Welche sind die Authentifizierungsmethoden und welche sind am effektivsten?

Welche sind die Authentifizierungsmethoden und welche sind am effektivsten?

Die Multi-Faktor-Authentifizierung ist heutzutage die beliebteste Methode, um sicher auf Accounts zuzugreifen, aber wie wir wissen, gibt es zahlreiche Authentifizierungsmethoden, die auf MFA basieren.

Die Grundlage aller Authentifizierungsmethoden ist die mehr oder weniger sichere Identifizierung der Person, die auf ihr Konto zugreifen möchte, um einen Dienst zu nutzen, aber welche Methode sollten wir wählen und welche ist die sicherste?

In Wirklichkeit gibt es, wie wir noch sehen werden, keine richtige Methode, da dies allein von den Bedürfnissen, dem Umfeld und der Notwendigkeit abhängt, Sicherheit und Praktikabilität miteinander zu verbinden, die oft nicht miteinander vereinbar sind.

Analysieren wir die verschiedenen Technologien, die hinter diesen Authentifizierungsmethoden stehen, um zu verstehen, warum sie alle gut funktionieren können, wenn sie für den richtigen Zweck eingesetzt werden.

Wenn wir zum Beispiel an eine historische Authentifizierung wie "Login-Passwort" und eine neuere Authentifizierung wie EIC denken, müssen wir bedenken, dass die beiden Methoden für völlig unterschiedliche Zwecke entwickelt wurden.

Erstere wird häufig für den Zugang zum elektronischen Handel verwendet (der oft keine stärkeren Authentifizierungssysteme bietet), während EIC (Electronic Identity Card) oder eine gleichwertige Authentifizierung für Authentifizierungen verwendet wird, die sogar eine rechtliche Identifizierung des Besitzers erfordern.

Praktikabilität und einfache Registrierung sind daher entscheidende Faktoren für die Nutzung eines Identifizierungssystems: Je praktischer es ist, desto eher wird es genutzt, es sei denn, man ist gezwungen, eine bestimmte Methode zu verwenden.

Es ist wichtig zu verstehen, warum wir gezwungen sind, eine Methode der anderen vorzuziehen, und zu erkennen, dass nicht alle Methoden eindeutig die Identität der Person garantieren, die den Zugang zu einem Dienst beantragt.

Die langwierige Registrierung, das Erfassen von Daten und Ausweisbildern ist natürlich zeitaufwändig, aber manchmal notwendig, wenn man diese Identität für wichtige Dienste wie Bankgeschäfte nutzen möchte.

Lassen Sie uns einige Multifaktor-Authentifizierungssysteme auflisten, beginnend mit dem am weitesten verbreiteten MFA-System, d.h. E-Mail, oder besser gesagt, der Kombination aus Login+Passwort+E-Mail, und dann weiter zu anderen, weiter verbreiteten Systemen.

  1. Login + Password + Email
  2. Login + Password + SMS
  3. Login + Password + TOTP-Authentifizierung
  4. Login + Password + SPID-Authentifizierung
  5. Login + Password + EIC-Authentifizierung
  6. Authentifizierung mit digitalem Zertifikat (File)
  7. Authentifizierung mit digitalem Zertifikat (Badge-Pendrive)
  8. Password-less Systemen
  9. Oplon 2FA App

1. Login + Password + Email

cover

Bei dieser Authentifizierungsmethode müssen Sie einen Benutzernamen und ein Passwort eingeben. All diese Informationen können an ein Familienmitglied oder einen Bekannten weitergegeben werden und identifizieren daher nicht eindeutig die spezifische Person, die sich anmeldet.

Aus diesem Grund gilt diese Authentifizierungsmethode nicht als starke Authentifizierung, kann aber in Fällen nützlich sein, in denen es notwendig ist, einer Gruppe von Personen Zugang zu Inhalten zu gewähren, die weder vertraulich noch kritisch sind, und somit ein einziges Konto zu verwalten. Was sicherlich bedauerlich ist, aber aus "Bequemlichkeit" (oft ist Bequemlichkeit=Kosten) verwendet und akzeptiert wird, und wir, die wir diese Werkzeuge herstellen, müssen den Realitäten Rechnung tragen. Nicht jeder ist ein IT-Techniker, und die Verwaltung mehrerer Konten ist mühsam in Bezug auf die Erneuerung von Passwörtern, Registrierungszwänge, Löschung von Benutzern usw. Diese Tätigkeiten sind notwendig, aber je nach Kontext gelten sie vielleicht nur für einen Benutzer in der Organisation. Wir weisen darauf hin, dass wir uns mit Organisation nicht nur auf Großunternehmen beziehen, sondern auch auf kleine bis mittlere Unternehmen wie Geschäfte, Labors oder Unternehmen, die mit großen Organisationen zusammenarbeiten müssen und möglicherweise keinen IT-Techniker angestellt haben. Wichtig ist, dass Sie über flexible Instrumente verfügen und sicherstellen, dass Sie eine solche Authentifizierung bewusst aktivieren.


STARKE AUTHENTIFIZIERUNG: NEIN ❌


VORTEILE

  • Sehr einfach zu benutzen
  • Sie verlangt nicht die Registrierung von Apps oder die Verwendung von arbeitnehmereigenen Geräten wie Smartphones oder Tablets
  • E-Mail ist ein häufig verwendetes Instrument


NACHTEILE

  • Keine starke Authentifizierung
  • Für die Authentifizierung ist eine Internetverbindung erforderlich, um die E-Mail lesen zu können (in einigen Fällen nicht verfügbar, z. B. wenn Sie außerhalb der Wi-Fi-Internetabdeckung arbeiten)

2. Login + Password + SMS

cover

Diese Art von Multifaktor hat mehrere kritische Punkte, von denen drei besonders hervorzuheben sind.

Der erste ist die Notwendigkeit, die Telefonnummer bei der Registrierung anzugeben, der zweite ist, dass sie nicht als starke Authentifizierung angesehen werden kann, da sie keine biometrische Erkennung als Mittel für den Zugang zu Informationen hat. Der dritte Punkt, der mit der Einführung von SMS zusammenhängt, sind die Kosten, die in einigen Fällen sehr hoch sein können.

Das größte Problem bei der Anwendung dieser Methode ist die Tatsache, dass man bei der Registrierung seine (oft privat genutzte) Smartphone-Nummer preisgeben muss und daher nicht immer bereit ist, sie für geschäftliche Zwecke zu nutzen.

Oplon hat sich dieses Bedürfnis nach Privatsphäre zu eigen gemacht, und bereits in den ersten Versionen der Oplon 2FA-Implementierung wurde die Abfrage der Telefonnummer entfernt, wodurch die Authentifizierung per SMS entfällt.


STARKE AUTHENTIFIZIERUNG: JA ✅


VORTEILE

  • Benutzerfreundlichkeit
  • Erfordert keine Registrierung von Apps oder die Verwendung von Tools, die den Mitarbeitern gehören
  • Die SMS befindet sich in den Händen einer SIM-Karte, die einen rechtmäßigen Besitzer identifiziert


NACHTEILE

  • Erfordert nicht unbedingt eine biometrische Erkennung zum Lesen der SMS-Nachricht
  • Erfordert die Registrierung der Telefonnummer, bei der es sich um eine persönliche Nummer handeln könnte, die der Nutzer nicht für geschäftliche Zwecke nutzen möchte
  • Die Telefonnummer, sofern sie persönlich ist, ist eine sensible Information
  • Kosten auf Seiten des Dienstleisters, die empfindlich sein können

3. Login + Password + TOTP Authentifizierer

cover

TOTP-Authentifikatoren (Time-Based One-Time Password) erfreuen sich großer Beliebtheit und haben sich schnell durchgesetzt, weil sie sehr einfach zu bedienen sind und die Möglichkeit bieten, auf mehrere Websites zuzugreifen, die sich an den "Standard" halten. Diese Authentifizierungs-Apps sind sehr praktisch, da sie nicht unbedingt eine Wi-Fi-Internetverbindung benötigen und daher unter allen Umständen funktionieren.

Oplon Networks hat eine App, den Oplon Authenticator, entwickelt, mit der Sie sich auf Websites, die eine Multi-Faktor-Authentifizierung mit TOTP verwenden (z.B. Amazon, Microsoft,...), einfach, sicher und mit größter Aufmerksamkeit für Ihre Privatsphäre authentifizieren können. Darüber hinaus können Sie mit Oplon Authenticator alle Ihre Anmeldedaten in einem Safe mit höchstem Sicherheitsniveau speichern (Credentials Management). Die App erfordert keine Registrierung und/oder Eingabe persönlicher Daten, benötigt keine Internet- oder Cloud-Verbindung und kann kostenlos in allen digitalen Stores heruntergeladen werden:

App Store
Play Store

TOTP wird als starke Authentifizierung mit Bedeutung angesehen. Alle Hersteller von Smartphone-Apps haben die Möglichkeit entwickelt, Authentifizierungsdaten zu "exportieren" und sie in andere Smartphones zu importieren, um die Anmeldedaten zu sichern. Das Ergebnis? Die Möglichkeit, zwei oder mehr Smartphones mit denselben TOTP-Authentifizierungscodes gleichzeitig zu haben, und damit das Risiko, dass mehrere Personen, wie im Falle von E-Mails, die Authentifizierungsdaten abrufen können.

Aber Vorsicht, dies ist eine erwünschte Funktion, um das TOTP-Tool zu verbreiten, und wir bei Oplon haben uns bei der Entwicklung der TOTP Oplon Authenticator-Anwendung (Link zu den digitalen Geschäften) auch angepasst, denn wenn andere Hersteller dies zulassen, könnten wir diese Möglichkeit nicht entfernen, was unsere App wie eine Nutzungseinschränkung statt einer Sicherheitsfunktion aussehen lassen würde!

In zukünftigen Versionen werden wir die Möglichkeit einführen, nur bestimmte Authentifizierungen freizugeben, um die Freigabe so einfach wie möglich zu gestalten. Warum das? Stellen Sie sich vor, Sie haben Zugang zu einer E-Commerce-Website und möchten diesen Zugang mit Familienmitgliedern teilen. Wenn Sie TOTP einrichten, um Ihre Einkäufe zu schützen, erlauben Sie niemandem, sich einzuloggen und Einkäufe zu tätigen, und verlieren so die Möglichkeit, von Volumenangeboten oder Prämienpunkten zu profitieren.

Daher muss der TOTP, so wie er eingeführt wurde und sich im Laufe der Zeit entwickelt hat, diese Möglichkeit bieten.


STARKE AUTHENTIFIZIERUNG: JA ✅


VORTEILE

  • Außergewöhnliche Benutzerfreundlichkeit
  • Die App kann mehrere Authentifizierungsseiten enthalten und wird so zu einem Tresor, in dem Sie alle Ihre Anmeldedaten speichern können
  • Für TOTPs ist keine Internetverbindung erforderlich, obwohl einige Anwendungen dies tun. Die Registrierung ist sehr einfach und erfolgt in der Regel über einen Assistenten mit QR-Codes


NACHTEILE

  • Erfordert die Verwendung einer App auf dem Smartphone
  • Gefahr des Diebstahls von Zugangsdaten, wenn das Smartphone unbeaufsichtigt und ungesperrt ist
  • Es müssen Sicherungskopien der Anmeldedaten erstellt werden, da ein Verlust der Anmeldedaten tagelange Arbeit zur Wiederherstellung des Betriebs erfordern würde

4. Login + Password + SPID-Authentifizierung

cover

Die SPID-Authentifizierung gehört zu den technologischen Spitzenleistungen Italiens, ebenso wie die digitale Signatur und die elektronische Rechnungsstellung, die erst jetzt auch in anderen Ländern eingeführt werden und einen Maßstab für Europa darstellen. Im Gegensatz zu dem, was die Italiener gewöhnlich denken, gehört Italien zu den am stärksten digitalisierten Nationen der Welt, keine andere Nation der Welt ausgenommen, und setzt damit eine jahrtausendealte Tradition der Staatsorganisation fort, die mit dem alten Rom begann, wo es galt, die Finanzen zu verwalten und die Steuern einzutreiben, gestern für das Reich, heute für das Land. Nun beginnt auch Europa, diese Authentifizierungssysteme zu nutzen, indem es die elektronische Identitätskarte (EIC) als Grundlage verwendet. Einmal mehr gehören wir zu den technologisch fortschrittlichsten Ländern der Welt, wenn es um die Digitalisierung geht!

Die SPID-Authentifizierung kann in gewisser Hinsicht mit der starken Authentifizierung in Verbindung gebracht werden, da sie die Person bei der Registrierung erkennt. Sie wird daher zur starken Authentifizierung gezählt.

Der SPID-Ansatz ist technologisch, aber das größte Hindernis ist die praktische Schwierigkeit, auf die man stößt, wenn man sich mit dieser Methode authentifizieren muss, da sie zeitaufwändige und oft wiederholte Arbeiten während des ganzen Tages erfordert, die viel Zeit in Anspruch nehmen.

Mit dieser App können Sie sich einloggen und passwortlos authentifizieren


STARKE AUTHENTIFIZIERUNG: JA ✅


VORTEILE

  • Sie müsst eine starke Authentifizierung berücksichtigt werden
  • Sie hat eine rechtliche Auswirkung auf die durchgeführten Maßnahmen
  • Ermöglicht die gemeinsame Nutzung von Daten durch mehrere Stellen
  • Sie ist sehr nützlich für die Verwaltung der Beziehungen zu den Institutionenz


NACHTEILE

  • Sie erfordert eine langwierige und technisch anspruchsvolle persönliche (virtuelle) Registrierung
  • Sie ist sehr umständlich zu bedienen
  • Erfordert eine App, die auf Ihrem Smartphone installiert und registriert werden muss
  • Sie ist nicht für die Authentifizierung von täglichen Arbeitssitzungen geeignet, die für die Benutzer zu anstrengend werden würden
  • Außerhalb des italienischen Kontextes kaum anwendbar, da Europa die EIC gewählt hat

5. Login + Password + EIC Authentifizierung

cover

Das Konzept ist dasselbe wie das der SPID, von dem es sich zumindest von der Idee her inspirieren lässt, jedoch wesentlich vereinfacht, da der Personalausweis stets mitgeführt werden muss und nur der elektronische Ausweis bei der Erneuerung angeboten wird. Im Vergleich zur SPID ist also kein zusätzlicher bürokratischer Aufwand nötig, um ihn zu erhalten.

Eine weitere Erleichterung in Bezug auf SPID liegt auch in der Einzigartigkeit der App, die für Italien direkt vom Innenministerium zur Verfügung gestellt wird, und man muss nicht den Betreiber mit zusätzlichen Registrierungen und bürokratischen Komplexitäten, einschließlich der Vorlage des Personalausweises, wählen. Mit EIC wird alles mit NFC auf dem Smartphone gelöst.

Aus technischer Sicht weist es viele ähnliche, aber nicht dieselben Merkmale wie SPID auf, und das Ergebnis ist dasselbe wie die für SPID angestellten Überlegungen, aber erheblich vereinfacht.

Die einfache Registrierung auf Stufe 3 macht das Login- und passwortlose Authentifizierungssystem direkt nutzbar

Die EIC-Authentifizierung hat auch einen europäischen Wert, da sie auf dem elektronischen Personalausweis basiert, der nach verschiedenen Zuständigkeiten auf europäischer Ebene eindeutig geworden ist (in der Tat gibt es ein elektronisches Dokument, das auf internationaler Ebene, auch außerhalb Europas, mehr Anklang findet als der elektronische Personalausweis, nämlich der elektronische Reisepass).


STARKE AUTHENTIFIZIERUNG: JA ✅
PASSWORD-LESS AUTHENTICATION: Possible with APP level 3 registration ✅


VORTEILE

  • Sie ist als starke Authentifizierung anzusehen
  • Sie hat eine rechtliche Auswirkung auf die durchgeführten Maßnahmen
  • Ermöglicht es, den Inhaber der Identität mit guter Annäherung zu identifizieren
  • Sie ist für die Identität unerlässlich und wird von der Wohnsitzgemeinde ausgestellt
  • Ermöglicht die gemeinsame Nutzung von Daten durch mehrere Einrichtungen
  • Sie ist sehr nützlich für die Verwaltung der Beziehungen zu den Institutionen
  • Sie ist das einheitliche Identitätssystem auf europäischer Ebene
  • Die App wird nur von einem maßgeblichen Betreiber (italienisches Innenministerium) freigegeben


NACHTEILE

  • Der Schwierigkeitsgrad der Nutzung ist nicht hoch, aber für einige Generationen ausgeschlossen
  • Erfordert eine App, die auf Ihrem Smartphone installiert und registriert werden muss
  • Sie benötigt ein mit dem Internet verbundenes Netzwerk und kann daher unter bestimmten Umständen nicht verwendet werden
  • Nicht anwendbar außerhalb des europäischen Kontextes

6. Authentifizierung mit digitalem Zerifikat (Datei)

cover

Die Authentifizierung von digitalen Client-Zertifikaten in vollständig entmaterialisierter Form, d. h. in Form einer Datei, ist ein System, das aus technischer Sicht eine sehr hohe Eintrittsbarriere bei sehr geringem Rechenaufwand ermöglicht.

Die Authentifizierung von digitalen Client-Zertifikaten in vollständig entmaterialisierter Form, d. h. in Form einer Datei, ist ein System, das aus technischer Sicht eine sehr hohe Eintrittsbarriere bei sehr geringem Rechenaufwand ermöglicht.

Die Nutzung durch die Nutzer ist ebenfalls sehr einfach: Sobald der Nutzer die Datei z. B. per E-Mail und den Freischaltcode über ein anderes Tool oder eine andere E-Mail erhalten hat, wird sie mit einem Doppelklick auf dem Schlüsselbund seines Notebooks/Smartphones installiert und ist für jeden Browser oder jede Software, die auf den Schlüsselbund zugreift, einsatzbereit.

Wenn der Dienst, mit dem wir uns verbinden, ein Zertifikat benötigt und das erhaltene Zertifikat als gültig erachtet wird, ist der Dienst von nun an nutzbar.

Es handelt sich um einen weltweiten Standard, der SSL (TLS) untermauert und daher sowohl den Nutzern als auch den Diensten immer zur Verfügung steht, ohne dass etwas auf der Client- oder Serverseite hinzugefügt werden muss.

Aus der Sicht der technischen Sicherheit garantiert sie hohe Standards, aus der Sicht der funktionalen Sicherheit etwas weniger. Wenn nämlich der Zugang zum eigenen Computer nicht ausreichend geschützt ist, bleibt das Zertifikat nach dem Start des Browsers jederzeit verfügbar und ermöglicht es jedem, der das Gerät benutzt, sich als der rechtmäßige Inhaber auszugeben.

Außerdem kann dasselbe Zertifikat an Dritte gesendet werden, die es verwenden können, indem sie vorgeben, der Inhaber des Zertifikats zu sein.

Eine weitere Einschränkung besteht darin, dass das Zertifikat auf den Schlüsselbund geladen wird, so dass bei einem Zugriff auf Dienste mit fremden Computern das Zertifikat auf einen fremden Computer geladen werden muss, was ein sehr großes Sicherheitsproblem darstellt, wenn man vergisst, es zu löschen.

Das digitale Zertifikat hat außerdem einen sehr hohen Erstellungs- und Verbreitungsaufwand und erfordert bei einer großen Anzahl von Zertifikaten spezielle Werkzeuge zur Durchführung umfangreicher Operationen.


STARKE AUTHENTIFIZIERUNG: JA ✅


VORTEILE

  • Es handelt sich um eine Standardlösung, die keine client- oder serverseitigen Installationen erfordert, um verwendet zu werden
  • Es ist sowohl auf der Nutzer- als auch auf der Serviceseite einfach zu bedienen
  • Es ist leicht zu verteilen
  • Sehr kosteneffizient, wenn es als interne Zertifizierungsstelle verwendet wird
  • Es ist sehr praktisch für die Authentifizierung der täglichen Arbeitssitzungen: einmal geladen, ist der Zugriff sofort und garantiert


NACHTEILE

  • Bei großen Mengen ist es mühsam, diese zu verwalten, wenn sie nicht von Tools unterstützt werden
  • Einmal auf den Schlüsselanhänger geladen, bleibt er ohne weitere Aufforderung zur Benutzererkennung verfügbar
  • Die Zertifikate haben ein Verfallsdatum und müssen regelmäßig erneuert und verteilt werden

7. Authentifizierung mit digitalem Zerifikat (Badge/Pendrive)

cover

Ein großer Unterschied zwischen einem digitalen Zertifikat, das auf einer Datei basiert, und einem, das auf einer Festplatte oder einem USB-Stick gespeichert ist, besteht darin, dass das Zertifikat nicht dupliziert wird. Dies ist entscheidend dafür, dass es als starke Authentifizierung gilt.

Allerdings ist die Nutzung von Basge oder Pendrive nicht ganz einfach: Oft werden spezielle Laufwerke benötigt, die auf dem eigenen PC nicht vorhanden sind, und die Nutzung ist nicht immer reibungslos und konstant, ebenso wie es für den Nutzer nicht einfach ist, zu verstehen, wo das Problem liegt.

In den letzten Jahren hat sich die Situation sicherlich verbessert, da die Bemühungen der letzten Jahre, diese Art der Authentifizierung zum Funktionieren zu bringen, zu alternativen Formen der Authentifizierung geführt haben.

Wir sollten nicht vergessen, dass die EIC (Electronic Identity Card) und die Kreditkarte digitale Zertifikate in Form von Ausweisen enthalten, und ihre Verwendung, z. B. durch Smartphones, wird durch inzwischen anerkannte Standards wie NFC erheblich erleichtert. Die Verwendung dieser Instrumente auf Personalcomputern ist jedoch noch recht schwierig.


STARKE AUTHENTIFIZIERUNG: JA ✅


VORTEILE

  • Auf Smartphones mit MFA ist sie sicherlich einfach zu benutzen
  • Wenn die verwendete App an ein einziges Gerät "gebunden" ist, besteht eine eins-zu-eins-Zuordnung zwischen Ausweis / Smartphone (was eine 95%ige Eigentümerschaft des Nutzers gewährleistet)


NACHTEILE

  • Sie sind physische Medien, die verteilt werden müssen
  • Sie funktionieren nicht immer, wenn sie gebraucht werden

Passwortlose Systeme

cover

Passwortlose Systeme werden als Funktionen definiert, die ein Passwort überflüssig machen.

Bis jetzt haben wir immer von Login+Passwort in Verbindung mit einem anderen Authentifizierungsfaktor gesprochen; bei einem passwortlosen System hingegen ist kein Passwort mehr erforderlich, da das System eine autonome Form der Authentifizierung vorschlägt.

Ein Beispiel für eine passwortlose Authentifizierung ist die Authentifizierung mit EIC mit 3rd-Level-Authentifizierung, die nicht einmal eine Anmeldung erfordert.

In der Praxis sieht es so aus, dass der Dienst einen QR-Code vorschlägt, der die Transaktion identifiziert, aber noch nicht weiß, wer sie durchführen wird. Die EIC-ID-App liest den QR-Code und kann, nachdem sie vom Eigentümer eine Stufe-3-Zertifizierung erhalten hat, erst nach der biometrischen Entriegelung mit der Identität des Betreibers das OK an den Dienst senden. In der Tat eine erhebliche Vereinfachung!

Der einzige Nachteil dieses Ansatzes ist, dass die App mit dem Internet verbunden sein muss. Manche mögen argumentieren, dass das Internet jetzt überall ist, aber leider beweist die Realität das Gegenteil. In manchen Fällen, z. B. in Krankenhäusern mit Kellerbüros, ist die Wi-Fi-Verbindung nicht immer vorhanden, so dass diese Apps nicht funktionieren können.


STARKE AUTHENTIFIZIERUNG: JA ✅


VORTEILE

  • Hängt von der Umsetzung ab


NACHTEILE

  • Hängt von der Umsetzung ab

9. Oplon 2FA Application

cover

Oplon hat eine spezielle 2Fa-Anwendung entwickelt, um die Praktikabilität mit der Identität des Betreibers in Einklang zu bringen. Die Oplon 2FA App, die im Play Store und App Store erhältlich ist, kann auf einfache, aber strenge Art und Weise nur auf jeweils einem Gerät über Biometrie verwendet werden. Da sie keine Benachrichtigungen verwendet, ist sie daher völlig unabhängig von anderen Drittanbietern. Sie funktioniert nur mit der Oplon Secure Access Authentifizierung.

Um Zuverlässigkeit und Konsistenz zu gewährleisten, mussten wir die Benutzerfreundlichkeit, die Unabhängigkeit von anderen Anbietern und die meisten externen Faktoren miteinander in Einklang bringen.

Die Anwendung ist in allen digitalen Stores kostenlose verfügbar.

2FA - App Store
2FA - Play Store

STARKE AUTHENTIFIZIERUNG: JA ✅


VORTEILE

  • Einfach zu installieren und zu integrieren


NACHTEILE

  • Eine App muss verwendet werden
  • Benötigt ein mit dem Internet verbundenes Netzwerk (Wi-Fi-Telefonanbieter oder lokales Wi-Fi)

Biometrische Überlegungen

Bei der biometrischen Erkennung per Fingerabdruck kann ein Smartphone von mehreren Personen genutzt werden, wenn zuvor ein Fingerabdruck registriert wurde, der nicht dem Besitzer der Identität gehört. Wenn ich also vor der Registrierung der App zwei Fingerabdrücke des Telefonbesitzers auf dem Telefon registriert habe und der dritte Fingerabdruck der eines Verwandten oder Freundes ist, können das Telefon und die App von zwei oder mehr Personen entsperrt werden.

So ist es möglich, Papiere, die eine biometrische Erkennung erfordern, aber einem Dritten anvertraut werden sollen, auch dann auszuführen, wenn die biometrische Erkennung als Bedingung vorgesehen ist, nachdem zuvor mehrere Fingerabdrücke verschiedener Personen registriert wurden.

Bei der Gesichts- oder Stimmerkennung gibt es inzwischen zahllose Hacking-Fälle, und generative KI-Systeme werden immer alltäglicher und werden bald ein breites Publikum von Nutzern erreichen, so dass jeder von uns zum Hacker werden kann.

Verwendung von Smartphone-Benachrichtigungen:

Eine gängige Praxis bei verschiedenen Anwendungen ist die Verwendung von Benachrichtigungen, um auf Ereignisse aufmerksam zu machen und zu "benachrichtigen".

Hier kommt es darauf an, wie die Apps implementiert wurden.

Bei anderen, weniger tugendhaften Apps ist es ärgerlich, wenn die Benachrichtigung aus irgendeinem Grund sogar beim Betreten der App verloren geht oder es keine Möglichkeit gibt, den benachrichtigten Vorgang auszuführen oder der Vorgang wiederholt werden muss.

In jedem Fall ist es grundlegend falsch, einen wichtigen Vorgang allein an die Anmeldung zu knüpfen. Man bindet sich an einen zusätzlichen Anbieter, der Ineffizienzen mit sich bringen kann, indem man ihm Technologie hinzufügt.

Zum Schluss

Alle als stark definierten MFA-Systeme können in guter Näherung die Gewissheit geben, dass niemand sein Profil ohne die Genehmigung oder Mitwirkung des Identitätsinhabers in betrügerischer Absicht verwendet.

Keines der oben genannten Systeme kann dem Diensteanbieter jedoch die Gewissheit geben, dass die Person, die er vorgibt zu sein, tatsächlich tätig ist, denn alle Systeme können mit "versteckten Bevollmächtigten" und der "Komplizenschaft" des rechtmäßigen Eigentümers umgangen werden, ohne dass die rechtliche Verantwortung für die durchgeführten Vorgänge beeinträchtigt wird.

Oplon untersucht und erforscht in seinen Labors ständig alternative oder verbesserte Lösungen, um den Nutzern ein Höchstmaß an Sicherheit zu garantieren, in dem Wissen, dass die Menschen immer auf dem neuesten Stand der Möglichkeiten sind, die die Technologie bietet, aber auch, dass alle Technologien, die vorgeschlagen werden, Grenzen haben, die man kennen muss, um keine Fehler zu machen, oder besser gesagt, um so wenig Fehler wie möglich bei ihrer Nutzung zu machen.