Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag 20.01.2016 1 von 23.

Ähnliche Präsentationen


Präsentation zum Thema: "Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag 20.01.2016 1 von 23."—  Präsentation transkript:

1 Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag 20.01.2016 1 von 23

2 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Inhaltsverzeichnis 2 von 23 Einleitung und Motivation Angriffsmöglichkeiten Komponentenweise Arten von Authentifizierung Anwendungsbeispiele am IT Center Fazit

3 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Einleitung und Motivation 3 von 23 Analyse verschiedener Authentifizierungsverfahren Verbesserter Schutz von Daten  Dienstliche und personenbezogene Daten Einbringung der gewonnenen Erkenntnisse am IT Center

4 4 von 23 Angriffsmöglichkeiten

5 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 5 von 23 Brute-ForcePhishingTrojaner Brute-Force | Phishing | Trojaner

6 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner

7 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner

8 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Phishing 7 von 23 Betrugsversuch bei dem auf Nutzerdaten abgezielt wird Erfolg durch Unwissenheit des Nutzers Brute-Force | Phishing | Trojaner

9 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

10 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

11 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

12 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

13 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner

14 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Trojaner 9 von 23 Namensgebung vom Trojanischen Pferd übernommen Getarnte Schadsoftware Brute-Force | Phishing | Trojaner

15 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 10 von 23 Einfache Passwörter sind zu unsicher Viele Gefahren durch das Internet Zwei-Faktor-Authentifizierung eine sicherere Alternative

16 11 von 23 Komponentenweise Arten von Authentifizierung

17 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung 12 von 23 Wissens Authentifizierung Hardware Authentifizierung Biometrische Authentifizierung Verbindung verschiedener Komponenten

18 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Wissens Authentifizierung 13 von 23 Authentifizierung durch zuvor festgelegtes Wissen Einfachste Version ist das Passwortverfahren Wissen | Hardware | Biometrie

19 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Hardware Authentifizierung 14 von 23 Authentifizierung durch Besitz eines Gegenstandes Softtoken in Form einer App auf dem Smartphone Hardtoken USB Stick als Login-Schlüssel Wissen | Hardware | Biometrie

20 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Biometrische Authentifizierung 15 von 23 Authentifizierung durch biometrische Merkmale Retina Scanverfahren Fingerabdruck Scanverfahren Wissen | Hardware | Biometrie

21 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Verbindung verschiedener Komponenten 16 von 23 Beispiele:  Authenticator (Wissen + Hardware)  TAN-Verfahren (Wissen + Hardware)  Bankkarte (Wissen + Hardware ) Erhöhte Sicherheit Erhöhter Aufwand

22 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Verbindung veschiedener Komponenten 17 von 23 KomponenteSicherheitAufwand Wissengeringhoch Hardwarehochoptional Biometriehochsehr hoch

23 18 von 23 Anwendungsbeispiele am IT Center

24 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Anwendungsbeispiele am IT Center 19 von 23 Jede Webanwendung, die einen Login beinhaltet Shibboleth (SSO)  Webhosting-Portal  Selfservice  Backupportal  Matse Dienste

25 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Anwendungsbeispiele am IT Center 20 von 23

26 21 von 23 Fazit

27 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Fazit 22 von 23 Shibboleth bietet größten Nutzen als zentrale Nutzerverwaltung Zweiter Faktor sollte eine Hardwarekomponente sein, weil:  Zwei Wissenskomponenten sind unsicher und erzeugen hohen Aufwand  Biometriekomponenten sind unhandlich und untauglich für diesen Anwendungsfall  Hardwarekomponenten bieten hohen Schutz in Relation zum Aufwand

28 23 von 23 Vielen Dank für Ihre Aufmerksamkeit

29 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Quellen http://www.blogcdn.com/wow.joystiq.com/media/2008/09/blizzardauthenticator.jpg http://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojan- horse.jpghttp://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojan- horse.jpg http://core0.staticworld.net/images/article/2012/12/phishing_generic-100016365- large.jpghttp://core0.staticworld.net/images/article/2012/12/phishing_generic-100016365- large.jpg https://www.bsi-fuer- buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1https://www.bsi-fuer- buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1


Herunterladen ppt "Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag 20.01.2016 1 von 23."

Ähnliche Präsentationen


Google-Anzeigen