Passwörter genügen heute nicht mehr, wenn es um den Schutz digitaler Identitäten und Transaktionen geht. Mittlerweile sind gestohlene oder schwache Passwörter in 81 Prozent aller Fälle die Ursache für einen Hack, 2016 waren es "nur" etwa 63 Prozent gewesen.
Bis Unternehmen die Datenlecks entdecken, vergehen durchschnittlich mehr als vier Monate, währenddessen haben Angreifer bereits ihren Schaden angerichtet.
Meine Slides die aufzeigen, warum eine Multi-Faktor-Authentifizierung notwendig ist und wieso Unternehmen keinen Grund haben, die Einführung aufzuschieben.
Den Webcast mit dem "o-Ton" gibt es unter https://info.keyidentity.com/multi-faktor-authentifizierung kostenfrei zum ansehen.
2. www.keyidentity.com
WER IST KEYIDENTITY
• Gegründet 2002 (als “LSE”)
• Forschung, Entwicklung und Support in
Weiterstadt b. Frankfurt
• LinOTP seit 2014 verfügbar als
OpenSource-Software
• 250+ Enterprise-Kunden, 2000+ OS-
Installationen
“KEYIDENTITY
steht für den Schutz
digitaler Identitäten
und Transaktionen auf
allen Kanälen”
3. www.keyidentity.com
IHR SPEAKER: DR. AMIR ALSBIH
PROF. EXPERIENCE
• CEO KeyIdentity GmbH
• Former CISO of Haufe Group
• Former lecturer at the university in Freiburg
• Former IT-security engineer of Kabel BW
EDUCATION
• Doctor of Engineering in computer science
• Certified Information Systems Security Professional (CISSP)
• Information Systems Security Management Professional (CISSP-ISSMP)
• Certified Cloud Security Professional (CCSP)
• GIAC Certified Forensics Analyst (GCFA)
SOCIAL MEDIA
• Twitter: @checkm4te
• www.alsbih.com
8. www.keyidentity.com
VERIZON DATA BREACH REPORT
8% 43%
62%
Physical
actions
Social attacks
Hacking Passwords
81%
https://pixabay.com/de/sicherheit-cyber-kriminalit%C3%A4t-2143490/
9. www.keyidentity.com
PATTERNS SIND EIN GRUND
Unrestricted brute force password attacks
Pattern
100 tries targeted guessing
https://pixabay.com/de/passwort-kennwort-schl%C3%BCsselwort-866979/
12. www.keyidentity.com
MFA ALS LÖSUNG
VPN /
Remote Access
Mobile- and Web-
Applications
Cloud Applications
Desktop and
Server logins
Approval of
transactions
KAP
Windows / macOS
KeyIdentity MFA
Server
Cloud /
SaaS
Virtual
Appliance
Enterpri
se
LinOTP
Authentication
API
Management(API)
Reporting/
Monitoring
Self Service
/ Helpdesk
(API)
Standard
Protocols
User Storage
Active Directory,
LDAP
Identity
Management
SQL, JSON
RADIUS
SAML
OpenID connect
Push-Token
QR-Token
HTTPS JSON
13. www.keyidentity.com
FEATURES, DIE SIE STRAHLEN LASSEN
Features reducing helpdesk calls
Lost Token Scenarios
Auto-Enrollment
Auto-Assignment
Auto-Resync
API first
Easy and native integration in portals and custom applications
Tailored workflows
Special use token
Limits on all tokens (number of uses, expiration date)
Remote-Token to allow roaming users
transaction security
Transaction bound Push- and QR-Token with Non-repudiation
Device separation for transactions
„n from m“-szenarios
Ease Migration
Support for all standards based and open platforms (OATH HOTP/TOTP,
FIDO U2F/UAF, FIDO 2.0, Yubikey Native, Vasco DIGIPASS and more)
Non-Inversive Integrations
Wide range of user storages
Middleware integrations
https://pixabay.com/de/tasse-kaffee-like-daumen-hoch-1009225/
15. www.keyidentity.com
AUF EINEN BLICK
Open source:
• Transparent,
• Auditierbar
• Zukunftssicher
Zukunftssichere Entwicklung:
• Standard based, plug & play
• Cloud, Virtual Appliance, on premise.
• HA und Hybrid setups
• Einfach skalierbar
API first:
• Erlaubt tiefe Integration in Portale
und Kunden - Anwendungen
• Anpassbar an den eigenen
Workflow
• Einfaches Skalieren für zukünftige
Notwendigkeiten oder Prozesse.
Made in Germany:
• Backdoor frei,
• hosted und entwickelt in Germany
Anpassbar & flexibel:
• Die LinOTP-Familie kann ohne
Produkt-Änderungen einfach
angepassst werden an Kunden-
Workflows
• Technologie, workflow und Branding
Integrationen:
• Native Integration in Windows, macOS,
Linux
• Middleware Integrationen (web-apps)
• Application Integrationen (z.B.
Netscaler)
Schnelle Anpassungen
• Modulares Design erlaubt schnelle
Integration von neuen Technologien
(z.B. auch Token/Biometrie etc.)
• Schnelle Reaktion auf Markt und
Kundenanforderungen
Keine Token-Bindung:
• Alle erdenklichen Token Standards
(und Mixturen!)
• Keine Einschränungen im Token-
Management - heute UND morgen!
Security:
• Device separation für Authentifizierung
und Transaktionen
• „n aus m“-Szenarios, Mehr-Augen-
Prinzipp
• Softtoken können and die jeweilige
Situation angepasst werden (Offline)
KEYIDENTITY MFA PLATTFORM
16. www.keyidentity.com
FRAGEN & ANTWORTEN
Die KeyIdentity MFA Plattform ist eine höchst skalierbare, einfach
zu integrierende und schnell betriebsbereite Multi-Faktor-
Authentifizierungslösung (MFA).
TELEFON: +49 6151 86086 277
E-MAIL: vertrieb@keyidentity.com
DANKE
SEHR
Hinweis der Redaktion
http://www.jbonneau.com/doc/B12-IEEESP-analyzing_70M_anonymized_passwords.pdf As a rule of thumb for security engineers, passwords provide roughly equivalent security to 10-bit random strings against an optimal online attacker trying a few popular guesses for large list of accounts. In other words, an attacker who can manage 10 guesses per account, typically within the realm of rate-limiting mechanisms, will compromise around 1% of accounts, just as they would against random 10-bit strings. Against an optimal attacker performing unrestricted brute force and wanting to break half of all available accounts, passwords appear to be roughly equivalent to 20- bit random strings
http://www.comp.lancs.ac.uk/~yanj2/ccs16.pdf
TarGuess-III and IV can gain success rates as high as 73% with just 100 guesses against normal users and 32% against security-savvy users
$2.6 billion for 1h of password changes
50
48
73