Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag 20.01.2016 1 von 23.

Slides:



Advertisements
Ähnliche Präsentationen
Workshop der FAG Technische Infrastruktur auf der 11
Advertisements

Netzwerke in der Informationstechnik
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Computerkriminalität, Datenschutz, Datensicherheit
Privacy Policy Wirtschafts-/Privatrecht Prof. Dr. Schröter WS 01/02.
Erstellen eines Internetzugangs für Kongressteilnehmer
Trojanische Pferde (Trojaner)
Ein Referat von Daniel Rabe
Die WuppertalAPP eine Idee wird Realität
ECDL M8 IT - Security.
Sichere Authentifizierung SSO, Password Management, Biometrie
Gliederung Einleitung eID-Infrastruktur und Komponenten
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Registration - Page 1 Aus ihrer Mail-Domain leiten sich Rollen und Rechte ab. Sehen Sie hier welche Mail-Domains unterstützt werden. Sie können jederzeit.
Das Portal – Ein Tor zum Unternehmen
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Hacker-Angriff 1. Lückentext
Chatten, aber sicher Von Monika Dölle.
Die Welt der Informatik
Eine Backuplösung auf Basis von BackupPC
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Historian CONNECT ALARM
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Präsentation von Marina Bralo und Vanessa Catanese
Hacken Mahmut Zenuni P
Onlinebanking/eBanking
Daten im Netz speichern
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
P ROF. D R. B ERNHARD K ULLA Regensburg Datendiebstahl aus Sicht des betrieblichen Datenschutzes Forum Datenschutz 10. Februar 2009 Professor für.
INHALT 01. Deckblatt 02. Inhalt
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Ein kleiner Einblick für Anfänger
Raphael Ender Tobias Breuß Bernhard Lang
IT Gefahrenquellen David Fercher.
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.
Passwortsicherheit Tim S, Nils B und Felix R..
Evolution der Cyber-Kriminalität Von Cryptolocker bis “Advanced Persistent Threat”: Neue Herausforderungen an eine zeitgemäße IT-Security Dino Serci Director.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
Landespolizeikommando für Kärnten Kindeswohl –(Gefährdung) in der Familie erkennen – helfen - intervenieren Workshop-Thema: GEWALT DURCH „NEUE MEDIEN“
Rechen- und Kommunikationszentrum (RZ) Entwicklung einer Web- Oberfläche mit Apache Wicket am Beispiel des IdentityAdmins Seminarvortrag Melanie.
Methoden zur Steigerung der Energieeffizienz in Rechenzentren Eine Arbeit von Kristof Meyer, Jan Roth und Robin Zimmermann.
Rechen- und Kommunikationszentrum (RZ) Seminararbeit Theorie und Umsetzung einer Cloud-Computing-Lösung mit Eucalyptus zur Durchführung von Computer-Simulationen.
Rechen- und Kommunikationszentrum (RZ) Laptopleihpool des Rechenzentrums Aktuelle Umsetzung und Verbesserungspotential Julia Sauer Seminarvortrag Stand:
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Statistische Auswertung und Darstellungsmöglichkeiten von Messdaten Seminarvortrag von Christian Gorgels im Studiengang Scientific Programming.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Seminarvortrag Mobile Darstellung der Backup-Reporte Analyse und Konzept Anita Ludermann Rechen- und Kommunikationszentrum Aachen Stand:
Informatikdienste Zugang zu Internetdiensten nach der Ablösung von UniAccess 12. Oktober Okt. 2011Seite 1.
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
Herzlich Willkommen zur Projektvorstellung der DORFGESUNDHEITSHÜTTE Bewegungs-Kommunikationsraum der Zukunft.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Aufgabe 1: Begriffswelt
Die Bibliothek und Ihre Vorwissenschaftliche Arbeit
Ein Tag im Leben des.
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Trojanisches Pferd.
Angriffstechniken und Gegenmaßnahmen
Webdienste Infrastruktur Motivation
Sicherheitsvorfall in der Praxis
Was ist ein eBook und wie löst man es ein
Herzlich Willkommen zur Projektvorstellung der DORFGESUNDHEITSHÜTTE
Party oder Online Shopping?
 Präsentation transkript:

Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Inhaltsverzeichnis 2 von 23 Einleitung und Motivation Angriffsmöglichkeiten Komponentenweise Arten von Authentifizierung Anwendungsbeispiele am IT Center Fazit

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Einleitung und Motivation 3 von 23 Analyse verschiedener Authentifizierungsverfahren Verbesserter Schutz von Daten  Dienstliche und personenbezogene Daten Einbringung der gewonnenen Erkenntnisse am IT Center

4 von 23 Angriffsmöglichkeiten

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 5 von 23 Brute-ForcePhishingTrojaner Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Phishing 7 von 23 Betrugsversuch bei dem auf Nutzerdaten abgezielt wird Erfolg durch Unwissenheit des Nutzers Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten Trojaner 9 von 23 Namensgebung vom Trojanischen Pferd übernommen Getarnte Schadsoftware Brute-Force | Phishing | Trojaner

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Angriffsmöglichkeiten 10 von 23 Einfache Passwörter sind zu unsicher Viele Gefahren durch das Internet Zwei-Faktor-Authentifizierung eine sicherere Alternative

11 von 23 Komponentenweise Arten von Authentifizierung

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung 12 von 23 Wissens Authentifizierung Hardware Authentifizierung Biometrische Authentifizierung Verbindung verschiedener Komponenten

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Wissens Authentifizierung 13 von 23 Authentifizierung durch zuvor festgelegtes Wissen Einfachste Version ist das Passwortverfahren Wissen | Hardware | Biometrie

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Hardware Authentifizierung 14 von 23 Authentifizierung durch Besitz eines Gegenstandes Softtoken in Form einer App auf dem Smartphone Hardtoken USB Stick als Login-Schlüssel Wissen | Hardware | Biometrie

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Biometrische Authentifizierung 15 von 23 Authentifizierung durch biometrische Merkmale Retina Scanverfahren Fingerabdruck Scanverfahren Wissen | Hardware | Biometrie

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Komponentenweise Arten von Authentifizierung Verbindung verschiedener Komponenten 16 von 23 Beispiele:  Authenticator (Wissen + Hardware)  TAN-Verfahren (Wissen + Hardware)  Bankkarte (Wissen + Hardware ) Erhöhte Sicherheit Erhöhter Aufwand

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Verbindung veschiedener Komponenten 17 von 23 KomponenteSicherheitAufwand Wissengeringhoch Hardwarehochoptional Biometriehochsehr hoch

18 von 23 Anwendungsbeispiele am IT Center

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Anwendungsbeispiele am IT Center 19 von 23 Jede Webanwendung, die einen Login beinhaltet Shibboleth (SSO)  Webhosting-Portal  Selfservice  Backupportal  Matse Dienste

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Anwendungsbeispiele am IT Center 20 von 23

21 von 23 Fazit

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Fazit 22 von 23 Shibboleth bietet größten Nutzen als zentrale Nutzerverwaltung Zweiter Faktor sollte eine Hardwarekomponente sein, weil:  Zwei Wissenskomponenten sind unsicher und erzeugen hohen Aufwand  Biometriekomponenten sind unhandlich und untauglich für diesen Anwendungsfall  Hardwarekomponenten bieten hohen Schutz in Relation zum Aufwand

23 von 23 Vielen Dank für Ihre Aufmerksamkeit

Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | Quellen horse.jpghttp://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojan- horse.jpg large.jpghttp://core0.staticworld.net/images/article/2012/12/phishing_generic large.jpg buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1https:// buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1