James Thew - Fotolia

F

Wie sicher sind traditonelle Methoden der Authentifizierung?

Trotz aller technischen Entwicklungen besteht die Anmeldung in Unternehmen meist aus Benutzername und Passwort. Und dies ist nicht das einzige Risiko in Sachen Authentifizierung.

Die Authentifizierung bezeichnet den Prozess des Nachweises der digitalen Identität eines Anwenders oder einer Maschine. Üblicherweise werden Benutzer authentifiziert, wenn sie in Verbindung mit ihrer Benutzer-ID einen Berechtigungsnachweis vorlegen.

Eine ordentliche Authentifizierung ist unabdingbar, um sensible Daten und Anwendungen vor dem Zugriff unbefugter Anwender zu schützen. Und natürlich spielen hier auch rechtliche Vorschriften und der Datenschutz eine wichtige Rolle (siehe auch Passwortregeln und DSGVO: Zugangsschutz für mehr Datenschutz). Die Authentifizierung ist in Sachen Sicherheit also ein Muss, stellt aber zeitgleich auch ein potenzielles Risiko dar.

In vielen Unternehmen und Einrichtungen dominiert nach wie vor die Authentifizierung per Passwort, auch wenn gerade diese Kombination aus Nutzerkennung und Kennwort immer wieder angegriffen beziehungsweise ausgespäht wird.

Die Authentifizierung ist in Sachen Sicherheit ein Muss, stellt aber zeitgleich auch ein potenzielles Risiko dar.

Üblicherweise haben Unternehmen Richtlinien für die Erstellung von Passwörtern eingerichtet. Ganz typischerweise müssen Passwörter oft acht bis zehn Zeichen, Groß- und Kleinbuchstaben sowie mindestens ein Sonderzeichen enthalten. Zudem legen Unternehmen häufig fest, dass Anwender ihre Passwörter in regelmäßigen Abständen ändern müssen. Zudem wird mancherorts überprüft, ob Kennwörter wiederverwendet werden.

Diese über viele Jahre eingeprägte Lehrmeinung gilt inzwischen als überholt, führt sie doch keineswegs durchgängig zu mehr Sicherheit (siehe auch Passwortregeln auf den Prüfstand stellen). Ganz im Gegenteil. Wenn Anwender sich immer wieder sehr komplexe Passwörter merken müssen, variieren sie diese nur begrenzt oder notieren sie einfach in der Nähe ihres Systems. Untersuchungen haben ergeben, dass häufig die bisherigen Vorschriften um Benutzerkonten besonders sicher zu machen, eher das Gegenteil bewirken.

Die Authentifizierung mit biometrischen Verfahren gilt da als willkommene Alternative, um die Schwachstelle Passwort zu ersetzen. Aber auch diese Anmeldeverfahren sind nicht ganz unproblematisch. Bei den beiden sehr gängigen Ansätzen mit Fingerabdrücken oder auch Gesichtserkennung sind die ein oder andere Lösung mehr oder minder leicht ausgehebelt worden.

Sicherheitsrisiko gemeinsame Schlüssel

Ein weiteres Problem ist, dass in Unternehmen gemeinsame Passwörter für bestimmte sensible Netzwerke und Ressourcen verwendet werden. Ein häufiges Beispiel ist hier die Verwendung eines gemeinsam genutzten Schlüssels für die WLAN-Authentifizierung, die in in vielen Unternehmen üblich ist.

Solche von vielen Anwendern genutzte Schlüssel oder Passwörter sind ein potenzielles Sicherheitsrisiko. Bei gemeinsam verwendeten Kennwörtern besteht immer ein höheres Risiko, dass diese in falsche Hände geraten. Und auch bei der Kommunikation zwischen Maschinen (M2M) kommt häufig gemeinsame Kennwörter zum Einsatz.

Hier lassen sich zudem derlei Mechanismen nur schwerlich innerhalb überschaubarer Zeiträume ändern. Für Angreifer sind diese Art von mehr oder minder statischen Passwörtern daher ein potenziell leichter Zugang zum Netzwerk und den Daten des Unternehmens.

Aber es gibt auch eine gute Nachricht: Technologie kann dabei helfen, die Authentifizierung sicherer zu gestalten. Unternehmen können Single Sign-On, Multifaktor-Authentifizierung und KI-basierte-Lösungen (künstliche Intelligenz) verwenden, um die Sicherheit der Authentifizierung zu verbessern.

Und das immer so zu gestalten, dass die notwendige Interaktion der Endanwender überschaubar bleibt. Durch den Einsatz entsprechender Lösungen, die die traditionellen Authentifizierungsmethoden ergänzen oder ersetzen. Die Zeiten, in denen sich Anwender in Unternehmen mit Dutzenden komplexer Passwörter beschäftigen mussten, gehören hoffentlich mitsamt den damit verbundenen Risiken der Vergangenheit an.

Nächste Schritte

Die eigenen Passwortregeln immer auf den Prüfstand stellen

Die DSGVO und die Regen für Passwörter

Hello for Business ersetzt unter Windows 10 Passwörter

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de

Close