Tokenlose Authentifizierung

Ist der Token bald Geschichte?

Julia Manderbach ist freie Journalistin.
Zugangssysteme zuverlässig abzusichern, bedarf heute oft noch zusätzlicher physikalischer Tokens wie Smartcards. Die tokenlose Authentifizierung, beispielsweise via Smartphone, macht sich derweil auf zur Wachablösung.

von Julia Manderbach

Via Smartphone werden tokenlos Passcodes übertragen.
Via Smartphone werden tokenlos Passcodes übertragen.
Foto: SecurEnvoy

Seit einigen Jahren lautet die Devise bei der Optimierung vieler IT- und Netzwerk-technologien "weniger ist mehr": ohne Kabelverbindung im Internet surfen, ohne Tasten mobile Endgeräte bedienen, ohne firmeneigenen Laptop im Unternehmensnetzwerk arbeiten. Komponenten, die zuvor als unerlässlich galten, sind plötzlich überflüssig. So geht es derzeit auch den Token. Insbesondere im Bereich Zwei-Faktor-Authentifizierung verschwinden sie langsam aus dem Fokus: Die tokenlose Variante nutzt Smartphones oder Tablets zur Übertragung dynamischer Passcodes. In Kombination mit persönlichen Login-Daten sichern sie den Identifizierungsprozess doppelt ab.

Durch das Arbeiten im Home Office oder von unterwegs aus sowie durch den Einsatz internetfähiger Smartphones tragen viele Mitarbeiter ihr Arbeitsgerät auch privat mit sich - beziehungsweise sind Privat- und Firmenhandy ein und dasselbe Gerät. 75 Prozent der Deutschen verlassen ihr Zuhause nur noch mit ihrem Handy oder Smartphone, wie der Branchenverband BITKOM in einer repräsentativen Befragung von mehr als 1.000 Personen ermittelte. Der Bring-your-own-Device-Trend ist ein daraus entstandenes Phänomen. Hier sehen sich Unternehmen allerdings zu einem Spagat gezwungen. Einerseits soll der Arbeitnehmer größtmögliche Flexibilität genießen, andererseits sollen Netzwerke und Daten des Arbeitsgebers bestmöglich abgesichert sein. Das Tüpfelchen auf dem i wären möglichst unkomplizierte Login-Prozesse.

Doppelte Kombination für mehr Sicherheit

Um Personen eindeutig zu identifizieren, eignet sich die Zwei-Faktor-Authentifizierung (2FA). Diese Methode kommt bereits - wenn auch womöglich unbewusst - im Alltag seit langem zum Einsatz, beispielsweise beim Geldabheben am Bankautomaten. Der Kunde nutzt seine persönliche Bankkarte und eine (hoffentlich) auswendig gelernte Geheimzahl (PIN). Nur die korrekte Kombination aus beiden Faktoren ermöglicht eine erfolgreiche Transaktion. Somit gewährleistet die Zwei-Faktor-Authentifizierung eine doppelte Absicherung. Es sind stets zwei der drei folgenden Komponenten für eine Identifizierung notwendig:

  • Faktor "Wissen": etwas, das nur der Nutzer selbst kennt, wie eine PIN

  • Faktor "Haben": etwas Materielles, das ausschließlich der Nutzer besitzt, wie einen Token (USB-Stick, Smartcard.)

  • Faktor "Sein": etwas, das untrennbar zu einem Nutzer gehört, wie der Fingerabdruck.

Um zunächst beim Beispiel des Geldabhebens zu bleiben: Der Nachteil an dieser Vorgehensweise ist, dass die Person stets ihre Bankkarte mit sich führen muss. Auch beim Online-Banking geben Banken ihren Kunden so genannte TAN-Generatoren an die Hand, mit denen sie Überweisungen oder Daueraufträge nur mit einem Transaktionsnummern generierenden Zusatzgerät vornehmen können. Dies sind so genannte Hardware-Tokens, zu deren Gruppe auch Smartcards gehören. Sie werden in Unternehmen oft zu Authentifizierungszwecken verwendet. Der Kunde / Mitarbeiter muss Gerät oder Karte ständig bei sich tragen. Neben dieser eher lästigen Pflicht müssen Firmen zudem die Kosten für Tokens berücksichtigen. Die schlagen sowohl bei der Anschaffung als auch beim Austausch - infolge von Verlust, Diebstahl oder Defekt - zu Buche.

Vorhandenes nutzen

Um diese Hindernisse auszuräumen, gibt es Lösungen für "ByoT" - "Bring your own token". Solche Anwendungen nutzen statt zusätzlichen Tokens bereits Vorhandenes als Zugangs-Tool - das beste Beispiel ist ein Smartphone, das der Nutzer in der Regel immer bei sich hat. Für die sichere, eindeutige Identifizierung kombinieren die tokenlosen Lösungen den Faktor "Passcode" und den Faktor "persönlicher Login". Dazu verwendet der Nutzer zum einen seinen Benutzernamen, ein Passwort sowie eine persönliche Zugangslizenz. Zum anderen wird ihm ein dynamisch erzeugter, einmalig gültiger Ziffern-Passcode auf sein Mobilgerät gesendet - wahlweise per SMS, E-Mail oder App. Unternehmen umgehen damit die Installation zusätzlicher Software auf den privaten Geräten der Mitarbeiter, die solche "aufoktroyierten" Applikationen zudem als Verletzung ihrer Privatsphäre empfinden könnten.

Sobald der Nutzer seinen aktuellen Passcode bei einem Login-Vorgang eingegeben hat, verfällt die Ziffernfolge und ist kein zweites Mal verwendbar. Das System generiert umgehend einen neuen Code und sendet ihn auf das Mobilgerät. Gleiches gilt für Falscheingaben. Hier lässt sich des Weiteren festlegen, wie viele fehlerhafte Passcodes ein Anwender eintippen darf, bevor sein Zugang komplett gesperrt wird. Alternativ kann dem User ein Passcode zugesendet werden, der innerhalb einer vordefinierten Zeitspanne gültig und wieder verwendbar ist. Er verfällt automatisch nach Ablauf der vorgegebenen Frist. Einen Tag vor Ablauf erhält der User bereits eine neue Zahlenkombination. Durch den Austausch steht jederzeit ein gültiger Passcode bereit, sodass akute Übertragungsprobleme im Mobilfunknetz oder in der Internetverbindung die Login-Vorgänge nicht beeinträchtigen.

Auch ohne Netz vernetzt

Manche tokenlosen Zwei-Faktor-Authentifizierungslösungen wie beispielsweise SecurAccess von SecurEnvoy bieten noch mehr Flexibilität. Mitarbeiter, die für längere Zeit weder über Mobilfunk- noch über Internetverbindung verfügen, können ihren Passcode per Festnetzanruf erhalten. Der Code wird angesagt, und der Nutzer tippt ihn auf der Telefontastatur ein. Darüber hinaus steht die "One Swipe"-Methode bereit, die ebenfalls "offline" funktioniert. Dazu gibt der Nutzer in der Soft Token-Oberfläche seine PIN ein, woraufhin das Gerät einen einmalig gültigen QR-Code generiert. Dieser wird mittels Webcam an Rechner, smartem Endgerät oder Laptop abfotografiert. Dadurch weist der Anwender seine Identität zweifelsfrei nach.

Fazit

Über eine Zwei-Faktor-Authentifizierung richten Unternehmen doppelt abgesicherte Remote-Zugänge ein. Die Login-Vorgänge kombinieren selbst gewählte Benutzernamen und Passwörter mit dynamisch generierten Passcodes sowie Nutzerlizenzen. Auch wenn das Passwort in die falschen Hände gerät, können sich Unbefugte keinen Zugriff verschaffen, da ihnen die weiteren Faktoren unbekannt bleiben. Daneben sind die Lösungen kostengünstig, da das Unternehmen nur in die Installation investieren muss. Die Anschaffung zusätzlicher, kostenintensiver Tokens ist überflüssig. Bei SecurEnvoy beispielsweise lässt sich ausrechnen, wie viel sich mit einem tokenlosen System im Vergleich zu einer Token-basierten Lösung sparen lässt. Ebenfalls erübrigen sich die Token-Einrichtung, -Ausgabe und der Support seitens der IT-Abteilung sowie die Ausgaben bei Verlust oder Diebstahl. Mit der passenden Lösung sind Mitarbeiter sehr flexibel, auch ohne Mobilfunk- oder Internetverbindung. (sh)

Zur Startseite