Compare commits
5 Commits
83b5b958f6
...
master
| Author | SHA1 | Date | |
|---|---|---|---|
| ece5a82043 | |||
| 44d848fc69 | |||
| 7e7efed06c | |||
| 6fe80827b0 | |||
| 9e497b5409 |
@@ -17,6 +17,9 @@
|
||||
\usepackage{listings}
|
||||
\usepackage{xcolor}
|
||||
\usepackage{pdfpages}
|
||||
\usepackage{longtable}
|
||||
\usepackage{tabularx}
|
||||
\usepackage{booktabs}
|
||||
|
||||
% #################################################################################
|
||||
% TikZ einbinden und Bibliotheken laden
|
||||
@@ -117,7 +120,7 @@
|
||||
\renewcommand{\cfttabaftersnum}{:}
|
||||
\setlength{\cfttabnumwidth}{2cm}
|
||||
\setlength{\cfttabindent}{0cm}
|
||||
%\listoftables % Tabellenverzeichnis generieren
|
||||
\listoftables % Tabellenverzeichnis generieren
|
||||
|
||||
%Abbildungsverzeichnis
|
||||
%Nummerierung im Abbildungsverzeichnis anpassen
|
||||
@@ -151,7 +154,7 @@
|
||||
\input{content/6 Multi-Faktor-Authentifizierung/content}
|
||||
\input{content/7 Vergleich und Bewertung der Verfahren/content}
|
||||
\input{content/8 Ausblick/content}
|
||||
\input{content/9 Fazit/content}
|
||||
%\input{content/9 Fazit/content}
|
||||
|
||||
% Verzeichnisse am Ende, erst das Glossar
|
||||
%\addonchapter{Glossar} % Es soll auch Glossar heißen
|
||||
|
||||
@@ -1 +1,5 @@
|
||||
\section{Einleitung}\label{sec:einleitung}
|
||||
\section{Einleitung}\label{sec:einleitung}
|
||||
|
||||
Die vorliegende Arbeit befasst sich mit modernen Authentifizierungsverfahren, die im Kontext zunehmender Digitalisierung und wachsender Sicherheitsanforderungen eine zentrale Rolle beim Schutz digitaler Identitäten spielen. Insbesondere stehen dabei die Verfahren FIDO2, biometrische Authentifizierung sowie die Multi-Faktor-Authentifizierung (MFA) im Fokus. Ziel ist es, diese Methoden hinsichtlich ihrer technischen Grundlagen, Einsatzmöglichkeiten, Sicherheitsaspekte sowie Vor- und Nachteile zu analysieren und miteinander zu vergleichen.
|
||||
|
||||
Nach einer Einführung in die Grundlagen der Authentifizierung in \autoref{sec:grundlagen-der-authentifizierung} gibt \autoref{sec:moderne-authentifizierungsverfahren--uberblick} einen Überblick über moderne Authentifizierungsverfahren. Es folgt eine detaillierte Betrachtung des FIDO2-Standards in \autoref{sec:fido2}, der biometrischen Authentifizierungsverfahren in \autoref{sec:biometrische-authentifizierungsverfahren} und der Multi-Faktor-Authentifizierung in \autoref{sec:multi-faktor-authentifizierung}. In \autoref{sec:vergleich-der-authentifizierungsverfahren} werden die Verfahren miteinander verglichen. Abschließend wird in \autoref{sec:zusammenfassung} die wichtigsten Erkenntnisse der Arbeit zusammengefasst.
|
||||
@@ -10,4 +10,4 @@ Organisationen wechseln von den traditionellen Authentifizierungsverfahren zu mo
|
||||
Im Falle das ein Angreifer die erste Überprüfungsstufe, die zum Beispiel ein Passwort ist, überwindet aber die zweite Stufe nicht, so erhält dieser keinen Zugriff auf die Ressourcen und die Daten bleiben geschützt.
|
||||
(vgl.\:\cite{vigo2024})
|
||||
|
||||
Die folgenden Abschnitte geben einen Überblick über die modernen AAuthentifizierungsverfahren FIDO2, biometrische Authentifizierungsverfahren und Multi-Faktor-Authentifizierung.
|
||||
Die folgenden Abschnitte geben einen Überblick über die modernen Authentifizierungsverfahren FIDO2, biometrische Authentifizierungsverfahren und Multi-Faktor-Authentifizierung.
|
||||
@@ -136,8 +136,7 @@ Der FIDO2-Standard bietet mehrere Vorteile, die ihn zu einer attraktiven Wahl f
|
||||
Jedoch hat auch dieses Authentifizierungsverfahren seine Herausforderungen:
|
||||
\begin{itemize}
|
||||
\item Der Betreiber des Dienstes muss sicherstellen, dass es keine alternativen Authentifizierungsmethoden gibt, die das FIDO2-Verfahren umgehen können
|
||||
\item Erhöhter administrative Aufwand, da ein robustes Verfahren für den Einsatz des FIDO2-Authenfikators geschaffen werden muss
|
||||
\item Erhöhter administrative Aufwand, da ein robustes Verfahren für den Einsatz des FIDO2-Authentifikator geschaffen werden muss
|
||||
\item Es ist trotzdem grundsätzlich über einen Man-in-the-Middle-Angriff angreifbar
|
||||
\end{itemize}
|
||||
|
||||
(vgl.\:\cite{kebschull2023}, S.\,148\:f.)
|
||||
@@ -67,7 +67,7 @@ Es gibt eine Vielzahl von biometrischen Authentifizierungsverfahren, die sich in
|
||||
\subsubsection{Fingerabdruck-Authentifizierung}\label{subsubsec:fingerabdruck-authentifizierung}
|
||||
|
||||
Für die Authentifizierung mittels des Fingerabdrucks wird durch das Auflegen des Fingers auf einen Sensor ein Bild des Fingerabdrucks erstellt.
|
||||
Auf em Bild ist im Normalfall ein Muster aus dunklen Linien (Ridges) zu sehen, welche die Hautrippen darstellen.
|
||||
Auf dem Bild ist im Normalfall ein Muster aus dunklen Linien (Ridges) zu sehen, welche die Hautrippen darstellen.
|
||||
Zwischen den Ridges liegen die Täler (Valleys), welche als helle Linien auf dem Bild zu sehen sind.
|
||||
Die Ridges und Valleys bilden in Kombination die Fingerabdruck-Minutien, was im Wesentlichen die charakteristischen Merkmale des Fingerabdrucks sind.
|
||||
In \autoref{fig:fingerabdruck-minutien} sind einige Beispiele für Fingerabdruck-Minutien dargestellt.
|
||||
@@ -103,11 +103,11 @@ Eine Herausforderung ist das bei der Aufnahme des Bildes auch andere Bereiche en
|
||||
Solche Bereiche sind als Rauschen zu betrachten.
|
||||
Die Rauschenbereiche sind zum Beispiel die Wimpern, Augenlider, Augenbrauen, das Sklera und die Pupille.
|
||||
|
||||
Vor dem Einsatz des Algorithmus zur Iris-Erkennung, muss ein Algorithmus angewendet werden, der das Rauschen reduziert und charakteristische Merkmale der Iris extrahiert.
|
||||
Hierfür is der am häufigsten verwendete Algorithmus die Circular Hough Transform (CHT)-Methode.
|
||||
Vor dem Einsatz des Algorithmus zur Iriserkennung, muss ein Algorithmus angewendet werden, der das Rauschen reduziert und charakteristische Merkmale der Iris extrahiert.
|
||||
Hierfür ist der am häufigsten verwendete Algorithmus die Circular Hough Transform (CHT)-Methode.
|
||||
Die CHT-Methode besteht aus zwei Schritten.
|
||||
Gestartet wird mit der Segmentierung, in der das Augenbild in verschiedene Bereiche unterteilt wird.
|
||||
Dabei wir die Iris als Hauptsegment isoliert.
|
||||
Dabei wird die Iris als Hauptsegment isoliert.
|
||||
Auf die Segmentierung folgt die Normalisierung, in der wird das Rauschen reduziert und wesentliche Merkmale der verschiedenen Augenbereiche und insbesondere der Iris extrahiert.
|
||||
Die extrahierten Daten werden in der Regel als Binärwerte gespeichert.
|
||||
|
||||
@@ -179,11 +179,13 @@ Viele Systeme basieren auf verzerrten Datensätzen, die zu 77\,\% aus männliche
|
||||
Diese ungleiche Verteilung führt zu einer groben Fehldarstellung der allgemeinen Demografie und hat zur Folge, dass bestimmte Bevölkerungsgruppen benachteiligt werden.
|
||||
So werden asiatische und afroamerikanische Personen häufiger falsch oder gar nicht erkannt.
|
||||
Auch Transgender- und nicht-binäre Personen werden oft fehlerhaft kategorisiert, was nicht nur zu praktischen Problemen, sondern auch zu Diskriminierung führen kann.
|
||||
|
||||
Ein weiteres zentrales Thema sind Datenschutzbedenken.
|
||||
Die Sammlung großer Mengen biometrischer Daten findet oftmals ohne ausdrückliche Zustimmung durch staatliche Stellen ab und wirft erhebliche Fragen nach dem Schutz der Privatsphäre auf.
|
||||
Durch die Speicherung dieser sensiblen Informationen in großen Datenbanken werden sie zu einem attraktiven Ziel für Hacker, wodurch das Risiko von Identitätsdiebstahl und Betrug deutlich steigt.
|
||||
Selbst wenn Verschlüsselungstechnologien eingesetzt werden, bleiben Sicherheitsbedenken bestehen, da biometrische Merkmale im Gegensatz zu Passwörtern nicht einfach geändert werden können.
|
||||
Einmal kompromittierte Daten stellen daher ein dauerhaftes Risiko dar.
|
||||
|
||||
Darüber hinaus sind biometrische Systeme anfällig für physische Veränderungen.
|
||||
Verändert sich das Aussehen einer Person zum Beispiel durch Verletzungen, Operationen, Alterungsprozesse oder andere körperliche Anpassungen, kann dies dazu führen, dass die Authentifizierung fehlschlägt.
|
||||
Im schlimmsten Fall kann der Zugang zu Konten oder Geräten dauerhaft verloren gehen, wenn keine alternativen Authentifizierungsmethoden vorhanden sind.
|
||||
|
||||
@@ -1,2 +1,80 @@
|
||||
\section{Multi-Faktor-Authentifizierung}\label{sec:multi-faktor-authentifizierung}
|
||||
|
||||
Die Multi-Faktor-Authentifizierung kurz MFA, ist eine Authentifizierungsmethode bei der mindestens zwei oder mehr Authentifizierungsfaktoren kombiniert werden, um Zugang zu einem System oder Ressource zu erhalten.
|
||||
Die MFA ist eine Kernkomponente einer starken Richtlinie für das Identitäts- und Zugriffsmanagement (IAM).
|
||||
Anstelle, dass das System nur nach einem Benutzernamen und Passwort fragt, wird vom Benutzer ein oder mehrere Authentifizierungsfaktoren verlangt, was die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich verringert.
|
||||
|
||||
Es bleibt die Frage offen, warum MFA so wichtig ist.
|
||||
Der Hauptgrund ist, das die Sicherheit des Unternehmens erhöht wird, da der Benutzer sich nicht mehr ausschließlich mit einem Benutzernamen und Passwort anmeldet.
|
||||
Diese sind anfällig für zum Beispiel Brute-Force-Angriffe und können somit von Dritten gestohlen werden.
|
||||
Der Einsatz eines weiteren Authentifizierungsfaktors erhöht das Vertrauen, dass das Unternehmen von Angriffen solcher Art geschützt ist.
|
||||
Die Zwei-Faktor-Authentifizierung (2FA) wird meist als synonym für die MFA verwendet, ist aber eigentlich ein Teilbereich dessen.
|
||||
Sie beschränkt die Anzahl der Authentifizierungsfaktoren auf zwei, während die MFA mindestens zwei oder mehr Authentifizierungsfaktoren umfasst.
|
||||
(vgl.\:\cite{onelogin2025})
|
||||
|
||||
\subsection{Implementierungsvarianten}\label{subsec:implemntierungsvarianten}
|
||||
|
||||
Die Multi-Faktor-Authentifizierung kann auf unterschiedliche Weise umgesetzt werden.
|
||||
Je nach Anwendungsfall, Sicherheitsanforderung und technischer Infrastruktur kommen verschiedene Varianten zum Einsatz.
|
||||
Dabei bleibt das Grundprinzip der Kombination mehrerer Authentifizierungsfaktoren erhalten, jedoch variieren die konkreten Implementierungen.
|
||||
In den folgenden Abschnitten werden drei gängige Implementierungsformen vorgestellt: Software-Token, Hardware-Token und Einmalpasswörter über den Short Message Service.
|
||||
Jede dieser Varianten bringt eigene Merkmale, Vorteile und Herausforderungen mit sich, die im Folgenden näher erläutert werden.
|
||||
|
||||
\subsubsection{Software-Token}\label{subsubsec:software-token}
|
||||
|
||||
Aus den verschiedenen Implementierungsvarianten ist die Nutzung eines software- und zeitbasierten Einmalpasswortes die beliebteste Option.
|
||||
Bekannt ist diese unter dem Namen Time-Based One-Time Passwort (TOTP).
|
||||
Für die Nutzung ist eine Authentifizierungs-App auf einem mobilen Endgerät zu installieren.
|
||||
Die am häufigsten genutzten Apps sind Google Authenticator oder Authy.
|
||||
Innerhalb der App wird durch den Time-Based One-Time Passwort Algorithmus ein Code generiert.
|
||||
Wie der Algorithmus funktioniert wird in dem RFC 6238 näher erläutert.
|
||||
Als Eingabe erhält die Generierungsfunktion die aktuelle Uhrzeit zum Zeitpunkt der Authentifizierung.
|
||||
Dies ist der Grund, warum ein generierter Code nur für maximal 60 Sekunden gültig ist und wird der Code nicht innerhalb dieser Zeit eingegeben, so muss ein neuer erstellt werden.
|
||||
Im Gegensatz zum herkömmlichen SMS-basierten Einmalpasswort, wird der Authentifizierungscode auf demselben Gerät generiert und auch angezeigt.
|
||||
So muss der Code nicht über das Netzwerk übertragen werden und das Risiko entfällt, dass der Code von einem Angreifer abgefangen wird.
|
||||
|
||||
Bei der Benutzerfreundlichkeit von softwarebasierten Authentifizierungs-Apps herrscht uneinigkeit.
|
||||
Jeder Nutzer hat die Möglichkeit sich so eine App herunterzuladen, zu installieren und zu nutzen.
|
||||
Dabei sind aber nicht alle TOTP-Anwendungen sicher.
|
||||
Die Android-Malware \glqq{}Cerberus\grqq{} ist in der Lage, zeitbasierte Einmalpasswörter abzufangen, die von bestimmten TOTP-Apps erzeugt wurden.
|
||||
Cerberus ist vom Malware-Typ Trojaner und nutzt eine Schwachstelle in der App aus, um sich weitere Berechtigungen zu verschaffen.
|
||||
Läuft die App, so kann der Trojaner die Bildschirminhalte der App auslesen und an den Server des Angreifers übermitteln.
|
||||
Positiv ist, dass Cerberus nicht weit verbreitet ist, was dem Anbieter die Möglichkeit gibt, die Sicherheitslücke in der Anwendung zu schließen.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,139-141)
|
||||
|
||||
\subsubsection{Hardware-Token}\label{subsubsec:hardware-token}
|
||||
|
||||
Hardware-Token oder auch Authentifizierungstoken genannt, waren ursprünglich das am meisten genutzte Geräte für den zweiten Authentifizierungsfaktor.
|
||||
Vom aussehen ähneln sie einer Mischung aus einem USB-Stick und einem Schlüsselanhänger mit größtenteils einem kleinen Display.
|
||||
Manche besitzen auch ein Tastenfeld, um eine PIN einzugeben.
|
||||
Die Hauptfunktion eines Hardware-Tokens ist es, bei jedem Login-Versuch einen neuen nummerischen Code zu generieren.
|
||||
|
||||
Heutzutage gibt es zwei Arten von Hardware-Token, die synchronisierten und asynchronen Tokens.
|
||||
Synchronisierte Tokens stimmen ihre interne Zeit mit der des Authentifizierungsservers ab und erzeugen auf Basis dieser Zeit einen Code.
|
||||
Asynchrone Tokens hingegen, erhalten eine zufällige Ziffernfolge vom Server.
|
||||
Diese wird manuell in den Token eingegeben und dieser generiert daraufhin einen Code.
|
||||
Neuere Hardware-Token in Form von USB-Sticks werden direkt in den USB-Port des Computers gesteckt.
|
||||
Somit kann der Token den nummerischen Code automatisch an das System oder die Anwendung, bei dem der Nutzer sich gerade anmelden möchte, übertragen werden.
|
||||
(vgl. \cite{boonkrong2021}, S.\,137\:f.)
|
||||
|
||||
\subsubsection{Einmalpasswörter über Short-Message-Service}\label{subsubsec:einmalpassworter-uber-sms}
|
||||
|
||||
Die SMS als Authentifizierungsfaktor ist keine neue Methode und lässt sich folgendermaßen beschreiben: Nachdem ein Nutzer seinen Benutzernamen und sein Passwort in ein System eingegeben hat, wird ein einmalig gültiges Passwort, ein sogenanntes One-Time Password (OTP), erzeugt und dem Nutzer per SMS zugesendet.
|
||||
Der Nutzer muss diesen erhaltenen Code anschließend in das System oder die Anwendung eingeben, bevor ihm der Zugang gewährt wird.
|
||||
|
||||
Das OTP wird dabei mithilfe des HMAC-based One-Time Password (HOTP)-Algorithmus berechnet.
|
||||
Die technische Spezifikation dieses Verfahrens ist im Dokument RFC 4226 beschrieben.
|
||||
Das OTP zählt nicht zur Kategorie „Wissen“, da sich der Nutzer den Code nicht merken muss.
|
||||
Vielmehr gehört es zur Kategorie „Besitz“, da der Code an das persönliche Mobiltelefon des Nutzers gesendet wird.
|
||||
|
||||
Es gibt jedoch einige Schwachstellen bei dieser Methode. Das National Institute of Standards and Technology (NIST) hat erkannt, dass das System nicht überprüfen kann, ob das OTP tatsächlich beim vorgesehenen Empfänger ankommt.
|
||||
Ein weiteres potenzielles Risiko ergibt sich aus Sicherheitslücken im SS7-Protokoll (Signaling System Number 7), das auch als CCIS7 (Common Channel Interoffice Signaling 7) bekannt ist.
|
||||
Dieses Protokoll wird hauptsächlich dazu verwendet, Mobilfunknetze zu verbinden und Anrufe sowie SMS zwischen verschiedenen Netzwerken weiterzuleiten.
|
||||
Sollte ein Angreifer Zugriff auf das SS7-Protokoll erhalten, könnte er Telefonate und SMS mitlesen und so auch OTPs abfangen, die per SMS versendet werden.
|
||||
|
||||
Aus diesen Gründen betrachten Experten den SMS-Authentifizierungsfaktor als die am wenigsten sichere Form der Benutzerauthentifizierung.
|
||||
Dennoch wird diese Methode nach wie vor am häufigsten eingesetzt, vor allem von Finanzinstituten.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,138\:f.)
|
||||
|
||||
|
||||
(vgl. \cite{boonkrong2021}, S.\,138\:f.)
|
||||
@@ -1 +1,26 @@
|
||||
\section{Vergleich und Bewertung der Verfahren}\label{sec:vergleich-und-bewertung-der-verfahren}
|
||||
\clearpage
|
||||
\section{Vergleich der Authentifizierungsverfahren}\label{sec:vergleich-der-authentifizierungsverfahren}
|
||||
|
||||
In den vorangegangenen Kapiteln wurden die Authentifizierungsverfahren FIDO2, biometrische Verfahren und MFA detailliert beschrieben.
|
||||
Jedes dieser Verfahren verfolgt unterschiedliche technische Ansätze und Sicherheitsstrategien, um die Identität eines Nutzers zu verifizieren und den Zugriff auf digitale Ressourcen zu schützen.
|
||||
Im Kontext zunehmender Cyberangriffe und wachsender Anforderungen an Datenschutz und Benutzerfreundlichkeit ist es wichtig, die Verfahren nicht nur einzeln zu betrachten, sondern sie auf zentrale Merkmale hin zu vergleichen.
|
||||
Die folgende \autoref{tab:table} bietet eine Übersicht über die wichtigsten Kriterien, die bei der Bewertung und Auswahl von Authentifizierungsverfahren berücksichtigt werden sollten.
|
||||
Sie soll unterstützen, die Stärken und Schwächen der einzelnen Verfahren zu erkennen und eine informierte Entscheidung für den Einsatz in verschiedenen Anwendungsszenarien zu treffen.
|
||||
|
||||
\begin{table}[H]
|
||||
\centering
|
||||
\begin{tabularx}{\textwidth}{|l|X|X|X|}
|
||||
\hline
|
||||
\textbf{Kriterium} & \textbf{FIDO2} & \textbf{Biometrische Verfahren} & \textbf{Multi-Faktor-Authentifizierung (MFA)} \\ \hline
|
||||
\textbf{Ansatz} & Passwortlose Authentifizierung mittels Public-Key-Kryptografie & Nutzung physischer oder verhaltensbasierter Merkmale (z.\,B. Fingerabdruck) & Kombination von mindestens zwei Authentifizierungsfaktoren \\ \hline
|
||||
\textbf{Sicherheitsniveau} & Sehr hoch (Schlüssel verlässt Gerät nicht, Challenge-Verfahren) & Hoch, abhängig von Sensorqualität und Systemkonfiguration & Hoch, durch Kombination von Faktoren \\ \hline
|
||||
\textbf{Benutzerfreundlichkeit} & Hoch, da keine Passworteingabe nötig ist & Hoch, wenn Sensor zuverlässig funktioniert & Mittel bis hoch, abhängig von Umsetzung \\ \hline
|
||||
\textbf{Verbreitung} & Wächst stark (z.\,B. WebAuthn, Windows Hello) & Sehr verbreitet in Smartphones, Banken, Behörden & Weit verbreitet, Standard in vielen Unternehmen \\ \hline
|
||||
\textbf{Technische Voraussetzungen} & Unterstützung durch Dienstanbieter und Hardware & Biometrische Sensoren und sichere Datenverarbeitung erforderlich & Zweitgerät, Token oder App erforderlich \\ \hline
|
||||
\textbf{Datenschutzrisiken} & Gering, da keine biometrischen Daten gespeichert werden & Hoch, da biometrische Merkmale nicht änderbar sind & Mittel, abhängig vom zweiten Faktor \\ \hline
|
||||
\textbf{Angriffsvektoren} & Möglich, aber technisch gut abgesichert (z.\,B. MITM) & Sensorfehler, Diskriminierung, Datenlecks & Unsichere Tokens (z.\,B. SMS, schwache Apps) \\ \hline
|
||||
\textbf{Typische Einsatzgebiete} & Webdienste, Betriebssysteme, Unternehmensanwendungen & Smartphones, Zugangskontrollen, Bankwesen & Unternehmens-Logins, Online-Banking \\ \hline
|
||||
\end{tabularx}
|
||||
\caption[Vergleich zentraler Merkmale moderner Authentifizierungsverfahren]{Vergleich zentraler Merkmale moderner Authentifizierungsverfahren (Quelle: eigene Darstellung)}
|
||||
\label{tab:table}
|
||||
\end{table}
|
||||
@@ -1,2 +1,11 @@
|
||||
\section{Ausblick}\label{sec:ausblick}
|
||||
\section{Zusammenfassung}\label{sec:zusammenfassung}
|
||||
|
||||
In dieser Arbeit geht es um moderne Authentifizierungsverfahren, die in digitalen Systemen für eine sichere Identitätsprüfung sorgen sollen. Im Mittelpunkt stehen dabei FIDO2, biometrische Verfahren und die Multi-Faktor-Authentifizierung (MFA). Ausgangspunkt ist die Schwäche klassischer Methoden wie Passwörter, die durch Angriffe wie Phishing, Brute-Force oder Man-in-the-Middle leicht kompromittiert werden können.
|
||||
|
||||
FIDO2 verfolgt einen passwortlosen Ansatz und setzt auf Public-Key-Kryptografie. Der private Schlüssel bleibt dabei immer auf dem Endgerät. Technische Komponenten wie WebAuthn, CTAP und TPM sorgen für zusätzliche Sicherheit. Vorteile sind unter anderem der Schutz vor Passwortdiebstahl und Phishing. Herausforderungen liegen vor allem im Implementierungsaufwand und in der Absicherung alternativer Zugangswege.
|
||||
|
||||
Biometrische Verfahren nutzen körperliche oder verhaltensbasierte Merkmale wie Fingerabdrücke oder die Iris zur Authentifizierung. Sie sind vor allem in Smartphones, im Militär und im Finanzbereich weit verbreitet. Auch wenn biometrische Daten schwer zu fälschen sind, gibt es Probleme beim Datenschutz, bei der Diskriminierung durch fehlerhafte Algorithmen und bei der Tatsache, dass kompromittierte Merkmale nicht einfach ersetzt werden können.
|
||||
|
||||
Die Multi-Faktor-Authentifizierung kombiniert mindestens zwei Faktoren aus den Bereichen Wissen, Besitz und Biometrie. Varianten wie TOTP-Apps, Hardware-Token oder SMS-Codes bieten unterschiedliche Sicherheitsniveaus – wobei SMS als am unsichersten gilt.
|
||||
|
||||
Im direkten Vergleich zeigt sich: FIDO2 bietet durch seine Architektur ein sehr hohes Sicherheitsniveau. Biometrische Verfahren punkten mit Benutzerfreundlichkeit und hoher Akzeptanz. MFA ist besonders flexibel und vielseitig einsetzbar. Welches Verfahren am besten geeignet ist, hängt letztlich vom konkreten Anwendungsfall, den technischen Gegebenheiten und den Anforderungen an den Datenschutz ab.
|
||||
@@ -246,6 +246,19 @@
|
||||
file = {C:\Users\Dominik\Zotero\storage\YMC3ZV3I\Ometov et al. - 2018 - Multi-Factor Authentication A Survey.pdf}
|
||||
}
|
||||
|
||||
@misc{onelogin2025,
|
||||
title = {{Was ist Multi-Faktor-Authentifizierung (MFA)? {\textbar} OneLogin}},
|
||||
shorttitle = {{Was ist Multi-Faktor-Authentifizierung (MFA)?}},
|
||||
author = {{OneLogin}},
|
||||
year = {2025},
|
||||
urldate = {2025-07-28},
|
||||
abstract = {Erfahren Sie alles Wissenswerte dar{\"u}ber, was Multi-Faktor-Authentifizierung ist und warum MFA so entscheidend f{\"u}r die Datensicherheit Ihres Unternehmens und die Abwehr von Cyberangriffen ist.},
|
||||
langid = {german},
|
||||
file = {C:\Users\Dominik\Zotero\storage\33JFUG5C\what-is-mfa.html},
|
||||
note = {(Zugriff am 28.07.2025)},
|
||||
howpublished = {\url{https://www.onelogin.com/de-de/learn/what-is-mfa}}
|
||||
}
|
||||
|
||||
@book{pufahl2024,
|
||||
title = {{Cybersecurity f{\"u}r Manager: Cybergefahren wirksam begegnen -- das Kompetenzmodell f{\"u}r die Praxis}},
|
||||
shorttitle = {{Cybersecurity f{\"u}r Manager}},
|
||||
|
||||
Reference in New Issue
Block a user