Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Inhaltsverzeichnis 2 von 23 Einleitung und Motivation Angriffsmöglichkeiten Komponentenweise Arten von Authentifizierung Anwendungsbeispiele am IT Center Fazit
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Einleitung und Motivation 3 von 23 Analyse verschiedener Authentifizierungsverfahren Verbesserter Schutz von Daten Dienstliche und personenbezogene Daten Einbringung der gewonnenen Erkenntnisse am IT Center
4 von 23 Angriffsmöglichkeiten
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 5 von 23 Brute-ForcePhishingTrojaner Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Phishing 7 von 23 Betrugsversuch bei dem auf Nutzerdaten abgezielt wird Erfolg durch Unwissenheit des Nutzers Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Trojaner 9 von 23 Namensgebung vom Trojanischen Pferd übernommen Getarnte Schadsoftware Brute-Force | Phishing | Trojaner
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 10 von 23 Einfache Passwörter sind zu unsicher Viele Gefahren durch das Internet Zwei-Faktor-Authentifizierung eine sicherere Alternative
11 von 23 Komponentenweise Arten von Authentifizierung
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung 12 von 23 Wissens Authentifizierung Hardware Authentifizierung Biometrische Authentifizierung Verbindung verschiedener Komponenten
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Wissens Authentifizierung 13 von 23 Authentifizierung durch zuvor festgelegtes Wissen Einfachste Version ist das Passwortverfahren Wissen | Hardware | Biometrie
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Hardware Authentifizierung 14 von 23 Authentifizierung durch Besitz eines Gegenstandes Softtoken in Form einer App auf dem Smartphone Hardtoken USB Stick als Login-Schlüssel Wissen | Hardware | Biometrie
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Biometrische Authentifizierung 15 von 23 Authentifizierung durch biometrische Merkmale Retina Scanverfahren Fingerabdruck Scanverfahren Wissen | Hardware | Biometrie
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Verbindung verschiedener Komponenten 16 von 23 Beispiele: Authenticator (Wissen + Hardware) TAN-Verfahren (Wissen + Hardware) Bankkarte (Wissen + Hardware ) Erhöhte Sicherheit Erhöhter Aufwand
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Verbindung veschiedener Komponenten 17 von 23 KomponenteSicherheitAufwand Wissengeringhoch Hardwarehochoptional Biometriehochsehr hoch
18 von 23 Anwendungsbeispiele am IT Center
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Anwendungsbeispiele am IT Center 19 von 23 Jede Webanwendung, die einen Login beinhaltet Shibboleth (SSO) Webhosting-Portal Selfservice Backupportal Matse Dienste
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Anwendungsbeispiele am IT Center 20 von 23
21 von 23 Fazit
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Fazit 22 von 23 Shibboleth bietet größten Nutzen als zentrale Nutzerverwaltung Zweiter Faktor sollte eine Hardwarekomponente sein, weil: Zwei Wissenskomponenten sind unsicher und erzeugen hohen Aufwand Biometriekomponenten sind unhandlich und untauglich für diesen Anwendungsfall Hardwarekomponenten bieten hohen Schutz in Relation zum Aufwand
23 von 23 Vielen Dank für Ihre Aufmerksamkeit
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Quellen horse.jpghttp://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojan- horse.jpg large.jpghttp://core0.staticworld.net/images/article/2012/12/phishing_generic large.jpg buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1https:// buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1