RFID, Biometrie, Verschlüsselung, Mehrfaktorauthentifizierung

Aktuelle Authentifizierungstechnologien im Überblick

Mehrfaktorauthentifizierung

Höchste Datensicherheit ist erst durch eine mehrstufige, komplexe Authentifizierung gewährleistet. Nach dem Prinzip "Besitzen und Wissen" ist etwa die Zwei-Stufen-Authentifizierung mittels Smartcard und PIN aufgebaut. Dabei stellt die PIN sicher, dass nur der berechtigte Anwender den kryptografischen Schlüssel von der Smartcard übertragen kann und Zugang zum Speichermedium erhält. Bei Verlust oder Diebstahl kann der Schlüssel weder aus dem Sicherheitsmedium selbst noch aus dessen Gehäuse ausgelesen werden.

Achtung: Ein Passwort ist nur in Verbindung mit einem Token hilfreich.
Achtung: Ein Passwort ist nur in Verbindung mit einem Token hilfreich.
Foto: LSE

Dabei ist der Krypto-Schlüssel selbst ein Sicherheitsmerkmal, das unbedingt zu beachten ist, wenn es um die höchstmögliche Datensicherheit geht. Wie wird der Schlüssel hergestellt? Wo wird er aufbewahrt? Sind möglicherweise Kopien vorhanden? Das sind hier die kritischen Fragen. Denn die stärkste Tür mit dem besten Schloss ist schnell geöffnet, wenn der Schlüssel frei zugänglich aufbewahrt wird oder gar Unbefugte im Besitz von Zweitschlüsseln sind. Um höchsten Sicherheitsanforderungen gerecht zu werden, darf der für die Ver- und Entschlüsselung der Daten benötigte kryptografische Schlüssel weder auf der Festplatte noch im Flash-Speicher oder im Gehäuse abgelegt werden. Wird dagegen die Smartcard zum Speicherort des Schlüssels, so kann er bei Verlust der Festplatte aus dieser unter keinen Umständen ausgelesen werden. Somit ist auch kein Entschlüsseln der Daten mehr möglich.

Darüber hinaus muss es Anwendern externer Speichermedien der neuesten Generation möglich sein, den Kryptoschlüssel zweckmäßig selbst zu verwalten, das heißt, ihn selbst zu generieren, auf Smartcards zu kopieren beziehungsweise zu ändern. Mit Blick auf den Worst Case stellt sich zudem die Frage, ob der Schlüssel schnell und unauffällig zerstört werden kann, damit Unbefugte - auch mittels Zwang - nicht an die sensiblen Daten gelangen können.