Der 2. Faktor
Developercamp – 09.03.2018
Aktuelle Authentifzierungsmethoden in der Praxis
Dipl. Inform. Thilo Röhl
Passwort Bingo
Die 10 häufigsten Passwörter Deutschland
1. hallo
2. passwort
3. hallo123
4. schalke04
5. passwort1
6. qwertz
7. arschloch
8. schatz
9. hallo1
10. ficken
http://www.maclife.de/news/diese-passwoerter-sollten-keinen-fall-verwenden-10086942.html
Die 10 häufigsten Passwörter International
1. password 11. letmein
2. 123456 12. monkey
3. 12345678 13. 696969
4. 1234 14. abc123
5. qwerty 15. mustang
6. 12345 16. michael
7. dragon 17. shadow
8. pussy 18. master
9. baseball 19. jennifer
10. football 20. 11111
http://www.netzpiloten.de/die-25-haufigsten-passworter-und-pins/
Passwörter
• Komplexe Passwörter landen auf dem Schreibtisch
• Einfache Passwörter sind leicht zu knacken
• "Morgens stehe ich auf und putze mir meine Zähne drei Minuten lang“
• MsiaupmmZdMl
• Ein Passwort – viele Dienste. Ein Dienst wird gehackt
• Passwort Reset über Emailadresse - > Angriffe über gekapertes
Emailkonto
• Ersatz mit Google/Facebook Login -> Auch nicht schlechter, weniger
Passwörter zu merken. Abhängigkeit vom Dienst
• Keepass 2 auf mobilen Gerät – Passwortdatei über Google gesynced?
2 Faktor Authentifizierung
• Starke Authentifizierung besteht aus zwei unabhängigen Faktoren.
Also z.B. Passwort und Token. Aber nicht Fingerabdruck und Stimme.
• Etwas das ich besitze -> Ein Token, Ein Smartphone
• Etwas dass ich weiß - > Ein Passwort, Bilderkombination
• Eine Eigenschaft, die ich habe -> Ein Fingerabdruck, Iris, Herzschlag,
Stimme, Venenabdruck
Biometrie und NFC
• Angriffe mit Klebemasse
• Angriffe über die Funkschnittstelle und
passives Abhören
• Bisher wenig in der Masse, für den Business
Bereich: Zentrale Verwaltung des Keymaterials
nötig -> Datenschutz
• Neuerdings auch implantierte NFC Chips,
eigentlich eher für Pferde
Bild © Computermagazin c't http://www.heise.de/newsticker/meldung/Biometrie-Verfassungsbeschwerde-Das-
endlose-Warten-1667170.html?view=zoom;zoom=1
Mobile und SMS
• Jeder hat ein Mobiltelefon
• Keine Kosten für das Token
• SMS nicht zuverlässig
• Spezielle Trojaner für Mobiltelefone
Mobile und App
• Google Authenticator
• Eine App für verschiedene Services möglich
• Smartphones zunehmend verbreitet
• Gerootete Smartphones ? Verlust von
Smartphones ?
• Nur mit Mobile Device Management zu empfehlen - >
Umsetzung von Unternehmensrichtlinien
Passwortgeneratoren – Token ohne Rechner
• Unabhängig von Software
• Sehr sicher – verwenden internes Geheimnis, dass man sich nicht
stehlen lassen sollte (RSA 03/2011)
• Sehr zuverlässig
• Verhindern das Teilen von Zugangsdaten nicht
http://webcam/get_your_login
Token am Rechner –
offener Stand FIDO U2F
• FIDO ist ein Industriestandard mit vielen Partnern, hier U2F Standard
• Unterstützung von Windows 10 und Google
• Keine Treiber, ab 10 €, ab 50 Euro mit NFC
• Beispiel Yubikey NEO
Zertifikate im Rechner „Softwarezertifikate“
• Public Key Infrastruktur benötigt
• Angriff vom Rechner aus möglich
• Diebstahl wird nicht erkannt
• PIN Eingabe sinnvoll
• Lifecycle benötigt – Sperrliste
Certificate Revocation List (CRL)
muss immer verfügbar sein
Certificate Authority
User Zertifikat
Zertifikate im Rechner
mit TPM geschützt
• Trusted Platform Module
• An den Rechner gebunden
• Schützt Softwarezertifikate im Rechner
• Vertrauen auf Hardwarelieferanten
• Keine Kosten für zusätzliche Hardware
• Diebstahl von Schlüsselmaterial bei
richtiger Implementierung sehr aufwändig
(Zugang Rechner nötig, Kryptoangriffe)
• PIN sinnvoll
Picture © by Wikipedia, Guillaume Piolle
Zertifikate am Rechner mit Smartcard
geschützt
• Angriffe auf das Schlüsselmaterial extrem erschwert
• Benötigt Treiber für Smartcard, Benutzung
von MS Minidrivern möglich
• Beispiel Bankensektor : HBCI mit Smartcard
• Chipkartenleser mit Display (Klasse 3) 65 €
Zwei Kunden – Analyse nach Nutzergruppe
70 000 Nutzer, Inhouse Service
PKI, interne Nutzer Externe SMS
3 000 Nutzer, Cloud Service
Token Mobile App App on Desktop Mobile SMS
Ausblick
• Authentifizierung ganzheitlich betrachten, dazu auch Account Lifecycle und
Passwort Resets ansehen
• Mit Einbeziehung weitere Faktoren wie Zugangskontrollsysteme,
Geolocation, Endgeräte, Historie der Transaktionen
• Step Up Authentifikation - > Zusätzliche Authentifizierung bei kritischen
Transaktionen wie Kontoüberweisung über einem Limit
• Analyse der Transaktionen in Echtzeit
• Aktuelle Empfehlungen des BSI beachten – Security ist ständig im Fluss
Homework 1: Facebook sichere Anmeldung
• Kontoeinstellungen, Sicherheit
• Aktivierung der Anmeldebestätigung per Handy
• Aktivierung Codegenerator – mit Facebook App und auch mit Google
Authenticator möglich
• Optional : Zuverlässige Kontakte
• Optional : Nachlasskontakt
• https://stadt-bremerhaven.de/mehr-sicherheit-facebook-mit-dem-
google-authenticator-nutzen/
Homework 2: Google 2 Schritt Anmeldung
• https://myaccount.google.com
• Anmeldungen und Sicherheit
• Passwort und Anmeldeverfahren, FIDO Token:
Sicher ist, dass nichts sicher ist.
Selbst das nicht.
Ringelnatz, dt. Kabarettist
• Keepass http://keepass.info/
• Sicher im Netz
https://www.sicher-im-netz.de/passwort-wechsel-app-1
• Bundesamt Sicherheit Informationstechnik
https://www.bsi-fuer-
buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html
Zusammenfassung
• Passwörter
• Biometrie / NFC
• Mobile SMS
• Mobile App
• Token am Rechner nach FIDO Standard
• Zertifikate im Rechner
• Zertifikate im Rechner in einem TPM
• Zertifikate am Rechner in einer Smartcard
• Verweis auf BSI Empfehlung
PowerPoint zum Download

Developercamp 08032018 der-zweite_faktor_thilo_roehl - copy

  • 1.
    Der 2. Faktor Developercamp– 09.03.2018 Aktuelle Authentifzierungsmethoden in der Praxis Dipl. Inform. Thilo Röhl
  • 2.
  • 3.
    Die 10 häufigstenPasswörter Deutschland 1. hallo 2. passwort 3. hallo123 4. schalke04 5. passwort1 6. qwertz 7. arschloch 8. schatz 9. hallo1 10. ficken http://www.maclife.de/news/diese-passwoerter-sollten-keinen-fall-verwenden-10086942.html
  • 4.
    Die 10 häufigstenPasswörter International 1. password 11. letmein 2. 123456 12. monkey 3. 12345678 13. 696969 4. 1234 14. abc123 5. qwerty 15. mustang 6. 12345 16. michael 7. dragon 17. shadow 8. pussy 18. master 9. baseball 19. jennifer 10. football 20. 11111 http://www.netzpiloten.de/die-25-haufigsten-passworter-und-pins/
  • 5.
    Passwörter • Komplexe Passwörterlanden auf dem Schreibtisch • Einfache Passwörter sind leicht zu knacken • "Morgens stehe ich auf und putze mir meine Zähne drei Minuten lang“ • MsiaupmmZdMl • Ein Passwort – viele Dienste. Ein Dienst wird gehackt • Passwort Reset über Emailadresse - > Angriffe über gekapertes Emailkonto • Ersatz mit Google/Facebook Login -> Auch nicht schlechter, weniger Passwörter zu merken. Abhängigkeit vom Dienst • Keepass 2 auf mobilen Gerät – Passwortdatei über Google gesynced?
  • 6.
    2 Faktor Authentifizierung •Starke Authentifizierung besteht aus zwei unabhängigen Faktoren. Also z.B. Passwort und Token. Aber nicht Fingerabdruck und Stimme. • Etwas das ich besitze -> Ein Token, Ein Smartphone • Etwas dass ich weiß - > Ein Passwort, Bilderkombination • Eine Eigenschaft, die ich habe -> Ein Fingerabdruck, Iris, Herzschlag, Stimme, Venenabdruck
  • 7.
    Biometrie und NFC •Angriffe mit Klebemasse • Angriffe über die Funkschnittstelle und passives Abhören • Bisher wenig in der Masse, für den Business Bereich: Zentrale Verwaltung des Keymaterials nötig -> Datenschutz • Neuerdings auch implantierte NFC Chips, eigentlich eher für Pferde Bild © Computermagazin c't http://www.heise.de/newsticker/meldung/Biometrie-Verfassungsbeschwerde-Das- endlose-Warten-1667170.html?view=zoom;zoom=1
  • 8.
    Mobile und SMS •Jeder hat ein Mobiltelefon • Keine Kosten für das Token • SMS nicht zuverlässig • Spezielle Trojaner für Mobiltelefone
  • 9.
    Mobile und App •Google Authenticator • Eine App für verschiedene Services möglich • Smartphones zunehmend verbreitet • Gerootete Smartphones ? Verlust von Smartphones ? • Nur mit Mobile Device Management zu empfehlen - > Umsetzung von Unternehmensrichtlinien
  • 10.
    Passwortgeneratoren – Tokenohne Rechner • Unabhängig von Software • Sehr sicher – verwenden internes Geheimnis, dass man sich nicht stehlen lassen sollte (RSA 03/2011) • Sehr zuverlässig • Verhindern das Teilen von Zugangsdaten nicht http://webcam/get_your_login
  • 11.
    Token am Rechner– offener Stand FIDO U2F • FIDO ist ein Industriestandard mit vielen Partnern, hier U2F Standard • Unterstützung von Windows 10 und Google • Keine Treiber, ab 10 €, ab 50 Euro mit NFC • Beispiel Yubikey NEO
  • 12.
    Zertifikate im Rechner„Softwarezertifikate“ • Public Key Infrastruktur benötigt • Angriff vom Rechner aus möglich • Diebstahl wird nicht erkannt • PIN Eingabe sinnvoll • Lifecycle benötigt – Sperrliste Certificate Revocation List (CRL) muss immer verfügbar sein Certificate Authority User Zertifikat
  • 13.
    Zertifikate im Rechner mitTPM geschützt • Trusted Platform Module • An den Rechner gebunden • Schützt Softwarezertifikate im Rechner • Vertrauen auf Hardwarelieferanten • Keine Kosten für zusätzliche Hardware • Diebstahl von Schlüsselmaterial bei richtiger Implementierung sehr aufwändig (Zugang Rechner nötig, Kryptoangriffe) • PIN sinnvoll Picture © by Wikipedia, Guillaume Piolle
  • 14.
    Zertifikate am Rechnermit Smartcard geschützt • Angriffe auf das Schlüsselmaterial extrem erschwert • Benötigt Treiber für Smartcard, Benutzung von MS Minidrivern möglich • Beispiel Bankensektor : HBCI mit Smartcard • Chipkartenleser mit Display (Klasse 3) 65 €
  • 15.
    Zwei Kunden –Analyse nach Nutzergruppe 70 000 Nutzer, Inhouse Service PKI, interne Nutzer Externe SMS 3 000 Nutzer, Cloud Service Token Mobile App App on Desktop Mobile SMS
  • 16.
    Ausblick • Authentifizierung ganzheitlichbetrachten, dazu auch Account Lifecycle und Passwort Resets ansehen • Mit Einbeziehung weitere Faktoren wie Zugangskontrollsysteme, Geolocation, Endgeräte, Historie der Transaktionen • Step Up Authentifikation - > Zusätzliche Authentifizierung bei kritischen Transaktionen wie Kontoüberweisung über einem Limit • Analyse der Transaktionen in Echtzeit • Aktuelle Empfehlungen des BSI beachten – Security ist ständig im Fluss
  • 17.
    Homework 1: Facebooksichere Anmeldung • Kontoeinstellungen, Sicherheit • Aktivierung der Anmeldebestätigung per Handy • Aktivierung Codegenerator – mit Facebook App und auch mit Google Authenticator möglich • Optional : Zuverlässige Kontakte • Optional : Nachlasskontakt • https://stadt-bremerhaven.de/mehr-sicherheit-facebook-mit-dem- google-authenticator-nutzen/
  • 18.
    Homework 2: Google2 Schritt Anmeldung • https://myaccount.google.com • Anmeldungen und Sicherheit • Passwort und Anmeldeverfahren, FIDO Token:
  • 19.
    Sicher ist, dassnichts sicher ist. Selbst das nicht. Ringelnatz, dt. Kabarettist • Keepass http://keepass.info/ • Sicher im Netz https://www.sicher-im-netz.de/passwort-wechsel-app-1 • Bundesamt Sicherheit Informationstechnik https://www.bsi-fuer- buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html
  • 20.
    Zusammenfassung • Passwörter • Biometrie/ NFC • Mobile SMS • Mobile App • Token am Rechner nach FIDO Standard • Zertifikate im Rechner • Zertifikate im Rechner in einem TPM • Zertifikate am Rechner in einer Smartcard • Verweis auf BSI Empfehlung
  • 21.