Doppelte App-Absicherung gegen ungewollte Zugriffe, Teil 1 Grundlagen der Zwei-Faktor-Authentifizierung
Anbieter zum Thema
Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück.

Applikationen nutzen meist auf vielfältige Art Daten, Services und Funktionen. Dabei werden dem Nutzer teilweise sehr schützenswerte Daten zur Verfügung gestellt oder es werden Geschäftsvorgänge durchgeführt, deren Ausführung nur bei entsprechender Berechtigung zugelassen werden sollte.
Um dieses zu gewährleisten ist es i.d.R. notwendig, dass sich der Nutzer eindeutig gegenüber dem Dienst, der App oder Service authentifiziert. Natürlich muss er dann auch über die notwendigen Berechtigungen verfügen, um die gewünschten Aktionen auszuführen.
Rund um das Thema Benutzermanagement und Zugriffsberechtigungen gilt es die folgenden Begriffe zu trennen:
- Identifizierung: A informiert B über seine Identität.
- Authentisierung: A übergibt Informationen, die eine Verifizierung seiner Identität durch B erlauben.
- Authentifizierung: B überprüft, ob die vorgegebene Identität durch die Authentisierungsdaten bestätigt werden kann.
- Autorisierung: B lässt nach erfolgreicher Authentifizierung den Zugriff auf die angeforderte Ressource zu, d.h. der Zugriffsumfang bestimmt sich durch die eingeräumten Rechte.
Mit Blick auf die Paxis kann man das Procedere deutlich konkretisieren. Der Benutzer erhält nach dem Start der App eine oder mehrere Optionen, sich anzumelden. Sind die Daten korrekt, darf er mit der App arbeiten. In welchem Umfang er Daten verarbeiten kann, zum Beispiel ob er diese nur lesen darf oder auch Löschrechte besitzt, ist eine Frage der Berechtigungen.
Erweisen sich die Anmeldedaten als nicht korrekt, so wird der Benutzer abgewiesen. Meist hat er dann noch mehrfach die Möglichkeit, die Anmeldung wiederholend zu probieren. Wird der Zugriff mehrfach ohne Erfolg ausprobiert, dann wird man für eine bestimmte Zeit oder bis zur Rücksetzung des Accounts gesperrt.
Welcher Aufwand und welche Hürden für den Zugriff gerechtfertigt sind, das muss man individuell entscheiden. Sehr häufig wird heute eine Zwei-Faktor-Authentifizierung angewendet.
Zwei-Faktor-Authentifizierung
An vielen Stellen reden wir hier lediglich von der Authentifizierung der Nutzerdaten. Welches Verfahren dabei zum Einsatz kommt, wurde noch nicht erwähnt. Aus Gründen der Sicherheit empfiehlt es sich vielerorts, eine Zwei-Faktor-Authentifizierung (2FA) zu implementieren.
Die 2FA nutzt zum Identitätsnachweis eines Anwenders zwei unterschiedliche und unabhängige Komponenten, zum Beispiel den Fingerabdruck plus den Zugangscode beim Eingang ins Gebäude. Das Ziel ist die Erhöhung der Sicherheit. Es müssen daher immer zwei korrekte Faktoren vorhanden sein. Man kann die möglichen Faktoren in drei Arten klassifizieren:
- 1. Besitz: Es geht um einen Faktor, welcher jemandem persönlich gehört, beispielsweise eine Bank- oder Zugangskarte.
- 2. Wissen: Es geht um ein geheimes Wissen, welches nur dem Anwender bekannt ist, beispielsweise die Kombination aus Benutzername und Kennwort, die Antwort auf die Sicherheitsfrage, etc.
- 3. Merkmal bzw. biometrische Charakteristika: Es handelt sich um ein körperliches Merkmal der betreffenden Person, beispielsweise der Fingerabdruck.
Die 2FA funktioniert – dargestellt am Beispiel – wie folgt: Der Anwender gibt seinen Nutzernamen und das Passwort ein. Dieses führt jedoch noch nicht zu dem gewünschten Inhalt, sondern es muss eine weitere Hürde gemeistert werden. Viele Zwei-Faktor-Systeme greifen nach der Passwortabfrage auf ein externes System bzw. die Nutzung eines weiteren Geräts zurück. Das kann zum Beispiel ein Smartphone mit einem Bestätigungscode (Einmal-Passwort, OTP) oder Fingerabdruck sein.
Nur wenn beide Zugangsfaktoren korrekt sind, erhält der Anwender den gewünschten Zugriff auf den Inhalt. Diese Art der Authentifizierung bietet damit ein höheres Sicherheitsniveau als die bloße Eingabe von Nutzername und Passwort. Andererseits steigt auch der Aufwand für den Nutzer, d.h. es verursacht zusätzliche Tätigkeiten und der Zeitbedarf bis zur Gewährung des Zugriffs nimmt zu.
Das bedeutet, dass die Anwendung der 2FA auch gerechtfertigt sein muss. Beim Zugriff auf einfache Dienste, ohne sicherheitsrelevante persönliche Daten, ist die 2FA meist eine zu große Hürde, d.h. sie wird nicht oder nur schlecht durch die Anwender akzeptiert. Die Gründe für die Nutzung bzw. Umstellung auf eine 2FA lauten primär wie folgt.
- Erhöhte Sicherheit: Die 2FA fügt zur herkömmlichen Authentifizierungsmethode (normalerweise Benutzername und Passwort) eine zweite Sicherheitsebene hinzu. Selbst wenn ein Angreifer das Passwort kennt oder gestohlen hat, kann er sich ohne die zweite Authentifizierungsmethode nicht anmelden. Dies macht es für Angreifer erheblich schwieriger, auf das Konto und die Daten zuzugreifen. Auch wenn das Passwort durch Phishing, Keylogger oder Datenlecks kompromittiert wurde, muss der Angreifer noch eine zusätzliche Hürde überwinden, um Zugang zu erhalten.
- Compliance-Anforderungen: In einigen Branchen (zum Beispiel Bankdienstleistungen) und für bestimmte Dienste sind Unternehmen gesetzlich verpflichtet, zusätzliche Sicherheitsmaßnahmen wie die 2FA zu implementieren.
- Benutzerfreundlichkeit: Die 2FA kann sicherer sein als die ausschließliche Verwendung von komplexen Passwörtern, ohne die Notwendigkeit, sich sehr komplexe Passwörter zu merken. Benutzer können immer noch ihre bevorzugten Passwörter verwenden, aber die 2FA bietet eine zusätzliche Sicherheitsschicht.
Insgesamt ist die 2FA eine äußerst effektive Methode, um die Sicherheit von Konten und Diensten zu erhöhen und das Risiko von unbefugtem Zugriff und Datenverlust erheblich zu reduzieren.
Biometrischer Faktor
Bei der Identifikation sind biometrische Verfahren eine wichtige Authentifizierungsmethode. Dabei erfolgt eine Erfassung der aktuellen biometrischen Daten einer Person. Diese werden mit bereits bekannten biometrischen Referenzdaten, welche zum Beispiel in einer Datenbank gespeichert sind, verglichen. Es gibt eine Vielzahl biometrischer Verfahren. Diese unterscheiden sich in der Verwendung der verschiedenen biometrischen Merkmale.
Fingerabdrücke werden schon seit vielen Jahren zur Identifikation von Personen genutzt. Grund dafür ist die Einzigartigkeit eines Fingerabdrucks. Im Smartphone war der Fingerabdrucksensor vor einigen Jahren etwas Besonderes. Heutzutage ist dieser in zahlreichen Geräten vorhanden. Fingerabdrucksensoren dienen zur schnellen und bequemen Entsperrung der Geräte durch den Nutzer. Im Vergleich zu anderen Systemen, zum Beispiel PIN-, Passwort- oder Mustereingabe, ist das Verfahren viel einfacher und sicherer.
Man unterscheidet halb- und vollautomatische Fingerabdrucksensoren. Bei den halbautomatischen Sensoren muss der Finger über ein Sensorfeld gezogen werden, um die ganze Fingerkuppe aufzunehmen. Was wir heute von Smartphones kennen, sind vollautomatische Sensoren, bei denen die Fingerkuppe einfach aufgelegt werden kann. Zum Scan des Fingerabdrucks gibt es zwei gängige Methoden: optische und kapazitive.
Am meisten verbreitet bei Smartphones sind optische Fingerabdrucksensoren. Zur Identifizierung wird ein Finger auf die Glasplatte, welche als Prisma dient, gelegt. Die Papillarleisten (Erhebungen) des Fingerabdrucks kommen in Kontakt mit dem Glas. Die Täler (Rillen) dazwischen sind mit Luft gefüllt und berühren auf diese Weise die Glasplatte nicht. Eine Lichtquelle beleuchtet den Finger in der Art, dass das Prisma die Lichtstrahlen auf einen Bildsensor reflektiert. Da, wo die Strahlen auf die Erhebungen treffen, wird die Reflexion gestört. Der Bildsensor erzeugt ein zweidimensionales Foto des Abdrucks.
Beim Entsperren des Smartphones wird in Sekundenschnelle verglichen, ob das aufgelegte Muster mit den gespeicherten Daten übereinstimmt. Bei hochwertigen Sensoren wird zusätzlich zu den optischen Sensoren Ultraschall oder Infrarot verwendet. Somit wird es möglich zu erkennen, ob der Besitzer des Fingerabdrucks bei der Identifizierung lebt. Es werden die Eigenschaften, wie Puls, Blutzirkulation, Wärmebild zusätzlich untersucht.
Die kapazitiven Fingerprint-Sensoren basieren auf elektrischer Ladung. In diesem Fall befindet sich auf dem Fingerabdruckscanner eine leitende Siliziumschicht und darunter ein Netz aus winzigen Kondensatoren. Diese sitzen auf einem Sensorchip.
Wenn der Finger auf die Siliziumschicht gelegt wird, verändert sich die elektrische Ladung. Das passiert nur an den Stellen, an denen die Fingerrillen aufliegen. An den Stellen, wo keine Rillen sind, bleibt die Ladung gleich. Mit Hilfe von einen Operationsverstärker mit integriertem Schaltkreis und einen Analog-zu-Digital-Konverter wird das Ganze in ein digitales Bild umgewandelt.
Die Gesichtserkennung ist ein weiteres biometrisches Verfahren. Das Gesicht einer Person wird aufgenommen und mit bereits zuvor gespeicherten Aufnahmen verglichen. Dabei wird das Bild als erstes digitalisiert und danach werden die charakteristischen Eigenschaften berechnet. Verwendet werden diejenigen Merkmale des Gesichts, welche sich aufgrund der Mimik nicht ständig verändern, zum Beispiel die oberen Kanten der Augenhöhlen, die Gebiete um die Wangenknochen und die Seitenpartien des Mundes. Die Gesichtserkennung ist eine noch junge Wissenschaft mit viel Potenzial.
Die Iriserkennung basiert darauf, dass die Bindegewebestrukturen, die zwischen der Iris (Regenbogenhaut) und der Hornhaut des menschlichen Auges liegen, komplex und einzigartig (selbst bei eineiigen Zwillingen) sind. Bei Menschen mit dunklen Augenfarben sind die Strukturen schwerer zu erkennen. Im Gegensatz zu den anderen biometrischen Merkmalen hat die Iris einen hohen Grad an Symmetrie. Die aufgenommenen Bilder werden verarbeitet und mit speziell für diesen Zweck entwickelten mathematischen Methoden ein eindeutiger Datensatz gebildet. Ähnlich funktioniert die Handvenenerkennung, bei der das einzigartige Muster der Venen in den Händen und Handgelenken per Kamera erfasst wird.
Eine hundertprozentige Korrektheit bei der Authentifizierung kann bei den biometrischen Verfahren nicht garantiert werden. Die größten Fehler bei der Anwendung von biometrischen Verfahren sind die Falschakzeptanz und die Falschrückweisung. Die Falschakzeptanz (False Acceptance Rate, FAR) ist die Wahrscheinlichkeit, dass eine nicht berechtigte Person aufgrund ähnlicher biometrischer Charakteristika akzeptiert wird.
Die Falschrückweisung (False Rejectance Rate, FRR) ist die Wahrscheinlichkeit, einer berechtigten Person den Zugang zu verweigern, weil die Übereinstimmungserfordernisse biometrischer Charakteristika zu rigide gehandhabt werden. Das Ziel besteht darin, beide Parameter (FAR, FRR) in eine akzeptable Relation zum Sicherheitslevel zu bringen (siehe vorne). Im zweiten Teil dieser Kurzserie blicken wir auf ausgewählte Aspekte der technischen Realisierung einer 2FA mithilfe von RAD Studio.
(ID:49727035)