Benutzer-Werkzeuge

Webseiten-Werkzeuge


analyse:security-token
  • Bookmark "Security-Token" auf del.icio.us
  • Bookmark "Security-Token" auf Digg
  • Bookmark "Security-Token" auf Furl
  • Bookmark "Security-Token" auf Reddit
  • Bookmark "Security-Token" auf Ask
  • Bookmark "Security-Token" auf Google
  • Bookmark "Security-Token" auf Netscape
  • Bookmark "Security-Token" auf StumbleUpon
  • Bookmark "Security-Token" auf Technorati
  • Bookmark "Security-Token" auf Live Bookmarks
  • Bookmark "Security-Token" auf Yahoo! Myweb
  • Bookmark "Security-Token" auf Facebook
  • Bookmark "Security-Token" auf Newsvine
  • Bookmark "Security-Token" auf Yahoo! Bookmarks
  • Bookmark "Security-Token" auf Twitter
  • Bookmark "Security-Token" auf myAOL
  • Bookmark "Security-Token" auf Slashdot
  • Bookmark "Security-Token" auf Mister Wong

Security-Token

Ein Security-Token, bzw. ein Authentifizierungs-Token oder kurz nur Token, ist eine kleine Hardwarekomponente. Diese ermöglicht es dem Benutzer sich an Netzwerken zu identifizieren. Im Gegensatz zu einem PIN oder einem Passwort handelt es sich hierbei um ein physisches Gerät (jedoch sind auch nicht physische Token möglich). Die physischen Geräte haben oftmals die Form einer Kreditkarte oder eines USB-Sticks. Die Token werden in Zusammenhang mit einem Pin oder einem alphanumerischen Code verwendet und sind damit Bestandteil der Zwei-Faktor-Authentifizierung. Die beiden Faktoren (PIN und Token) werden zusammen benötigt um sich an einem System anzumelden. 1)

Im Gegensatz dazu, benutzt die Ein-Faktor-Authentifizierung die Verwendung eines Benutzernamens in Kombination mit einem Passwort. Das Problem bei vielen Privatanwendern ist, dass sie dasselbe Passwort für mehrere Dienste nutzen. Wenn also eine dritte Person die Zugangsdaten von einer Website abgreift, erhält diese somit auch Zugang zu weiteren Accounts. Das Problem bei komplexen Passwörtern ist, dass es Schadprogramme gibt, welche sämtliche Tastatureingaben mitlesen und an den Angreifer weitersenden können. Deshalb stellt die Zwei-Faktor-Authentifizierung die sicherere Variante dar.

Diese fragt eine weitere Komponente ab, daher der Name. Ein Beispiel für ein solches Verfahren ist die Generierung eines einmalig gültigen Codes. Diese sind oftmals eine Kombination aus zufällig generierten Zahlen, welche dem Benutzer zugesendet werden (i.d.R. auf sein Mobiltelefon). Bei erneutem anmelden kann der alte Code nicht mehr verwendet werden und es muss ein neuer erstellt und versendet werden. 2)

Bekannte Unternehmen die dieses Verfahren benutzen sind Google, PayPal und Amazon.

Eine andere Art der Zwei-Faktor-Authentifizierung stellen die physischen Security-Token dar. Dies ist beispielsweise ein kleines Gerät mit einem eingebauten Bildschirm, welches einen Code generiert und dem Benutzer anzeigt. Anschließend muss er es per Hand in das System eingeben, zusätzlich zu seinen normalen Login-Daten. Eine andere Variante ist der Token in Form eines USB-Sticks. Dieser wird direkt in das System eingesteckt und übermittelt den Code automatisch. Damit muss der Benutzer sich nur auf der regulären Art und Weise anmelden ohne sich um das Token groß zu kümmern.

Anstelle des USB-Sticks kann auch eine Karte verwendet werden. Hierbei ist es wichtig, dass an dem Rechner, bzw. dem Gerät an dem sich angemeldet werden soll, eine entsprechende Vorrichtung zum Lesen der Karte befindet. Dies kann entweder ein Lesegerät sein, bei der die Karte eingesteckt werden muss oder ein Lesegerät, welches kontaktlos funktioniert und die Karte nur darüber gehalten werden muss.

Die Form der Kontaktlosen Token kann auch mittels Bluetooth verwendet werden. Oftmals haben diese Geräte auch die Form von USB-Sticks. Mittels der Bluetooth Übertragung muss der Stick nicht mehr in den Computer eingesteckt werden.

Die größten Vorteile dieses Anmeldeverfahrens (Zwei-Faktor-Authentifizierung) ist, dass selbst bei Diebstahl oder verloren gehen des physischen Security-Tokens nicht in den Account des Benutzers eingedrungen werden kann, weil zum Anmelden immer noch das Passwort fehlt. Umgekehrt ist die Sicherheit auch bei Diebstahl des Passworts gewährt, weil der vom Token generierte Code benötigt wird.

Alltägliche Beispiele von Security-Token sind bspw. Sim-Karten in Mobiltelefonen, die Karte zum empfangen von privaten HD-TV-Sendern oder die Krankenversicherungskarte. Ein Beispiel für ein Token mit einer Zwei-Faktor-Authentifizierung ist die Bankkarte in Kombination mit einem PIN.

Die Kosten für Security-Token sind jeweils vom Anbieter abhängig. Entscheidend sind dabei die Lizenzdauer und der Umfang des gebuchten Paketes. So liegen die Kosten bei Tokenguard.com (bei einer Lizenzdauer von 2 Jahren) zwischen ca. 280$ und ca. 11.500$. 3)

  • Bookmark "Security-Token" auf del.icio.us
  • Bookmark "Security-Token" auf Digg
  • Bookmark "Security-Token" auf Furl
  • Bookmark "Security-Token" auf Reddit
  • Bookmark "Security-Token" auf Ask
  • Bookmark "Security-Token" auf Google
  • Bookmark "Security-Token" auf Netscape
  • Bookmark "Security-Token" auf StumbleUpon
  • Bookmark "Security-Token" auf Technorati
  • Bookmark "Security-Token" auf Live Bookmarks
  • Bookmark "Security-Token" auf Yahoo! Myweb
  • Bookmark "Security-Token" auf Facebook
  • Bookmark "Security-Token" auf Newsvine
  • Bookmark "Security-Token" auf Yahoo! Bookmarks
  • Bookmark "Security-Token" auf Twitter
  • Bookmark "Security-Token" auf myAOL
  • Bookmark "Security-Token" auf Slashdot
  • Bookmark "Security-Token" auf Mister Wong
analyse/security-token.txt · Zuletzt geändert: 2016/04/14 12:48 von henry