28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Etwas, das Sie wissen, und etwas, das Sie haben 19<br />

oder Erschöpfung anders klingt. Und eine Unachtsamkeit, während Sie am Wochenende<br />

Brennholz an der Kreissäge zuschneiden, könnte die Anmeldung mit dem Abdruck eines<br />

bestimmten Fingers am nächsten Montag schwierig machen.<br />

Drittens betrachten viele Leute die biometrische Authentifizierung als sehr lästig, manche<br />

sogar als gefährlich. Viele Menschen sehen es nicht sonderlich gern, wenn sehr persönliche<br />

Daten wie zum Beispiel Fingerabdrücke auf einem Computersystem gespeichert werden.<br />

Viertens stufen viele <strong>Sicherheit</strong>sexperten biometrische Verfahren als überbewertet ein. <strong>Die</strong><br />

Firmen, die biometrische Systeme verkaufen, stellen vielfach Behauptungen auf, die sich<br />

einfach nicht halten lassen. Nehmen wir als Beispiel ein Unternehmen, das eine Softwarelösung<br />

zum Messen des Tipprhythmus anbietet. Es behauptet, die Kunden vor Geräten zu<br />

schützen, die Tastatureingaben aufzeichnen (sogenannte Keystroke-Logger), sodass es<br />

einem Angreifer nichts mehr nützt, wenn er Kennwörter ausspäht. Das ist unmöglich. Zum<br />

Beispiel muss der Benutzer nach wie vor das Kennwort auf dem Client eintippen, und ein<br />

Keystroke-Logger auf dem Client kann leicht so aufgerüstet werden, dass er genau dieselben<br />

Informationen aufzeichnet, die auch die Biometriesoftware auswertet. <strong>Die</strong>se Daten lassen<br />

sich später einfach abspielen, wodurch eine erfolgreiche Authentifizierung möglich ist. <strong>Die</strong>se<br />

Lösung scheitert nicht nur daran, irgendein Problem bei der Verwendung von Kennwörtern<br />

zu beseitigen, es kommt noch schlimmer: Sie verschärft das Problem, dass Benutzer ihre<br />

Kennwörter stets auswendig wissen müssen, denn dieses Verfahren hebelt Lösungen aus, die<br />

zufällig generierte Kennwörter clientseitig speichern, wie zum Beispiel das Tool Password<br />

Safe (http://passwordsafe.sourceforge.net/).<br />

Fünftens gibt es die verbreitete Fehleinschätzung, dass biometrische Systeme sicher sind,<br />

weil sie untrennbar mit dem Benutzer verknüpft sind und nicht wie ein Notizzettel mit Kennwörtern<br />

in der Gegend herumliegen können. Dabei wird aber vergessen, dass biometrische<br />

Authentifizierungsdaten nicht nur kopiert werden können (zum Beispiel Fingerabdrücke auf<br />

einem Glas), sondern auch die körperlichen Merkmale, die untersucht werden, sich definitiv<br />

entwenden lassen. Es sind bereits Fälle dokumentiert, in denen sich <strong>Die</strong>be mit biometrischen<br />

Authentifizierern davongemacht haben (Kent, 2005). Auch weniger brutale Methoden, an<br />

Authentifizierer zu gelangen, werden genutzt. Zum Beispiel hat der deutsche Chaos Computer<br />

Club vor einigen Jahren ein Trainingsvideo veröffentlicht, das zeigt, wie man einen synthetischen<br />

Fingerabdruck erzeugt, indem man einen Abdruck von einer Flasche abnimmt.<br />

Und schließlich gibt es relativ wenige Auswahlmöglichkeiten für biometrische Authentifizierer.<br />

Zum Beispiel haben Sie bei einem System, das mit Fingerabdrücken arbeitet, nur<br />

zehn Finger zur Auswahl. Falls Sie einen davon nicht verwenden können, weil der Abdruck<br />

nicht deutlich ist oder Sie ein ungeschickter Heimwerker sind, bleiben nur neun. Das macht<br />

es schwierig, regelmäßig Ihre Authentifizierer zu wechseln, weil Sie bald keine mehr übrig<br />

haben. Weil die Gefahr, dass Anmeldeinformationen ausgespäht und erneut abgespielt werden,<br />

sehr real ist, stellt die begrenzte Auswahl von Authentifizierern eine Bedrohung dar, die<br />

Sie nicht ignorieren dürfen.<br />

Aus diesen Gründen verzichtet <strong>Windows</strong> auf eine eingebaute Unterstützung biometrischer<br />

Authentifizierung. Fremdhersteller bieten Add-On-Soft- und -Hardware für biometrische<br />

Authentifizierung an. Microsoft selbst verkauft ebenfalls ein Fingerabdruckgerät, weist aber<br />

deutlich darauf hin, dass dieses Gerät nicht ausreichend <strong>Sicherheit</strong> für den Unternehmenseinsatz<br />

bietet. Aus den weiter oben erläuterten Gründen gilt aber generell, dass biometrische<br />

Authentifizierer sich nicht für den Unternehmenseinsatz eignen und nicht benutzt werden<br />

sollten, um wichtige persönliche oder Firmendaten zu schützen. Für den Unternehmens-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!