Konzeptionelle Anbindung einer Zwei-Faktor

Konzeptionelle Anbindung einer ZweiFaktor-Authentifizierung am IT Center
Moritz Haine
Seminarvortrag
20.01.2016
Inhaltsverzeichnis
• Einleitung und Motivation
• Angriffsmöglichkeiten
• Komponentenweise Arten von Authentifizierung
• Anwendungsbeispiele am IT Center
• Fazit
2 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Einleitung und Motivation
• Analyse verschiedener Authentifizierungsverfahren
• Verbesserter Schutz von Daten
 Dienstliche und personenbezogene Daten
• Einbringung der gewonnenen Erkenntnisse am IT Center
3 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Angriffsmöglichkeiten
Angriffsmöglichkeiten
Brute-Force | Phishing | Trojaner
Brute-Force
Phishing
Trojaner
5 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Angriffsmöglichkeiten
Brute-Force | Phishing | Trojaner
Brute-Force
• Ausprobieren aller möglichen Zeichenkombinationen
• Länge ist ausschlaggebender als Komplexität
6 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Angriffsmöglichkeiten
Brute-Force | Phishing | Trojaner
Brute-Force
• Ausprobieren aller möglichen Zeichenkombinationen
• Länge ist ausschlaggebender als Komplexität
6 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Angriffsmöglichkeiten
Brute-Force | Phishing | Trojaner
Phishing
• Betrugsversuch bei dem auf Nutzerdaten abgezielt wird
• Erfolg durch Unwissenheit des Nutzers
7 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Angriffsmöglichkeiten
8 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Brute-Force | Phishing | Trojaner
Angriffsmöglichkeiten
8 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Brute-Force | Phishing | Trojaner
Angriffsmöglichkeiten
8 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Brute-Force | Phishing | Trojaner
Angriffsmöglichkeiten
8 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Brute-Force | Phishing | Trojaner
Angriffsmöglichkeiten
8 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Brute-Force | Phishing | Trojaner
Angriffsmöglichkeiten
Brute-Force | Phishing | Trojaner
Trojaner
• Namensgebung vom Trojanischen Pferd übernommen
• Getarnte Schadsoftware
9 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Angriffsmöglichkeiten
• Einfache Passwörter sind zu unsicher
• Viele Gefahren durch das Internet
• Zwei-Faktor-Authentifizierung eine sicherere Alternative
10 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Komponentenweise Arten von
Authentifizierung
Komponentenweise Arten von Authentifizierung
• Wissens Authentifizierung
• Hardware Authentifizierung
• Biometrische Authentifizierung
• Verbindung verschiedener Komponenten
12 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Komponentenweise Arten von Authentifizierung
Wissens Authentifizierung
• Authentifizierung durch zuvor festgelegtes Wissen
• Einfachste Version ist das Passwortverfahren
13 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Wissen | Hardware | Biometrie
Komponentenweise Arten von Authentifizierung
Hardware Authentifizierung
• Authentifizierung durch Besitz eines Gegenstandes
• Softtoken in Form einer App auf dem Smartphone
• Hardtoken
• USB Stick als Login-Schlüssel
14 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Wissen | Hardware | Biometrie
Komponentenweise Arten von Authentifizierung
Biometrische Authentifizierung
• Authentifizierung durch biometrische Merkmale
• Retina Scanverfahren
• Fingerabdruck Scanverfahren
15 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Wissen | Hardware | Biometrie
Komponentenweise Arten von Authentifizierung
Verbindung verschiedener Komponenten
Beispiele:
 Authenticator (Wissen + Hardware)
 TAN-Verfahren (Wissen + Hardware)
 Bankkarte (Wissen + Hardware)
• Erhöhte Sicherheit
• Erhöhter Aufwand
16 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Verbindung veschiedener Komponenten
Komponente
Sicherheit
Aufwand
Wissen
gering
hoch
Hardware
hoch
optional
Biometrie
hoch
sehr hoch
17 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Anwendungsbeispiele am IT Center
Anwendungsbeispiele am IT Center
• Jede Webanwendung, die einen Login beinhaltet
• Shibboleth (SSO)
 Webhosting-Portal
 Selfservice
 Backupportal
 Matse Dienste
19 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Anwendungsbeispiele am IT Center
20 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Fazit
Fazit
• Shibboleth bietet größten Nutzen als zentrale Nutzerverwaltung
• Zweiter Faktor sollte eine Hardwarekomponente sein, weil:
 Zwei Wissenskomponenten sind unsicher und erzeugen hohen Aufwand
 Biometriekomponenten sind unhandlich und untauglich für diesen
Anwendungsfall
 Hardwarekomponenten bieten hohen Schutz in Relation zum Aufwand
22 von 23
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016
Vielen Dank für Ihre Aufmerksamkeit
Quellen
• http://www.blogcdn.com/wow.joystiq.com/media/2008/09/blizzardauthenticator.jpg
• http://e-commercefacts.com/de/news/2011/08/oscommerce-infected-with-/trojanhorse.jpg
• http://core0.staticworld.net/images/article/2012/12/phishing_generic-100016365large.jpg
• https://www.bsi-fuerbuerger.de/SharedDocs/Bilder/DE/BSIFB/Phishing/10TANMail4_jpg.jpg?__blob=p
oster&v=1
Konzeptionelle Anbindung einer Zwei-Faktor-Authentifizierung am IT Center
Moritz Haine | 20.01.2016