28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

18 Kapitel 2: Authentifizierung und Authentifizierungsprotokolle<br />

Etwas, das Sie wissen<br />

Ein Geheimnis, das Sie kennen und in vielen Fällen mit dem System teilen, auf das Sie<br />

zugreifen wollen, ist die einfachste und am weitesten verbreitete Form eines Authentifizierers.<br />

Ein Kennwort ist ein gutes Beispiel für etwas, das Sie wissen.<br />

Etwas, das Sie haben<br />

Ein Ding irgendeiner Art, das sich in Ihrem Besitz befindet, ist eine andere Art von Authentifizierer.<br />

Sie authentifizieren sich als Sie selbst, indem Sie beweisen, dass Sie dieses Ding<br />

besitzen. Ein Beispiel ist eine Smartcard (mehr dazu weiter unten in diesem Kapitel) oder<br />

ein RSA-SecurID-Einmalkennwortgerät (http://www.rsa.com/node.aspx?id=1156). <strong>Die</strong>se<br />

Dinge, die Sie besitzen, werden fast immer mit etwas kombiniert, das Sie wissen. Sie können<br />

die Qualität der Authentifizierungsbehauptungen stark verbessern.<br />

Etwas, das Sie sind<br />

Manche Systeme verwenden als Authentifizierer etwas, das Sie sind. <strong>Die</strong> bei Weitem wichtigsten<br />

Vertreter dieser Kategorie sind biometrische Authentifizierer: Dinge, die versuchen,<br />

etwas über Sie zu messen. Beispiele sind Retinascans, Fingerabdrücke, Blutproben und<br />

Stimmerkennung. Manche Leute betrachten es auch als biometrischen Authentifizierer,<br />

wenn der Tipprhythmus bei der Eingabe eines Kennworts ausgewertet wird. Darüber lässt<br />

sich aber streiten: Eigentlich werden nur mehr Parameter zu einem »Etwas, das Sie wissen«-<br />

Faktor ausgewertet. Somit kann die Eingabe leicht aufgezeichnet und von dem System, das<br />

die Eingabe abhört, erneut abgespielt werden, ohne das Subjekt zu verletzen oder Zwang<br />

auszuüben. Daher bietet diese Methode keine echte Zwei-Komponenten-Authentifizierung.<br />

Biometrische Systeme sind von Natur aus ungenau. DNA bietet zwar eine einwandfreie<br />

Identifizierung, aber die meisten Leute reagieren nicht mit Begeisterung, wenn sie sich Blut<br />

abzapfen lassen sollen, nur um einen Computer benutzen zu können. (Bei manchen Computern,<br />

mit denen ich arbeiten musste, hatte ich allerdings schon das Gefühl, dass sie mich bis<br />

auf den letzten Blutstropfen aussaugen.) <strong>Die</strong> meisten biometrischen Faktoren sind nicht<br />

besonders genau. Zum Beispiel gelten Fingerabdrücke als einmalig. Es ist aber fraglich, ob<br />

man genau dasselbe Ergebnis erhält, wenn man mehrere Abdrücke nimmt. Und ob ein Computer<br />

zweimal dasselbe Analyseergebnis zum selben Abdruck liefert, darf auch bezweifelt<br />

werden. Daher arbeiten biometrische Authentifizierungssysteme üblicherweise in einem<br />

Bereich akzeptabler Werte. Wenn Sie Ihre Authentifizierer speichern, sollten Sie sie daher<br />

mehrere Male messen. Auf Basis dieser Daten generiert das System den akzeptablen Bereich<br />

für Ihren Authentifizierer. Um sich erfolgreich zu authentifizieren, müssen die nachfolgenden<br />

Versuche innerhalb dieses Bereichs liegen.<br />

Biometrische Systeme weisen zahlreiche Probleme auf. Erstens: Abgesehen von der Messung<br />

des Tipprhythmus benötigen sie spezielle Hardwaregeräte auf jedem Client, die teilweise<br />

recht lästig sein können. Dasselbe gilt für »Etwas, das Sie haben«-Systeme, zum Beispiel<br />

Smartcards.<br />

Zweitens: Wie weiter oben erwähnt, sind biometrische Methoden ungenau, es wird lediglich<br />

eine annähernde Übereinstimmung benötigt. Bei manchen Methoden kann das verhängnisvoll<br />

sein. Falls sich Ihr biometrische Authentifizierer aus irgendwelchen Gründen geändert<br />

hat, schlägt die Authentifizierung fehl. Falls Sie zum Beispiel Stimmerkennung verwenden,<br />

müssen Sie unter Umständen draußen bleiben, falls Ihre Stimme aufgrund einer Erkältung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!