RFID, Biometrie, Multifaktor: Authentifizierungssysteme im Überblick

Die Einführung eines modernen Identity- und Access-Managements (IAM) bringt schnell die entscheidende Frage für die tägliche Praxis mit: Wie stellen Unternehmen sicher, dass nur befugte Mitarbeiter, Kunden und Partner Zugriff auf bestimmten Daten und Informationen erhalten? [...]

Die Einführung eines modernen Identity- und Access-Managements (IAM) bringt schnell die entscheidende Frage für die tägliche Praxis mit: Wie stellen Unternehmen sicher, dass nur befugte Mitarbeiter, Kunden und Partner Zugriff auf bestimmten Daten und Informationen erhalten?
Es gibt vier Methoden, die sich untereinander ergänzen können:

  • Verschlüsselte Datenspeicher;
  • Zugriffskontrolle über RFID;
  • Biometrische Erkennungsverfahren;
  • Mehrfaktor-Authentifizierung.

Verschlüsselte Datenspeicher – aber bitte berechnungssicher
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sehr konkrete Anforderungen an Speichermedien definiert. Dazu gehört unter anderem die Wahrung der Vertraulichkeit von Daten bei logischen wie physischen Angriffen. Realisiert werden kann dies beispielsweise durch eine mehrstufige Nutzerauthentifizierung für den Zugriff auf den geschützten Speicherbereich im Zusammenhang mit einer (hardwarebasierten) Verschlüsselung der Daten. Für letzteres wird beispielsweise die AES-Verschlüsselung mit einer Schlüssellänge von 256-Bit im CBC-Modus empfohlen. AES steht für „Advanced Encryption Standard“, ein symmetrisches Kryptosystem, welches weltweit als berechnungssicher gilt und so beispielsweise in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen ist. Die AES-Betriebsart Cypher Block Chaining (CBC) bezeichnet ein kompliziertes Verfahren, bei dem die einzelnen Klartextblöcke zunächst mit dem im jeweils letzten Schritt erzeugten Geheimtextblock verknüpft und erst anschließend mit dem AES-Schlüssel verschlüsselt werden. Darüber hinaus muss der Anwender eines als hochsicher geltenden Speichermediums in der Lage sein, den kryptografischen Schlüssel selbst zu generieren und im Notfall zu zerstören.
Verschlüsselung ist nicht alles
Anwender sitzen im Zusammenhang mit der Verschlüsselung jedoch immer wieder einem populärem Irrtum auf: Sie meinen, eine Verschlüsselung ihrer Daten würde ausreichende Sicherheit vor unbefugtem Zugriff und Datenklau bieten. Doch selbst die besten Verschlüsselungsverfahren sind für Datendiebe kein echtes Hindernis, sofern keine entsprechend effektive Zugriffskontrolle existiert. Denn die Vertraulichkeit von Daten auf mobilen Speichermedien, wie beispielsweise mobilen Sicherheitsfestplatten, kann nur durch eine Kombination von Zugriffskontrolle und Verschlüsselung garantiert werden. Während nämlich die Verschlüsselung die Vertraulichkeit der Daten speziell bei physischen Angriffen auf den Speicher sicherstellt, werden mittels einer Zugriffskontrolle nicht authentisierte Zugriffsversuche auf den Speicher auf Hardware-Ebene geblockt.
Entweder Tür oder Schloss
So bietet selbst die empfohlene AES Full-Disk-Verschlüsselung nicht die erwartet höchste Sicherheit, solange der Daten-Zugriff nicht über einen mehrstufigen, komplexen Authentifizierungsmechanismus erfolgt und der kryptographische Schlüssel nicht extern, außerhalb der Festplatte, gespeichert ist. Ansonsten tritt der Fall ein, dass sensible Daten – bildlich gesprochen – zwar hinter einer massiven Stahltür liegen, diese Stahltür jedoch lediglich mit einem Vorhängeschloss gesichert ist, das sich im Handumdrehen entfernen lässt. „Die Sicherheitsleistung kann insbesondere durch die Ausnutzbarkeit vorhandener Schwachstellen unwirksam werden“, stellt das BSI dazu ausdrücklich fest.
Inhalte dieses Artikels:

  • Moderne Authentifizierungssysteme im Überblick
  • Radio Frequency Identification (RFID)
  • Biometrische Authentifizierung
  • Mehrfaktorprinzip „Besitzen und Wissen“
  • Zukunfts-Technologien
  • Fazit: Budgets richtig einsetzen

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*