unified Logo weiß tkuc group

Passwort war gestern: Passwortlose Authentifizierung ist der Schlüssel

Passwortlose Authentifizierung
Passwortlose Authentifizierung - krungchingpixs/Shutterstock.com
Picture of Thomas Kress
Thomas Kress

Founder and CEO

Passwörter sind die Schlüssel der digitalen Welt, aber sie können verloren gehen und in die falschen Hände geraten. Mit einer passwortlosen Authentifizierung rüsten Unternehmen Ihr Identitätsmanagement für die Herausforderungen der Zukunft – wir erklären, wie es funktioniert.

Inhalt

Das Problem mit Passwörtern

Passwörter sind eine der ältesten Formen, um eine Software, eine Website oder ein IT-System vor dem unbefugten Zugriff von Dritten zu schützen. Allerdings haben Passwörter einige Schwächen:

  • Nutzer wählen unsichere Passwörter: Der durchschnittliche User ist bequem und wählt häufig ein sehr einfaches Passwort, das er für all seine Accounts nutzt.
  • Nutzer notieren schwere Passwörter: Ein systemseitig generiertes sicheres Passwort bietet zwar einen größeren Schutz vor Brute Force-Attacken, allerdings muss sich der Anwender das Passwort merken und rund 1/3 der Nutzer bewahrt komplizierte Passwörter auf einem Notizzettel oder in einer Excel-Datei auf. Zudem sind selbst lange Passwörter mit genug Zeit und Rechenleistung erratbar. Eine moderne CPU kann ein achtstelliges Passwort aus Großbuchstaben, Kleinbuchstaben und Ziffern innerhalb von 28 Stunden garantiert entschlüsseln.
  • Nutzer werden Opfer von Phishing: In den letzten Jahren hat sich daher das Prinzip der 2-Faktor-Authentifizierung durchgesetzt. Neben dem Passwort muss der Nutzer die Anmeldung über ein vorab registriertes Gerät wie ein Smartphone bestätigt werden. Durch Phishing ist aber auch diese Form der Authentifizierung durch Angreifer auszusetzen.
  • Passwörter werden zentral gespeichert: Stellen Sie sich vor, Sie müssen Ihren Autoschlüssel jeden Tag in einen mit einem Schloss gesicherten Briefkasten werfen, wo er zusammen mit allen anderen Autoschlüsseln aus der Nachbarschaft liegt. Für jeden Autodieb wird die Nachbarschaft damit sofort zu einem attraktiven Ziel. Obwohl die wenigsten Menschen ihren Autoschlüssel guten Gewissens einwerfen würden, ist dieses Vorgehen im Internet normal. Passwörter werden in zentralen Datenbanken gespeichert. Dort sind sie zwar verschlüsselt – aber verbreitete Technologien wie MD5 sind verhältnismäßig leicht knackbar.

Was ist passwortlose Authentifizierung?

Passwörter sind so alt wie das Internet selbst und immer wieder sorgen die Folgen von Passwortdiebstahl für Schlagzeilen. Experten und Technologie-Unternehmen haben sich daher zur FIDO Alliance zusammengeschlossen und arbeiten seit 2019 an einem passwortlosen Authentifizierungsverfahren unter dem Namen FIDO2, welcher das Passwort ablösen soll.

Passwortlose Authentifizierung streicht den Faktor Mensch aus der Security-Gleichung. Statt eines Passworts wird bei der passwortlosen Authentifizierung bei jeder Anmeldung ein Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel generiert. Der Nutzer selbst erhält Zugang über einen externen oder internen Authenticator, der das Schlüsselpaar generiert. Bei Anmeldung wird der öffentliche Schlüssel an das System gesendet. Das System nutzt diesen Schlüssel, um den privaten Schlüssel zu entschlüsseln. Passt der private Schlüssel in das öffentliche Schloss, ist damit auch verifiziert, dass der Nutzer der rechtmäßige Besitzer des Schlüssels ist.

Passwortlose Authentifizierung mit Beyond Identity

Beyond Identity bietet mit Secure Workforce die erste vollständige Lösung für passwortlose Authentifizierung und verbindet die identitätsbasierte Authentifizierung mithilfe biometrischer Daten mit zwei weiteren Faktoren für maximalen Schutz der Organisation auf allen Ebenen.

  1. Authentifizierung via Identität: Beyond Identity nutzt ein Authentifizierungssystem analog zu FIDO, bei dem der Nutzer sich via Gerät und biometrischen Daten verifiziert.
  1. Authentifizierung via Endgerät: Mit frei konfigurierbaren Attributen lassen sich alle Geräte einem fortlaufenden Security-Check unterziehen, um die Integrität jedes Endpoints zum jedem Zeitpunkt sicherstellen zu können.
  1. Authentifizierung via Hardware: Beyond Identity nutzt Zertifikate, die in der Hardware des Nutzers gespeichert werden und sich nicht bewegen oder kopieren lassen. Die Zertifikate werden dadurch dezentral und geräteabhängig ausgestellt – ohne zentrale Autorität.

Sicherheit ohne Passwort: 6 Vorteile von Beyond Identity

Die Cyberkriminalität hat 2021 einen neuen Höhepunkt erreicht. Check Point Research verbuchte 50 Prozent mehr als Angriffe als im Vorjahr. Vor diesem Lagebild ergeben sich für Unternehmen unter anderem diese Vorteile aus der passwortlosen Authentifizierung mit Beyond Identity:

  • Keine Passwörter: Für die Authentifizierung ist lediglich das Gerät und ein biometrisches Merkmal nötig. Der private Schlüssel wird mit dem öffentlichen Schlüssel abgeglichen, verlässt aber niemals das Gerät und wird für den Nutzer auch nicht sichtbar. Dadurch kann der Nutzer weder ein Passwort vergessen, noch es notieren. Geht das Gerät verloren, fehlt einem möglichen Angreifer das biometrische Merkmal.
  • Phishing-sichere Authentifizierung: Phishing ist einer der beliebtesten Methoden der Cyberkriminellen, um Zugang zu sensiblen Daten zu erhalten und modernere Passwortlösungen wie die 2-Faktor-Authentifizierung zu umgehen. Bei Beyond Identity sind alle drei Säulen der sicheren Authentifizierung prinzipiell nicht phishbar. Selbst ein Angreifer, der sich maximales Vertrauen erschlichen hat, könnte keine verwertbaren Informationen für den Zugriff auf das Zielsystem erhalten.
  • Grundlegende MDM-Funktionen: Die Software sammelt Risikosignale von allen Geräten für jede einzelne Authentifizierung. Gleichzeitig sammelt Beyond Identity Informationen über das Nutzerverhalten und benachrichtigt die zuständigen Teams bei Auffälligkeiten. Das Team kann jederzeit wesentliche Informationen für jedes einzelne Gerät einsehen:
  • Sicherheit für Endpunkte in hybriden Arbeitswelten: Hybride Arbeitsplätze und Remote-Arbeit sind spätestens seit der Pandemie eine Realität in vielen Unternehmen. Die damit einhergehenden Bring-your-own-Device-Policies sind ein grundsätzliches Risiko für die IT-Systeme. Weder sind die Endpunkte vom Unternehmen kontrolliert, noch ist ihr Einsatz auf die Arbeitszeit beschränkt. Für Cyberkriminelle ist jedes dieser Geräte ein potenzieller Angriffsvektor.
  • Integration mit anderem MDMs: Zwar bietet die Software von Beyond Identity selbst die grundlegenden Funktionen eins MDMs, zusätzlich sind aber auch Integrationen für jamf, Microsoft Intune und VMware Workplace One erhältlich.
  • Granular: Secure Workforce von Beyond Identity ermöglicht die Konfiguration unterschiedliche Authentifizierungsregeln und Risikofaktoren für alle Szenarien. Besonders sensible Daten können durch die Einrichtung einer Zusatz-Authentifizierung geschützt werden.

Passwortlose Authentifizierung: Passwortdiebstahl ade!

Die Digitalisierung schreitet voran, die Bedeutung digitaler Systeme für alle Lebensbereiche wächst – und mit ihr auch die Cyberkriminalität. Moderne Securitylösungen bieten zwar einen gewissen Schutz – letztlich ist aber der Nutzer das schwächste Glied in jedem IT-System. Passwörter sind eine wesentliche Ursache für das Gewicht, das eine kleine Unachtsamkeit eines Nutzers haben kann.

Passwortlose Authentifizierung packt das Problem an der Wurzel und bietet die erste Lösung, die passwortlose Authentifizierung mit einem dynamischen Risikomanagement und einer zum Patent angemeldeten Hardware-Verschlüsselungstechnologie verbindet. Darüber freuen sich auf die Kunden.

Computer-Sicherheit

SaaS-Sicherheit

SaaS-Sicherheit verstehen Da sich viele Unternehmen auf SaaS-Umgebungen verlassen, ist die SaaS-Sicherheit von entscheidender Bedeutung. SaaS-Umgebungen wie Google Workspace und Microsoft 365 sind in Unternehmen

Weiterlesen »

Im Notfall ist es zu spät – Sie müssen sofort handeln

Blog abonieren

Sicherheit im Digitalzeitalter

Sicherheit im Digitalzeitalter: Die entscheidende Rolle der Geschäftsführung bei der Absicherung von Informationstechnologien Inhalt In einer Zeit, in der die Digitalisierung in allen Lebensbereichen voranschreitet,

Weiterlesen »

Zu den Blogartikeln

Hier finden Sie noch viele weiter spannende Blogartikel.

Egal ob Notfall oder nicht Ihre Systeme müssen sicher sein