Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Mona Böhm Geändert vor über 7 Jahren
1
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag 20.01.2016 1 von 23
2
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Inhaltsverzeichnis 2 von 23 Einleitung und Motivation Angriffsmöglichkeiten Komponentenweise Arten von Authentifizierung Anwendungsbeispiele am IT Center Fazit
3
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Einleitung und Motivation 3 von 23 Analyse verschiedener Authentifizierungsverfahren Verbesserter Schutz von Daten Dienstliche und personenbezogene Daten Einbringung der gewonnenen Erkenntnisse am IT Center
4
4 von 23 Angriffsmöglichkeiten
5
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 5 von 23 Brute-ForcePhishingTrojaner Brute-Force | Phishing | Trojaner
6
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner
7
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Brute-Force 6 von 23 Ausprobieren aller möglichen Zeichenkombinationen Länge ist ausschlaggebender als Komplexität Brute-Force | Phishing | Trojaner
8
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Phishing 7 von 23 Betrugsversuch bei dem auf Nutzerdaten abgezielt wird Erfolg durch Unwissenheit des Nutzers Brute-Force | Phishing | Trojaner
9
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
10
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
11
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
12
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
13
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Brute-Force | Phishing | Trojaner
14
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Trojaner 9 von 23 Namensgebung vom Trojanischen Pferd übernommen Getarnte Schadsoftware Brute-Force | Phishing | Trojaner
15
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 10 von 23 Einfache Passwörter sind zu unsicher Viele Gefahren durch das Internet Zwei-Faktor-Authentifizierung eine sicherere Alternative
16
11 von 23 Komponentenweise Arten von Authentifizierung
17
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung 12 von 23 Wissens Authentifizierung Hardware Authentifizierung Biometrische Authentifizierung Verbindung verschiedener Komponenten
18
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Wissens Authentifizierung 13 von 23 Authentifizierung durch zuvor festgelegtes Wissen Einfachste Version ist das Passwortverfahren Wissen | Hardware | Biometrie
19
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Hardware Authentifizierung 14 von 23 Authentifizierung durch Besitz eines Gegenstandes Softtoken in Form einer App auf dem Smartphone Hardtoken USB Stick als Login-Schlüssel Wissen | Hardware | Biometrie
20
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Biometrische Authentifizierung 15 von 23 Authentifizierung durch biometrische Merkmale Retina Scanverfahren Fingerabdruck Scanverfahren Wissen | Hardware | Biometrie
21
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Verbindung verschiedener Komponenten 16 von 23 Beispiele: Authenticator (Wissen + Hardware) TAN-Verfahren (Wissen + Hardware) Bankkarte (Wissen + Hardware ) Erhöhte Sicherheit Erhöhter Aufwand
22
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Verbindung veschiedener Komponenten 17 von 23 KomponenteSicherheitAufwand Wissengeringhoch Hardwarehochoptional Biometriehochsehr hoch
23
18 von 23 Anwendungsbeispiele am IT Center
24
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Anwendungsbeispiele am IT Center 19 von 23 Jede Webanwendung, die einen Login beinhaltet Shibboleth (SSO) Webhosting-Portal Selfservice Backupportal Matse Dienste
25
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Anwendungsbeispiele am IT Center 20 von 23
26
21 von 23 Fazit
27
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Fazit 22 von 23 Shibboleth bietet größten Nutzen als zentrale Nutzerverwaltung Zweiter Faktor sollte eine Hardwarekomponente sein, weil: Zwei Wissenskomponenten sind unsicher und erzeugen hohen Aufwand Biometriekomponenten sind unhandlich und untauglich für diesen Anwendungsfall Hardwarekomponenten bieten hohen Schutz in Relation zum Aufwand
28
23 von 23 Vielen Dank für Ihre Aufmerksamkeit
29
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Quellen http://www.blogcdn.com/wow.joystiq.com/media/2008/09/blizzardauthenticator.jpg http://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojan- horse.jpghttp://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojan- horse.jpg http://core0.staticworld.net/images/article/2012/12/phishing_generic-100016365- large.jpghttp://core0.staticworld.net/images/article/2012/12/phishing_generic-100016365- large.jpg https://www.bsi-fuer- buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1https://www.bsi-fuer- buerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.