Jump to content
RobDust

Sensible Daten nur für einen Mitarbeiter zur Verfügung stellen, ohne das andere darauf Zugriff haben

Empfohlene Beiträge

Login über Biometrie/Fingerabdruck/Augenscanner/Hello Kamera etc. verhindert dass man mit Passwörtern rumhantiert, das würde ich auch in Betracht nehmen. Logins auf (zukünftige) RDS kann man damit auch bewerkstelligen. Das würde ich auf jeden Fall mal mitbetrachten.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 20 Stunden schrieb Avaatar:

Login über Biometrie/Fingerabdruck/Augenscanner/Hello Kamera etc. verhindert dass man mit Passwörtern rumhantiert, das würde ich auch in Betracht nehmen. Logins auf (zukünftige) RDS kann man damit auch bewerkstelligen.

Drei gute Gründe, warum biometrische Merkmale als Ersatz für Passwörter gefährlich sind:

 

 

 

 

 

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

wobei man auf der Ebene schon eine Gesamtbetrachtung machen muss. Jedes Authentifizierungsverfahren ist angreifbar. Deshalb aber pauschal bei Kennwörtern zu bleiben, von denen seit Jahrzehnten bekannt ist, wie schlecht die Lösung ist, ist zu kurz gesprungen.

 

Gruß, Nils

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Dass Biometrie angreifbar ist, zum Teil mit einfachsten Mitteln, ist vollkommen klar. Die Frage ist aber, wie Nils sagt, mit welcher Art Angriff man am ehesten rechnet.

Wenn die Hauptsorge das Abgreifen der Kennwörter ist kann man dies nur mit Zertifikaten/Token etc. und Biometrie lösen. Ein Token kann auch entwendet werden

und zur Anmeldung genutzt werden. Einen Fingerabdruck klauen und fälschen ist schon aufwändiger und nicht für jeden machbar.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 45 Minuten schrieb NilsK:

wobei man auf der Ebene schon eine Gesamtbetrachtung machen muss. Jedes Authentifizierungsverfahren ist angreifbar. Deshalb aber pauschal bei Kennwörtern zu bleiben, von denen seit Jahrzehnten bekannt ist, wie schlecht die Lösung ist, ist zu kurz gesprungen.

 

 

 

vor 17 Minuten schrieb Avaatar:

Dass Biometrie angreifbar ist, zum Teil mit einfachsten Mitteln, ist vollkommen klar. Die Frage ist aber, wie Nils sagt, mit welcher Art Angriff man am ehesten rechnet.

Wenn die Hauptsorge das Abgreifen der Kennwörter ist kann man dies nur mit Zertifikaten/Token etc. und Biometrie lösen. Ein Token kann auch entwendet werden

und zur Anmeldung genutzt werden. Einen Fingerabdruck klauen und fälschen ist schon aufwändiger und nicht für jeden machbar.

Selbstverständlich geht es immer um die Gesamtbetrachtung.

 

Biometrische Authentifizierung ist imho deswegen ein NoGo, weil ein einmal bekannt gewordenes biometrischen Kennzeichen nicht nur für immer verloren ist, sondern auch nicht geändert werden kann. Iris, Fingerabdruck, Venenmuster deiner Hannd kannst du nicht ändern wenn sie kompromittiert wurden. Ein klassisches (sicheres) Kennwort kannst du dagegen so oft wechseln wie du willst.

Deinen Fingerabdruck stempelst du mit jedem Handgriff auf Gläser, Türklinken, Maustasten, Mobiltelefone und jeden anderen Gegenstand den du in die Hand nimmst. Für den ersten Hack eines Fingerabdrucksensors wurde ein Glas benutzt, welches Herr Schäuble auf einer Konferenz in der Hand hatte, für die zweite Version des Hacks der Fingerabdruck von Frau von der Leien mit einem Teleobjektiv aus mehreren Metern Entfernung fotografiert.

 

Was würdest du davon halten, wenn jeder Mitarbeiter einen Stempel hätte mit dem er sein Passwort überall im Büro auf Tastaturen, Mäuse, Schreibtische oder Mobiltelefone stempeln würde?

 

Zudem gast du nur einen Fingerabdruck, nur ein Irismuster und nur ein Venenmuster der Hand. Wenn du aber für jeden Dienst eion anderes Kennwort nutzen sollst (damit nicht mit Bekanntwerden eines Kennworts viele Dienste komromittiert sind) kannst du biometrische Kennzeichen schon vergessen.

 

Unterm Stricj ist es IMHO immer besser Mitarbeitern zu erklären wie sie sichere Kennwörter bilden und merken können (zum Beispiel mit einem Passwortsatz) und wie sie ein Kennwort Safe wie KeePass oder LastPass nutzten können.

 

Am Ende kann wirklich alles irgendwie gehackt werden, aber es macht einen signifikanten Unterschied, wie leicht etwas hackbar ist und wie leicht (und ob überhaupt) ein kompromittiertes Kennwort geändert werden kann.

Insofern können Fingerabdrücke nur als Einmalpasswort gesehen werden, aber nicht als sinnvolles und sicheres Mittel um sensible Daten zu schützen.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

du führst ein häufig genutztes Argument an, das aus meiner Sicht an der Sache vorbeigeht.

 

Zitat

weil ein einmal bekannt gewordenes biometrischen Kennzeichen nicht nur für immer verloren ist, sondern auch nicht geändert werden kann. Iris, Fingerabdruck, Venenmuster deiner Hannd kannst du nicht ändern wenn sie kompromittiert wurden.

Das biometrische Merkmal ist nicht kompromittiert. Dieses Denken setzt ein solches Merkmal mit einem Kennwort gleich. Kompromittiert ist die Überprüfungsmethode, weil sie nicht ausreichend sicher zwischen dem Original und einer Nachbildung unterscheidet.

 

Wenn ein Pförtner eine Person reinlässt, die er nicht reinlassen dürfte, weil er sie mit einer anderen Person verwechselt - ist dann die reale Person kompromittiert? Wohl eher nicht. Es hat sich dann die Prüfung durch den Pförtner als nicht ausreichend trennscharf erwiesen.

 

Auf einer anderen Ebene spielt sich die Sache ab, wenn man die technische Umsetzung einer biometrischen Prüfung betrachtet. Und da kann man eben sehr wohl abwägen. Und man muss auch unterscheiden zwischen verschiedenen Sicherheitsbedarfen und Angriffsszenarien. Dann ist etwa der Fingerabdruck am Handy plötzlich wesentlich sicherer als eine PIN-Eingabe oder ein Wischmuster.

 

Gruß, Nils

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 2 Stunden schrieb NilsK:

du führst ein häufig genutztes Argument an, das aus meiner Sicht an der Sache vorbeigeht.

 

Das biometrische Merkmal ist nicht kompromittiert. Dieses Denken setzt ein solches Merkmal mit einem Kennwort gleich. Kompromittiert ist die Überprüfungsmethode, weil sie nicht ausreichend sicher zwischen dem Original und einer Nachbildung unterscheidet.

Ist ein valider Punkt.

vor 2 Stunden schrieb NilsK:

Auf einer anderen Ebene spielt sich die Sache ab, wenn man die technische Umsetzung einer biometrischen Prüfung betrachtet. Und da kann man eben sehr wohl abwägen. Und man muss auch unterscheiden zwischen verschiedenen Sicherheitsbedarfen und Angriffsszenarien. Dann ist etwa der Fingerabdruck am Handy plötzlich wesentlich sicherer als eine PIN-Eingabe oder ein Wischmuster.

Du hast Recht, dass ein Fingerabdruck sicherer ist als ein Wischmuster, aber trotzdem leichter auszuspähen udn zu fälschen als ein sicheres Kennwort am Smartphone.

 

Klar ist es bequemer nur den Finger auf den Leser zu halten als (wie ich es mache) ein mehr als 14 stelliges Kennwort einzutippen. Am Ende scheitert IMHO Sicherheit immer an der Bequemlichkeit.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Dafür gibt es (Zwei-)Mehr-faktor Authentifizierung. D.h. neben dem Fingerabdruck kommt noch ein zweiter (evtl. nicht so komplexer) Faktor wie z.B. eine vier-stellige Pin dazu.

Hier reicht dann der Fingerabdruck auf dem Glass nicht und ein Pin ist evtl. einfacher zu merken als ein 16 Stelliges Passwort.

bearbeitet von Dukel

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Bin auch für 2 Faktoren. 

Allerdings würde ich die Biometrie weglassen. Biometrie hat für mich viel zu viele Nachteile.

vor 3 Stunden schrieb Dukel:

Dafür gibt es (Zwei-)Mehr-faktor Authentifizierung. D.h. neben dem Fingerabdruck kommt noch ein zweiter (evtl. nicht so komplexer) Faktor wie z.B. eine vier-stellige Pin dazu.

Hier reicht dann der Fingerabdruck auf dem Glass nicht und ein Pin ist evtl. einfacher zu merken als ein 16 Stelliges Passwort.

Da braucht man ja kein Glas für eine gute Kamera mit einem Teleobjektiv genügen. Mehrfach demonstriert auf CCC-Veranstaltungen.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 8 Stunden schrieb NilsK:

Das biometrische Merkmal ist nicht kompromittiert. Dieses Denken setzt ein solches Merkmal mit einem Kennwort gleich. Kompromittiert ist die Überprüfungsmethode, weil sie nicht ausreichend sicher zwischen dem Original und einer Nachbildung unterscheidet.

Wo ist aus deiner Sicht der Unterschied zwischen "Kennwort" und "Fingerabdruck", wenn du sagst man darf es nicht gleichsetzen?

 

Wenn das Kennwort öffentlich wird ist es kompromittiert. Warum ist der Fingerabdruck nicht kompromittiert wenn er öffentlich wird?

 

Nach deiner Argumentation ist die Überprüfungsmethode für Kennwörter auch kompromittiert (per default) weil sie nicht überprüft ob der original Nutzer (der berechtigte) oder eine Kopie des  Nutzers (der mit der Passwortkopie) den rechner entsperrt.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Ein Kennwort ist der Faktor "Wissen". Das Wissen kann jeder haben und der Rechner kann nicht erkennen, wer ein Kennwort eingibt. (Es gab schon Versuche, den Benutzer anhand der Eingabe zu erkennen, aber das war meines Wissens zu ungenau.) Demnach darf das Kennwort nicht in fremde Hände gelangen.

 

Ein Fingerabdruck oder die Struktur der Handvenen sind der Faktor "Sein". Da geht es nicht um die Information. (Ein Fingerabdruck enthält wohl weniger Information als ein gutes Kennwort.) Es geht darum, der Träger des Merkmals zu sein. Der Fingerabdruck selbst ist quasi öffentlich und wie wir seit dem Congress wissen, sind es die Handvenen auch. Bei den "gehackten" biometrischen Zugangssystemen war immer der Sensor das Problem. Diese werden mit jeder Generation besser.

 

Weil ein Faktor manchmal keine ausreichende Sicherheit bietet, kombiniert man diese. Wenn ich ins Rechenzentrum will, muss ich meine Chipkarte einlesen, meine PIN eingeben und meine Hand in den Venenscanner halten.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Ich schließe mich Nils und mwiederkehr an: Das biometrische Merkmal ist quasi mein Public Key. Wenn die Gegenstelle die Überprüfung verkackt, ist das i.d.R. ein Problem der Gegenstelle, nicht des Keys. Und die Kombi aus Chipkarte, PIN und Venenscanner haben wir auch - da muß einer schon echt lange arbeiten, bis er ohne Insider-Hilfe und wirklich unbemerkt durchkommt...

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 3 Stunden schrieb daabm:

Ich schließe mich Nils und mwiederkehr an: Das biometrische Merkmal ist quasi mein Public Key. Wenn die Gegenstelle die Überprüfung verkackt, ist das i.d.R. ein Problem der Gegenstelle, nicht des Keys. Und die Kombi aus Chipkarte, PIN und Venenscanner haben wir auch - da muß einer schon echt lange arbeiten, bis er ohne Insider-Hilfe und wirklich unbemerkt durchkommt...

Es ist aber nunmal Stand der Technik dass die biometrischen Scanner mit relativ wenig Aufwand überwunden werden könne.

Wenn ich mich jetzt noch recht erinner wird hier konkret doch sogar eine kriminelle Energie vorausgesetzt.

Chipkarte + Pin + Biometrie sind ja schon drei Faktoren!

 

Ich würde ja erst mal anfangen und z.B. von den Mitarbeiter welche mit den sensiblen Informationen in Berührung kommen Führungszeugnisse verlangen. Ist der Bestand der Firma in Gefahr wäre eine Sicherheitsüberprüfung möglich.

Die beste Technik hilft oft wenig wenn die Mitarbeiter wirklich mit krimineller Energie arbeiten.

Dann ist eine Sensibilisierung der Kollegen sinnvoll. Das beste Passwort nützt nix wenn ein Kollege das am Telefon z.B. der IT-Abteilung verrät.

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

Werbepartner:



×