit Hilfe von Stimmerkennung, Gesichtsscans und Fingerabdrucksensoren. Natürlich sind die erfassten Merkmale eindeutig einer Person zuzuordnen – allerdings nur, wenn die Technik auch reibungslos funktioniert und sich Gesichts- oder Iriserkennung nicht einfach austricksen lassen.

  8.  

  9. Single-Sign-On (SSO)

    Bei dieser Authentifizierungsmethode ist es nicht nur nötig, dass sich der Nutzer auf der ausgewählten Seite registriert – er muss auch auf ein bestehendes Konto zurückgreifen können. Denn in diesem Fall bestätigt ein Dienst wie Facebook, Google oder Apple der Webseite, bei der sich der Nutzer authentifizieren möchte, dass er derjenige ist, der er vorgibt zu sein. Allerdings muss hierzu der SSO-Dienst von dem gewünschten Dienst unterstützt werden.

04

Welche Methode ist die sicherste?

Um den Schutz eines Benutzerkontos zu gewährleisten ist jede Art von Multi-Faktor-Authentifizierung besser geeignet als der Einsatz eines Passwortes allein. Allerdings sind nicht alle zur Verfügung stehenden Möglichkeiten bei der MFA gleich sicher. So lassen sich insbesondere Einmal-Codes per SMS leicht kompromittieren, beispielsweise über Man-in-the-Middle-Angriffe aber auch durch menschliche Fehler. Ping Identity empfiehlt die besitzbasierte MFA unter Verwendung biometrischer Faktoren oder Sicherheitsschlüsseln. Allerdings sollten Unternehmen bei ihrer Wahl nie den Nutzer aus den Augen verlieren. Denn das Risikobewusstsein und die Akzeptanz der Mitarbeitenden sind der Schlüssel für eine starke IT-Sicherheit. Daher wird es am Ende auch entscheidend sein, dass Sicherheit und Usability Hand in Hand gehen.

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.