diff --git a/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex b/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex index e33164d..e11a825 100644 --- a/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex +++ b/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex @@ -149,9 +149,9 @@ \input{content/4 FIDO2/content} \input{content/5 Biometrische Authentifizierungsverfahren/content} \input{content/6 Multi-Faktor-Authentifizierung/content} -\input{content/7 Vergleich und Bewertung der Verfahren/content} +%\input{content/7 Vergleich und Bewertung der Verfahren/content} \input{content/8 Ausblick/content} -\input{content/9 Fazit/content} +%\input{content/9 Fazit/content} % Verzeichnisse am Ende, erst das Glossar %\addonchapter{Glossar} % Es soll auch Glossar heißen diff --git a/content/6 Multi-Faktor-Authentifizierung/content.tex b/content/6 Multi-Faktor-Authentifizierung/content.tex index 8b74250..a98cd56 100644 --- a/content/6 Multi-Faktor-Authentifizierung/content.tex +++ b/content/6 Multi-Faktor-Authentifizierung/content.tex @@ -1,2 +1,55 @@ \section{Multi-Faktor-Authentifizierung}\label{sec:multi-faktor-authentifizierung} +Die Multi-Faktor-Authentifizierung kurz MFA, ist eine Authentifizierungsmethode bei der mindestens zwei oder mehr Authentifizierungsfaktoren kombiniert werden, um Zugang zu einem System oder Ressource zu erhalten. +Die MFA ist eine Kernkomponente einer starken Richtlinie für das Identitäts- und Zugriffsmanagement (IAM). +Anstelle, dass das System nur nach einem Benutzernamen und Passwort fragt, wird vom Benutzer ein oder mehrere Authentifizierungsfaktoren verlangt, was die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich verringert. + +Es bleibt die Frage offen, warum MFA so wichtig ist. +Der Hauptgrund ist, das die Sicherheit des Unternehmens erhöht wird, da der Benutzer sich nicht mehr ausschließlich mit einem Benutzernamen und Passwort anmeldet. +Diese sind anfällig für zum Beispiel Brute-Force-Angriffe und können somit von Dritten gestohlen werden. +Der Einsatz eines weiteren Authentifizierungsfaktors erhöht das Vertrauen, dass das Unternehmen von Angriffen solcher Art geschützt ist. +Die Zwei-Faktor-Authentifizierung (2FA) wird meist als synonym für die MFA verwendet, ist aber eigentlich ein Teilbereich dessen. +Sie beschränkt die Anzahl der Authentifizierungsfaktoren auf zwei, während die MFA mindestens zwei oder mehr Authentifizierungsfaktoren umfasst. +(vgl.\:\cite{onelogin2025}) + +\subsection{Implementierungsvarianten}\label{subsec:implemntierungsvarianten} + +\subsubsection{Software-Token}\label{subsubsec:software-token} + +Aus den verschiedenen Implementierungsvarianten ist die Nutzung eines software- und zeitbasierten Einmalpasswortes die beliebteste Option. +Bekannt ist diese unter dem Namen Time-Based One-Time Passwort (TOTP). +Für die Nutzung ist eine Authentifizierungs-App auf einem mobilen Endgerät zu installieren. +Die am häufigsten genutzten Apps sind Google Authenticator oder Authy. +Innerhalb der App wird durch den Time-Based One-Time Passwort Algorithmus ein Code generiert. +Wie der Algorithmus funktioniert wird in dem RFC 6238 näher erläutert. +Als Eingabe erhält die Generierungsfunktion die aktuelle Uhrzeit zum Zeitpunkt der Authentifizierung. +Dies ist der Grund, warum ein generierter Code nur für maximal 60 Sekunden gültig ist und wird der Code nicht innerhalb dieser Zeit eingegeben, so muss ein neuer erstellt werden. +Im Gegensatz zum herkömmlichen SMS-basierten Einmalpasswort, wird der Authentifizierungscode auf demselben Gerät generiert und auch angezeigt. +So muss der Code nicht über das Netzwerk übertragen werden und das Risiko entfällt, dass der Code von einem Angreifer abgefangen wird. + +Bei der Benutzerfreundlichkeit von softwarebasierten Authentifizierungs-Apps herrscht uneinigkeit. +Jeder Nutzer hat die Möglichkeit sich so eine App herunterzuladen, zu installieren und zu nutzen. +Dabei sind aber nicht alle TOTP-Anwendungen sicher. +Die Android-Malware \glqq{}Cerberus\grqq{} ist in der Lage, zeitbasierte Einmalpasswörter abzufangen, die von bestimmten TOTP-Apps erzeugt wurden. +Cerberus ist vom Malware-Typ Trojaner und nutzt eine Schwachstelle in der App aus, um sich weitere Berechtigungen zu verschaffen. +Läuft die App, so kann der Trojaner die Bildschirminhalte der App auslesen und an den Server des Angreifers übermitteln. +Positiv ist, dass Cerberus nicht weit verbreitet ist, was dem Anbieter die Möglichkeit gibt, die Sicherheitslücke in der Anwendung zu schließen. +(vgl.\:\cite{boonkrong2021}, S.\,139-141) + +\subsubsection{Hardware-Token}\label{subsubsec:hardware-token} + +Hardware-Token oder auch Authentifizierungstoken genannt, waren ursprünglich das am meisten genutzte Geräte für den zweiten Authentifizierungsfaktor. +Vom aussehen ähneln sie einer Mischung aus einem USB-Stick und einem Schlüsselanhänger mit größtenteils einem kleinen Display. +Manche besitzen auch ein Tastenfeld, um eine PIN einzugeben. +Die Hauptfunktion eines Hardware-Tokens ist es, bei jedem Login-Versuch einen neuen nummerischen Code zu generieren. +Heutzutage gibt es zwei Arten von Hardware-Token, die synchronisierten und asynchronen Tokens. +Synchronisierte Tokens stimmen ihre interne Zeit mit der des Authentifizierungsservers ab und erzeugen auf Basis dieser Zeit einen Code. +Asynchrone Tokens hingegen, erhalten eine zufällige Ziffernfolge vom Server. +Diese wird manuell in den Token eingegeben und dieser generiert daraufhin einen Code. +Neuere Hardware-Token in Form von USB-Sticks werden direkt in den USB-Port des Computers gesteckt. +Somit kann der Token den nummerischen Code automatisch an das System oder die Anwendung, bei dem der Nutzer sich gerade anmelden möchte, übertragen werden. +(vgl. \cite{boonkrong2021}, S.\,137\:f.) + +\subsubsection{Einmalpasswörter über Short-Message-Service}\label{subsubsec:einmalpassworter-uber-sms} + +(vgl. \cite{boonkrong2021}, S.\,138\:f.) \ No newline at end of file diff --git a/content/8 Ausblick/content.tex b/content/8 Ausblick/content.tex index ba3efdb..f100084 100644 --- a/content/8 Ausblick/content.tex +++ b/content/8 Ausblick/content.tex @@ -1,2 +1 @@ -\section{Ausblick}\label{sec:ausblick} - +\section{Zusammenfassung}\label{sec:zusammenfassung} \ No newline at end of file diff --git a/literatur.bib b/literatur.bib index 79f83a5..528be3f 100644 --- a/literatur.bib +++ b/literatur.bib @@ -246,6 +246,19 @@ file = {C:\Users\Dominik\Zotero\storage\YMC3ZV3I\Ometov et al. - 2018 - Multi-Factor Authentication A Survey.pdf} } +@misc{onelogin2025, + title = {{Was ist Multi-Faktor-Authentifizierung (MFA)? {\textbar} OneLogin}}, + shorttitle = {{Was ist Multi-Faktor-Authentifizierung (MFA)?}}, + author = {{OneLogin}}, + year = {2025}, + urldate = {2025-07-28}, + abstract = {Erfahren Sie alles Wissenswerte dar{\"u}ber, was Multi-Faktor-Authentifizierung ist und warum MFA so entscheidend f{\"u}r die Datensicherheit Ihres Unternehmens und die Abwehr von Cyberangriffen ist.}, + langid = {german}, + file = {C:\Users\Dominik\Zotero\storage\33JFUG5C\what-is-mfa.html}, + note = {(Zugriff am 28.07.2025)}, + howpublished = {\url{https://www.onelogin.com/de-de/learn/what-is-mfa}} +} + @book{pufahl2024, title = {{Cybersecurity f{\"u}r Manager: Cybergefahren wirksam begegnen -- das Kompetenzmodell f{\"u}r die Praxis}}, shorttitle = {{Cybersecurity f{\"u}r Manager}},