In der vorliegenden Arbeit wird die Funktionsweise, Verbreitung und die Einsatzmöglichkeiten der Mehrfaktor-Authentisierung mit FIDO2 diskutiert.
Kennwörter sind eines der großes Sicherheitsbedenken, selbst für große Unternehmen wie Yahoo! und Facebook. Nicht zuletzt durch immer stärkeres Wirken der Online-Welt in das private und berufliche Umfeld. E-Mail-Konten, Soziale Netzwerke, Online-Shops, Online-Banking und andere digitale Dienste benötigen ein Benutzerkonto und bedingen, neben einem Benutzernamen, in der Regel ein Passwort. Doch einfach zu erratende, zu kurze oder repetitiv genutzte Kennwörter, erleichtern Dritten den unerlaubten Zugriff auf sensible Daten. Aber nicht nur der externe Schutz muss gewährleistet sein, denn auch firmenintern haben Insider ein leichtes Spiel durch ungenügende Authentifizierungsmethoden. Weiterhin verschieben sich immer mehr IT-Sicherheitsmaßnahmen in Richtung der Mitarbeiter, denn auch unter Cyber-Kriminellen sind die Mitarbeiter im Brennpunkt.
Inhaltsverzeichnis
1 Einleitung
1.1 Einführung in die Thematik
1.2 Problemstellung und Zielsetzung
1.3 Methodischer Aufbau der Arbeit
2 Hauptteil
2.1 Begriffsdefinitionen
2.2 Challenge-Response Verfahren
2.3 Identifikation, Authentisierung, Authentifizierung und Autorisierung
2.4 Funktionsweise
2.4.1 Benutzer Registrierung
2.4.2 Benutzer Login
2.5 Verbreitung
2.6 Einsatzmöglichkeiten
2.6.1 SSH
2.6.2 Active Directory
2.6.3 TLS 1.3
2.6.4 E-Mail und VPN
3 Schluss
3.1 Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die Funktionsweise, Verbreitung sowie die vielfältigen Einsatzmöglichkeiten der Mehrfaktor-Authentisierung unter Verwendung des FIDO2-Standards, um moderne Lösungsansätze für die IT-Sicherheit aufzuzeigen.
- Grundlagen der Authentisierung und Identifikation
- Technische Architektur und Funktionsweise von FIDO2
- Analyse der Verbreitung von FIDO-Standards in der Industrie
- Integrationsmöglichkeiten in Protokolle wie SSH, TLS 1.3 und Active Directory
Auszug aus dem Buch
2.4 Funktionsweise
FIDO ist keine einzelne Lösung sondern ein Ökosystem, es wird also nicht nur ein einzelnes Protokoll bzw. Technologie angeboten. Sondern eine Lösungen, mit allen nötigen Bestandteilen. Sodas sie, mit der nötigen Hard- und Software, direkt beim Anbieter implementiert und eingesetzt werden kann. Es existieren zwei Spezifikationen, des Protokolls. Zum einen Universal Second Factor (U2F), zum anderen Universal Authentication Framework (UAF). Bei UAF wird dem Benutzer passwordless MFA zur Verfügung gestellt. Der Benutzer kann hierbei seine Authentifikationsmechanismus selbst bestimmen, bspw. Fingerabdruck oder PIN. Nach der Registrierung kann der jeweilige Authentifikationsmechanismus zur Anmeldung verwendet werden. Bei U2F soll die Sicherheit des Online-Dienstes durch die wörtliche Einbringung eines zweiten Faktors erhöht werden. Dabei nutzt der User seinen gängigen Authentifikationsmechanismus bspw. Benutzername und Benutzerpasswort. Der Online-Dienst kann den zweiten Faktor, in Form von bspw. einem externen Hardware-Token oder NFC einbringen.
Zusammenfassung der Kapitel
1 Einleitung: Dieses Kapitel erläutert die Relevanz der IT-Sicherheit angesichts wachsender Bedrohungen durch schwache Passwörter und definiert die Zielsetzung der Untersuchung.
2 Hauptteil: Der Hauptteil analysiert die theoretischen Grundlagen, die technische Architektur sowie die spezifischen Einsatzszenarien von FIDO2 in verschiedenen IT-Infrastrukturen.
3 Schluss: Im Fazit werden die Ergebnisse zusammengefasst und das Potenzial von FIDO2 als moderne Alternative zu herkömmlichen passwortbasierten Authentifizierungsverfahren hervorgehoben.
Schlüsselwörter
FIDO2, Mehrfaktor-Authentisierung, IT-Sicherheit, WebAuthn, CTAP2, Passwordless, Authentifizierung, Autorisierung, Identitätsmanagement, SSH, TLS 1.3, Active Directory, U2F, UAF, Kryptographie
Häufig gestellte Fragen
Worum geht es in dieser wissenschaftlichen Arbeit?
Die Arbeit befasst sich mit der Mehrfaktor-Authentisierung und der Rolle des FIDO2-Standards bei der Sicherung von Online-Diensten und IT-Infrastrukturen.
Welche zentralen Themenfelder werden abgedeckt?
Zentrale Themen sind die technische Architektur von FIDO2, der Vergleich zu klassischen Passwort-Verfahren, die Verbreitung der Standards sowie spezifische Implementierungen in Protokollen wie SSH und TLS.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist die Untersuchung der Funktionsweise, Verbreitung und Einsatzmöglichkeiten von FIDO2 zur Verbesserung der Sicherheit bei der Authentisierung.
Welche wissenschaftliche Methode wurde angewendet?
Es handelt sich um eine Literatur- und Quellenanalyse, die auf Fachpublikationen, Internetquellen und technischen Dokumentationen basiert.
Was behandelt der Hauptteil im Detail?
Der Hauptteil erörtert Begriffsdefinitionen, die Architektur der Identifizierung, die technischen Abläufe der Benutzerregistrierung und des Logins sowie die Integration in moderne IT-Systeme.
Welche Schlüsselbegriffe charakterisieren die Publikation?
Die Arbeit lässt sich primär über Begriffe wie FIDO2, Passwordless Authentication, IT-Sicherheit, WebAuthn und Identitätsmanagement definieren.
Wie unterscheidet sich U2F von UAF innerhalb des FIDO-Ökosystems?
U2F fokussiert sich auf die Ergänzung eines zweiten Faktors bei der klassischen Passwort-Anmeldung, während UAF eine vollständig passwortlose ("passwordless") Authentisierung ermöglicht.
Welche Rolle spielt die FIDO-Allianz bei der Verbreitung der Technologie?
Die FIDO-Allianz treibt durch die Zusammenarbeit mit namhaften Unternehmen (wie Google, Microsoft, Apple) und die Standardisierung die weltweite Implementierung und Adaption der FIDO-Protokolle in Browsern und Betriebssystemen voran.
- Quote paper
- Dennis Hodapp (Author), 2020, Mehrfaktor-Authentisierung mit FIDO2, Munich, GRIN Verlag, https://www.grin.com/document/1602925