Nach der allgemeinen
Beschreibung
der Zwei-Faktor-Authentifizierung geht es nun um bekannte
Implementierungen und Angriffe darauf. Ein praktisches Beispiel, wie man
eine Zwei-Faktor-Authentifizierung nicht implementieren sollte, hat
ja Twitter
geliefert,
aber es gibt noch weitere bekannte Beispiele für
Zwei-Faktor-Authentifizierungen und Angriffe darauf. Am bekanntesten ist
wohl die
Zwei-Faktor-Authentifizierung beim Onlinebanking
"Zwei-Faktor-Authentifizierung per SMS" vollständig lesen
Bisher kam man bei der Authentifizierung mit einem Faktor aus, der Eingabe
eines
Passworts.
Wer Benutzernamen und zugehöriges Passwort kannte, war mit ziemlich
hoher Wahrscheinlichkeit der entsprechende Benutzer. Inzwischen gibt es so
viele Möglichkeiten, Zugangsdaten auszuspähen, dass diese Annahme
nicht mehr zwingend richtig ist. Also muss der bisher verfolgte Ansatz
verbessert werden. Meist, indem ein zweiter Faktor hinzu genommen wird.
Aber bevor es darum geht, gibt es eine sehr allgemeine Einführung in
die Authentifizierung.
Authentifizierungsmethoden
"Authentifizierung: Ein Faktor reicht nicht (mehr)" vollständig lesen
Im
ersten Teil
dieses zweiteiligen Artikels über Sinn und Zweck von Passwortregeln ging es
um das Aufschreiben von Passwörtern. Als nächstes geht es um das Wechseln
der Passwörter:
Passwörter regelmäßig wechseln
"Authentifizierung: Passwortregeln, Teil 2" vollständig lesen
Sicherheitsrichtlinien wie Passwortregeln werden oft ignoriert, weil sie
überflüssig erscheinen oder lästig sind. Wie
gefährlich ist das? Welche Regeln sollte man auf jeden Fall beachten
und welche kann man ignorieren?
Die üblichen Passwort-Regeln
"Authentifizierung: Passwortregeln, Teil 1" vollständig lesen