authentifzierungsmethoden in der praxis - webmontag würzburg 14.09.2015

20
Der 2. Faktor Webmontag – 14.09.2015 Aktuelle Authentifzierungsmethoden in der Praxis Dipl. Inform. Thilo Röhl www.pkienthusiast.com

Upload: frank-thilo-roehl

Post on 22-Jan-2018

533 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Der 2. FaktorWebmontag – 14.09.2015

Aktuelle Authentifzierungsmethoden in der Praxis

Dipl. Inform. Thilo Röhl www.pkienthusiast.com

Page 2: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Passwort Bingo

Page 3: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Die 10 häufigsten Passwörter1. password 11. letmein

2. 123456 12. monkey

3. 12345678 13. 696969

4. 1234 14. abc123

5. qwerty 15. mustang

6. 12345 16. michael

7. dragon 17. shadow

8. pussy 18. master

9. baseball 19. jennifer

10. football 20. 11111

http://www.netzpiloten.de/die-25-haufigsten-passworter-und-pins/

Page 4: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Passwörter

• Komplexe Passwörter landen auf dem Schreibtisch

• Einfache Passwörter sind leicht zu knacken• "Morgens stehe ich auf und putze mir meine Zähne drei Minuten lang“

• MsiaupmmZdMl

• Ein Passwort – viele Dienste. Ein Dienst wird gehackt

• Passwort Reset über Emailadresse - > Angriffe über gekapertes Emailkonto

• Ersatz mit Google/Facebook Login ?

• Keepass 2 auf mobilen Gerät – Passwortdatei über Google gesynced?

Page 5: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

2 Faktor Authentifizierung

• Starke Authentifizierung besteht aus zwei unabhängigen Faktoren

• Etwas das ich besitze -> Ein Token, Ein Smartphone

• Etwas dass ich weiß - > Ein Passwort, Bilderkombination

• Etwas das ich habe -> Ein Fingerabdruck, Iris, Herzschlag, Stimme

Page 6: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Biometrie und NFC

• Angriffe mit Klebemasse

• Angriffe über die Funkschnittstelle und passives Abhören

• Bisher wenig in der Masse, für den BusinessBereich: Zentrale Verwaltung des Keymaterialsnötig -> Datenschutz

• Neuerdings auch implantierte NFC Chips, eigentlich eher für Pferde

Bild © Computermagazin c't http://www.heise.de/newsticker/meldung/Biometrie-Verfassungsbeschwerde-Das-endlose-Warten-1667170.html?view=zoom;zoom=1

Page 7: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Mobile und SMS

• Jeder hat ein Mobiltelefon

• Keine Kosten für das Token

• SMS nicht zuverlässig

• Spezielle Trojaner für Mobiltelefone

Page 8: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Mobile und App

• Google Authenticator

• One App, Several Services -> Facebook, Google,Clavid.ch

• Smartphones zunehmend verbreitet

• Gerootete Smartphones ? Verlust vonSmartphones ?• Nur mit Mobile Device Management zu empfehlen - >

Umsetzung von Unternehmensrichtlinien

Page 9: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Passwortgeneratoren – Token ohne Rechner

• Unabhängig von Software

• Sehr sicher – verwenden internes Geheimnis, dass man sich nicht stehlen lassen sollte (RSA 03/2011)

• Sehr zuverlässig

• Verhindern das Teilen von Zugangsdaten nicht

http://webcam/get_your_login

Page 10: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Token am Rechner –offener Stand FIDO U2F• FIDO ist ein Industriestandard mit vielen Partnern, hier U2F Standard

• Unterstützung von Windows 10 und Google

• Unterstützung aktuell (9/2015) von Chrome, noch kein Firefox Support

• Keine Treiber, ab 35 €

• Beispiel Yubikey NEO

Page 11: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Zertifikate im Rechner „Softwarezertifikate“

• Public Key Infrastruktur benötigt

• Angriff vom Rechner aus möglich

• Diebstahl wird nicht erkannt

• PIN Eingabe sinnvoll

• Lifecycle benötigt – Sperrliste Certificate Revocation List (CRL) muss immer verfügbar sein

Certificate Authority

User Zertifikat

Page 12: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Zertifikate im Rechner mit TPM geschützt• Trusted Platform Module• An den Rechner gebunden• Schützt Softwarezertifikate im Rechner• Vertrauen auf Hardwarelieferanten• Keine Kosten für zusätzliche Hardware• Diebstahl von Schlüsselmaterial bei

richtiger Implementierung sehr aufwändig (Zugang Rechner nötig, Kryptoangriffe)

• PIN sinnvoll

Picture © by Wikipedia, Guillaume Piolle

Page 13: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Zertifikate am Rechner mit Smartcard geschützt• Angriffe auf das Schlüsselmaterial extrem erschwert

• Benötigt Treiber für Smartcard, Benutzung von MS Minidrivern möglich

• Beispiel Bankensektor : HBCI mit Smartcard

• Chipkartenleser mit Display (Klasse 3) 65 €

Page 14: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Zwei Kunden – Analyse nach Nutzergruppe

70 000 Nutzer, Inhouse Service

PKI, interne Nutzer Externe SMS

3 000 Nutzer, Cloud Service

Token Mobile App App on Desktop Mobile SMS

Page 15: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Ausblick

• Authentifizierung ganzheitlich betrachten, dazu auch Account Lifecycle und Passwort Resets ansehen

• Mit Einbeziehung weitere Faktoren wie Zugangskontrollsysteme, Geolocation, Endgeräte, Historie der Transaktionen

• Step Up Authentifikation - > Zusätzliche Authentifizierung bei kritischen Transaktionen wie Kontoüberweisung über einem Limit

• Analyse der Transaktionen in Echtzeit

• Aktuelle Empfehlungen des BSI beachten – Security ist ständig im Fluss

Page 16: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Homework 1: Facebook sichere Anmeldung

• Kontoeinstellungen, Sicherheit

• Aktivierung der Anmeldebestätigung per Handy

• Aktivierung Codegenerator – mit Facebook App und auch mit Google Authenticator möglich

• Optional : Zuverlässige Kontakte

• Optional : Nachlasskontakt

Page 17: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Homework 2: Google 2 Schritt Anmeldung

• https://myaccount.google.com

• Anmeldungen und Sicherheit

• Passwort und Anmeldeverfahren, FIDO Token:

Page 18: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Sicher ist, dass nichts sicher ist. Selbst das nicht.Ringelnatz, dt. Kabarettist

• Keepass http://keepass.info/

• Sicher im Netz https://www.sicher-im-netz.de/passwort-wechsel-app-1

• Bundesamt Sicherheit Informationstechnikhttps://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html

Page 19: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

Zusammenfassung

• Passwörter

• Biometrie / NFC

• Mobile SMS

• Mobile App

• Token am Rechner nach FIDO Standard

• Zertifikate im Rechner

• Zertifikate im Rechner in einem TPM

• Zertifikate am Rechner in einer Smartcard

• Verweis auf BSI Empfehlung

Page 20: Authentifzierungsmethoden in der Praxis - Webmontag Würzburg 14.09.2015

PowerPoint zum Download