Multi-Faktor-Authentisierung

Sicherheit durch Kombination

Die Zwei-Faktor-Authentisierung mit Usernamen und Passwort ist anfällig. Die Lösung ist eine Kombination von verschiedenen Authentisierungsverfahren.

Herausforderung: Wie erkennt man einen Menschen?

Es mag eines der frühesten Beispiele von Multi-Faktor-Authentisierung sein, das Homer am Ende der Odyssee verwendet: Der Titelheld, nach 20 Jahren heimgekehrt, wird von seiner Frau Penelope auf zwei Arten geprüft, bevor sie glauben will, dass er ihr verschollener Gatte ist: Wenn er stark genug ist, seinen mächtigen Bogen zu spannen und, wenn er weiss, warum das eheliche Bett unverrückbar um einen Baum herum gebaut ist. Von den drei Faktoren der Authentisierung werden hier zwei angewandt: „etwas, das man ist“ und „etwas, das man weiß“. Die Sage zeigt ein Problem auf, das auch in der biometrischen Authentisierung von Bedeutung ist: Wie erkennt man einen Menschen, der sich naturgemäss jeden Tag ein wenig verändert? Die Lösung liegt in der Multi-Faktor-Erkennung.

Wie muss ein System gestaltet sein, das die Aspekte der Sicherheit mit der Nutzerfreundlichkeit ideal kombiniert?

Die Antwort ist nicht, eine Art der Authentisierung, wie Usernamen und Passwort, durch eine andere zu ersetzen. Weder ein Iris- oder Venenscan noch die Stimmerkennung oder eine andere Methode lösen alleine die Herausforderung. Vielmehr muss ein ausgefeiltes System die Identität des Anwenders verifizieren. Dieses System ist die Grundlage für eine Kombination von verschiedenen Authentisierungsverfahren.

 

Dazu müssen spezialisierte Partner zusammenarbeiten, um Best-of-Breed-Komponenten der Authentisierung zu vereinen. Als Nebeneffekt erfüllt die erfolgreich implementierte Multifaktor-Authentisierung auch die Anforderungen der Strong Customer Authentication (SCA) von PSD2.

Wichtigste Merkmale

Lernfähigkeit

Das System muss den Anwender in allen relevanten Dimensionen kennenlernen: Personen- und Kontaktdaten, die Geräte, Dienste und Plattformen, die er nutzt, aber auch die nötigen biometrischen Daten wie Aussehen und Tippmuster, Stimme, Venen- oder Irismuster. Ferner darf das System auf dem gelernten Stand nicht stehen bleiben. Das System muss sein Erkennungsmuster regelmässig aktualisieren.

 

Anpassungsfähigkeit und Intelligenz

Nicht jeder Anlass erfordert das gleiche Mass an Sicherheit. Das System sollte den „Level of Assurance“, also das geforderte Niveau der Authentisierung, risiko-basiert wählen. Genau so anpassungsfähig sollte es auch bei Abweichungen von den gespeicherten Authentisierungsmustern sein. Schlägt die Stimmerkennung aufgrund einer Erkältung fehl, ist das kein Grund für einen Alarm. Versucht sich aber jemand mit einem unbekannten Endgerät zu ungewohnter Uhrzeit von einem weit entfernten Ort einzuloggen, ist ein Versagen der Stimmerkennung durchaus ein Grund, weitere Beweise der Identität einzufordern.

 

Wachsamkeit und schnelle Reaktion

Je mehr Merkmale bei einer versuchten Authentisierung von den bekannten Mustern abweichen, desto misstrauischer wird das System und desto strengere Kriterien sollte es anlegen. Erreicht der „Risk Score“ ein bestimmtes Mass, sollte das System sofort überprüfen, ob hinter der beobachteten Unregelmässigkeit ein Betrugsversuch steckt und den Zugriff gegebenenfalls verhindern.

 

Bequeme Anwendung

Sicherheitsmassnahmen, die für den Anwender aufwändig sind, verleiten ihn dazu, sie zu umgehen. Viele biometrische Verfahren wie die Gesichtserkennung oder die Analyse des Tippverhaltens erfordern nur eine geringe Beteiligung des Menschen und eignen sich deshalb gut zur alltäglichen Authentisierung und mobile Security.

 

Vertrauenswürdigkeit bei Datenschutz und Transparenz

Weil die digitale Identität so wichtig ist, muss der Anwender wissen, ob und wann sie angewendet wird und zu welchem Zweck. Ebenso müssen die verwendeten Daten ihrerseits sicher und der Zugriff darauf muss klar geregelt und transparent sein.

Diese Kombination aus kontextbasierter Multi-Faktor-Authentisierung, der intelligenten Erkennung von Abweichungen und der Reaktion darauf, bietet die NEVIS Security Suite. Sie vereint die Best-of-Breed-Expertise von Technologiepartnern wie BioID oder Behaviosec.

Kontakt

‹‹Wir freuen uns auf Ihre Kontaktaufnahme. ››

Für mehr Informationen zur Multi-Faktor-Authentisierung kontaktieren Sie uns bitte.

Kontaktseite