Sikov - stock.adobe.com

Glauben Sie nicht dem Hype um passwortlose Authentifizierung

Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen.

Da die Anzahl der vernetzten IoT-Geräte und -Systeme exponentiell zunimmt, steigt auch die Anzahl der Endpunkte und Bedrohungsflächen, die Unternehmen schützen müssen. Diese Herausforderung und die zunehmenden Bedenken hinsichtlich der Cybersicherheit zwingen Organisationen dazu, nach neuen Wegen zu suchen, um ihre Verteidigung zu verstärken. Das weckt auch das Interesse an Lösungen für passwortlose Authentifizierung.

Es ist jedoch etwas verfrüht, zu glauben, dass die Zeiten vorbei sind, in denen man sich bei der Authentifizierung auf Passwörter verlassen musste. Neue passwortlose Tools haben weniger Reibungsverluste, aber Passwörter spielen in irgendeiner Form immer noch eine Rolle im Authentifizierungsprozess.

Passwörter sind eine Ausfallsicherung

Bei vielen dieser alternativen Authentifizierungslösungen dient ein Kennwort oft als Backup, wenn ein System einem gültigen Benutzer den Zugang verweigert. Wenn zum Beispiel ein biometrisches Lesegerät ausfällt, fragt das System standardmäßig nach einem Kennwort. Das bedeutet, dass die Sicherheit dieser Konten wirklich nur so gut ist wie das Passwort. In Anbetracht der häufigen Wiederverwendung von Passwörtern ist die Wahrscheinlichkeit groß, dass die von vielen Personen verwendeten Anmeldedaten bereits offengelegt wurden. Und wenn ein Kennwort kompromittiert wurde, dann können Cyberkriminelle es zweifellos über das Dark Web beschaffen.

Da diese Authentifizierungslösungen relativ neu sind, wird auf absehbare Zeit eine Ausweichmethode für die Authentifizierung erforderlich sein. Die sekundäre Form der Anmeldung ist in der Regel auf ein Passwort angewiesen, sodass das Versprechen der kennwortlosen Authentifizierung weiterhin nicht eingelöst werden kann.

Anmeldeinformationen authentifizieren das Backend des Systems

Anmeldeinformationen werden in der Regel immer noch benötigt, um das System an einem bestimmten Punkt der Sicherheitskette zu authentifizieren. Wenn Sie beispielsweise über einen Hardware-Token Zugang zum Büro erhalten, wird das System standardmäßig Ihren eindeutigen Zugangscode verwenden, wenn der Token beschädigt oder verlegt wird. Der IT-Administrator, der sich in das System einloggt, um die Daten zu analysieren, wird jedoch Anmeldeinformationen verwenden, das heißt, es sind immer noch Passwörter erforderlich, um das System zu authentifizieren.

Diese beiden Beispiele verdeutlichen, dass eine vollständige Abschaffung von Passwörtern in naher Zukunft nicht zu erwarten ist und Passwörter weiterhin Teil des Authentifizierungsmixes sind. Unternehmen werden weiterhin Passwörter verwenden, da sie eine kostengünstige und skalierbare Lösung darstellen. Darüber hinaus lassen sie sich problemlos in bestehende und neue Systeme und Software integrieren.

Die Zukunft beinhaltet Passwörter

Das Versprechen einer passwortlosen Welt bleibt vorerst eine Fata Morgana. Die effektivste Strategie für Unternehmen ist ein hybrider Authentifizierungsansatz. Hierbei wird die passwortlose Authentifizierung eingeführt, um die Reibungsverluste für die Benutzer zu verringern und die Sicherheit zu erhöhen, während gleichzeitig Techniken und Praktiken zur Stärkung der Passwörter weiterverfolgt werden. Ein mehrschichtiger Ansatz zur Authentifizierung ist immer noch der beste Weg für Unternehmen, die einen sicheren und reibungslosen Prozess wünschen. Da unsere Abhängigkeit von vernetzten Systemen weiter zunimmt, wird die passwortgestützte Authentifizierung noch viele Jahre lang ein Eckpfeiler der Authentifizierungsstrategien bleiben.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close