fix: improve clarity in biometric authentication challenges section

This commit is contained in:
2025-07-28 17:37:41 +02:00
parent 83b5b958f6
commit 9e497b5409
4 changed files with 69 additions and 4 deletions

View File

@@ -149,9 +149,9 @@
\input{content/4 FIDO2/content}
\input{content/5 Biometrische Authentifizierungsverfahren/content}
\input{content/6 Multi-Faktor-Authentifizierung/content}
\input{content/7 Vergleich und Bewertung der Verfahren/content}
%\input{content/7 Vergleich und Bewertung der Verfahren/content}
\input{content/8 Ausblick/content}
\input{content/9 Fazit/content}
%\input{content/9 Fazit/content}
% Verzeichnisse am Ende, erst das Glossar
%\addonchapter{Glossar} % Es soll auch Glossar heißen

View File

@@ -1,2 +1,55 @@
\section{Multi-Faktor-Authentifizierung}\label{sec:multi-faktor-authentifizierung}
Die Multi-Faktor-Authentifizierung kurz MFA, ist eine Authentifizierungsmethode bei der mindestens zwei oder mehr Authentifizierungsfaktoren kombiniert werden, um Zugang zu einem System oder Ressource zu erhalten.
Die MFA ist eine Kernkomponente einer starken Richtlinie für das Identitäts- und Zugriffsmanagement (IAM).
Anstelle, dass das System nur nach einem Benutzernamen und Passwort fragt, wird vom Benutzer ein oder mehrere Authentifizierungsfaktoren verlangt, was die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich verringert.
Es bleibt die Frage offen, warum MFA so wichtig ist.
Der Hauptgrund ist, das die Sicherheit des Unternehmens erhöht wird, da der Benutzer sich nicht mehr ausschließlich mit einem Benutzernamen und Passwort anmeldet.
Diese sind anfällig für zum Beispiel Brute-Force-Angriffe und können somit von Dritten gestohlen werden.
Der Einsatz eines weiteren Authentifizierungsfaktors erhöht das Vertrauen, dass das Unternehmen von Angriffen solcher Art geschützt ist.
Die Zwei-Faktor-Authentifizierung (2FA) wird meist als synonym für die MFA verwendet, ist aber eigentlich ein Teilbereich dessen.
Sie beschränkt die Anzahl der Authentifizierungsfaktoren auf zwei, während die MFA mindestens zwei oder mehr Authentifizierungsfaktoren umfasst.
(vgl.\:\cite{onelogin2025})
\subsection{Implementierungsvarianten}\label{subsec:implemntierungsvarianten}
\subsubsection{Software-Token}\label{subsubsec:software-token}
Aus den verschiedenen Implementierungsvarianten ist die Nutzung eines software- und zeitbasierten Einmalpasswortes die beliebteste Option.
Bekannt ist diese unter dem Namen Time-Based One-Time Passwort (TOTP).
Für die Nutzung ist eine Authentifizierungs-App auf einem mobilen Endgerät zu installieren.
Die am häufigsten genutzten Apps sind Google Authenticator oder Authy.
Innerhalb der App wird durch den Time-Based One-Time Passwort Algorithmus ein Code generiert.
Wie der Algorithmus funktioniert wird in dem RFC 6238 näher erläutert.
Als Eingabe erhält die Generierungsfunktion die aktuelle Uhrzeit zum Zeitpunkt der Authentifizierung.
Dies ist der Grund, warum ein generierter Code nur für maximal 60 Sekunden gültig ist und wird der Code nicht innerhalb dieser Zeit eingegeben, so muss ein neuer erstellt werden.
Im Gegensatz zum herkömmlichen SMS-basierten Einmalpasswort, wird der Authentifizierungscode auf demselben Gerät generiert und auch angezeigt.
So muss der Code nicht über das Netzwerk übertragen werden und das Risiko entfällt, dass der Code von einem Angreifer abgefangen wird.
Bei der Benutzerfreundlichkeit von softwarebasierten Authentifizierungs-Apps herrscht uneinigkeit.
Jeder Nutzer hat die Möglichkeit sich so eine App herunterzuladen, zu installieren und zu nutzen.
Dabei sind aber nicht alle TOTP-Anwendungen sicher.
Die Android-Malware \glqq{}Cerberus\grqq{} ist in der Lage, zeitbasierte Einmalpasswörter abzufangen, die von bestimmten TOTP-Apps erzeugt wurden.
Cerberus ist vom Malware-Typ Trojaner und nutzt eine Schwachstelle in der App aus, um sich weitere Berechtigungen zu verschaffen.
Läuft die App, so kann der Trojaner die Bildschirminhalte der App auslesen und an den Server des Angreifers übermitteln.
Positiv ist, dass Cerberus nicht weit verbreitet ist, was dem Anbieter die Möglichkeit gibt, die Sicherheitslücke in der Anwendung zu schließen.
(vgl.\:\cite{boonkrong2021}, S.\,139-141)
\subsubsection{Hardware-Token}\label{subsubsec:hardware-token}
Hardware-Token oder auch Authentifizierungstoken genannt, waren ursprünglich das am meisten genutzte Geräte für den zweiten Authentifizierungsfaktor.
Vom aussehen ähneln sie einer Mischung aus einem USB-Stick und einem Schlüsselanhänger mit größtenteils einem kleinen Display.
Manche besitzen auch ein Tastenfeld, um eine PIN einzugeben.
Die Hauptfunktion eines Hardware-Tokens ist es, bei jedem Login-Versuch einen neuen nummerischen Code zu generieren.
Heutzutage gibt es zwei Arten von Hardware-Token, die synchronisierten und asynchronen Tokens.
Synchronisierte Tokens stimmen ihre interne Zeit mit der des Authentifizierungsservers ab und erzeugen auf Basis dieser Zeit einen Code.
Asynchrone Tokens hingegen, erhalten eine zufällige Ziffernfolge vom Server.
Diese wird manuell in den Token eingegeben und dieser generiert daraufhin einen Code.
Neuere Hardware-Token in Form von USB-Sticks werden direkt in den USB-Port des Computers gesteckt.
Somit kann der Token den nummerischen Code automatisch an das System oder die Anwendung, bei dem der Nutzer sich gerade anmelden möchte, übertragen werden.
(vgl. \cite{boonkrong2021}, S.\,137\:f.)
\subsubsection{Einmalpasswörter über Short-Message-Service}\label{subsubsec:einmalpassworter-uber-sms}
(vgl. \cite{boonkrong2021}, S.\,138\:f.)

View File

@@ -1,2 +1 @@
\section{Ausblick}\label{sec:ausblick}
\section{Zusammenfassung}\label{sec:zusammenfassung}

View File

@@ -246,6 +246,19 @@
file = {C:\Users\Dominik\Zotero\storage\YMC3ZV3I\Ometov et al. - 2018 - Multi-Factor Authentication A Survey.pdf}
}
@misc{onelogin2025,
title = {{Was ist Multi-Faktor-Authentifizierung (MFA)? {\textbar} OneLogin}},
shorttitle = {{Was ist Multi-Faktor-Authentifizierung (MFA)?}},
author = {{OneLogin}},
year = {2025},
urldate = {2025-07-28},
abstract = {Erfahren Sie alles Wissenswerte dar{\"u}ber, was Multi-Faktor-Authentifizierung ist und warum MFA so entscheidend f{\"u}r die Datensicherheit Ihres Unternehmens und die Abwehr von Cyberangriffen ist.},
langid = {german},
file = {C:\Users\Dominik\Zotero\storage\33JFUG5C\what-is-mfa.html},
note = {(Zugriff am 28.07.2025)},
howpublished = {\url{https://www.onelogin.com/de-de/learn/what-is-mfa}}
}
@book{pufahl2024,
title = {{Cybersecurity f{\"u}r Manager: Cybergefahren wirksam begegnen -- das Kompetenzmodell f{\"u}r die Praxis}},
shorttitle = {{Cybersecurity f{\"u}r Manager}},