Konzeptionelle Anbindung einer ZweiFaktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag 20.01.2016 Inhaltsverzeichnis • Einleitung und Motivation • Angriffsmöglichkeiten • Komponentenweise Arten von Authentifizierung • Anwendungsbeispiele am IT Center • Fazit 2 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Einleitung und Motivation • Analyse verschiedener Authentifizierungsverfahren • Verbesserter Schutz von Daten Dienstliche und personenbezogene Daten • Einbringung der gewonnenen Erkenntnisse am IT Center 3 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Angriffsmöglichkeiten Brute-Force | Phishing | Trojaner Brute-Force Phishing Trojaner 5 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Brute-Force | Phishing | Trojaner Brute-Force • Ausprobieren aller möglichen Zeichenkombinationen • Länge ist ausschlaggebender als Komplexität 6 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Brute-Force | Phishing | Trojaner Brute-Force • Ausprobieren aller möglichen Zeichenkombinationen • Länge ist ausschlaggebender als Komplexität 6 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten Brute-Force | Phishing | Trojaner Phishing • Betrugsversuch bei dem auf Nutzerdaten abgezielt wird • Erfolg durch Unwissenheit des Nutzers 7 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten 8 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Brute-Force | Phishing | Trojaner Angriffsmöglichkeiten 8 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Brute-Force | Phishing | Trojaner Angriffsmöglichkeiten 8 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Brute-Force | Phishing | Trojaner Angriffsmöglichkeiten 8 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Brute-Force | Phishing | Trojaner Angriffsmöglichkeiten 8 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Brute-Force | Phishing | Trojaner Angriffsmöglichkeiten Brute-Force | Phishing | Trojaner Trojaner • Namensgebung vom Trojanischen Pferd übernommen • Getarnte Schadsoftware 9 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Angriffsmöglichkeiten • Einfache Passwörter sind zu unsicher • Viele Gefahren durch das Internet • Zwei-Faktor-Authentifizierung eine sicherere Alternative 10 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Komponentenweise Arten von Authentifizierung • Wissens Authentifizierung • Hardware Authentifizierung • Biometrische Authentifizierung • Verbindung verschiedener Komponenten 12 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Komponentenweise Arten von Authentifizierung Wissens Authentifizierung • Authentifizierung durch zuvor festgelegtes Wissen • Einfachste Version ist das Passwortverfahren 13 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Wissen | Hardware | Biometrie Komponentenweise Arten von Authentifizierung Hardware Authentifizierung • Authentifizierung durch Besitz eines Gegenstandes • Softtoken in Form einer App auf dem Smartphone • Hardtoken • USB Stick als Login-Schlüssel 14 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Wissen | Hardware | Biometrie Komponentenweise Arten von Authentifizierung Biometrische Authentifizierung • Authentifizierung durch biometrische Merkmale • Retina Scanverfahren • Fingerabdruck Scanverfahren 15 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Wissen | Hardware | Biometrie Komponentenweise Arten von Authentifizierung Verbindung verschiedener Komponenten Beispiele: Authenticator (Wissen + Hardware) TAN-Verfahren (Wissen + Hardware) Bankkarte (Wissen + Hardware) • Erhöhte Sicherheit • Erhöhter Aufwand 16 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Verbindung veschiedener Komponenten Komponente Sicherheit Aufwand Wissen gering hoch Hardware hoch optional Biometrie hoch sehr hoch 17 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Anwendungsbeispiele am IT Center Anwendungsbeispiele am IT Center • Jede Webanwendung, die einen Login beinhaltet • Shibboleth (SSO) Webhosting-Portal Selfservice Backupportal Matse Dienste 19 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Anwendungsbeispiele am IT Center 20 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Fazit Fazit • Shibboleth bietet größten Nutzen als zentrale Nutzerverwaltung • Zweiter Faktor sollte eine Hardwarekomponente sein, weil: Zwei Wissenskomponenten sind unsicher und erzeugen hohen Aufwand Biometriekomponenten sind unhandlich und untauglich für diesen Anwendungsfall Hardwarekomponenten bieten hohen Schutz in Relation zum Aufwand 22 von 23 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016 Vielen Dank für Ihre Aufmerksamkeit Quellen • http://www.blogcdn.com/wow.joystiq.com/media/2008/09/blizzardauthenticator.jpg • http://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojanhorse.jpg • http://core0.staticworld.net/images/article/2012/12/phishing_generic-100016365large.jpg • https://www.bsi-fuerbuerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p oster&v=1 Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center Moritz Haine | 20.01.2016
© Copyright 2025 ExpyDoc