IT Consulting
Monday, June 05 2023

JETZT PREMIERE:Bündeln Sie mehrere ADSL-Zugänge so, daß Sie höhere Up- und Download-Raten (bis zu 98 MBit Down- und 5 MBit Upstream) bekommen, nutzen Sie ECHTES Loadbalancing, echte IP-Adressen und viele weiterer Zusatzfeatures ... Details: MULTI-ADSL

search...
 Home Consulting
  • Home
  • News
  • Internet Services
  • Security-Lösungen
  • SAP-Lösungen
  • Consulting
  • Partner
  • Vendor
  • Contact Us
  • Web Links
  • AGB
  • Impressum
  • Hardware
  • Jobs

    Kunden LogIn
    Username:
    Passwort:

  • SAP Security Consulting Print E-mail
     
              Khamneyi SecurAccess (KSA)



    • Security Heute

      Nahezu alle erfolgreich am Markt operierenden Unternehmen verfügen über eine ausgeprägte IT-Infrastruktur. Angriffe auf diese Strukturen nehmen ständig zu. Aus diesem Grund haben sich folgende Schutzmöglichkeiten am Markt etabliert:

    • Schutzmöglichkeiten
      Firewalls sollen den unberechtigten Zugriff auf private Netzte verhindern. Einige Hersteller bieten hier gut skalierbare Lösungen, die bei richtiger Konfiguration einen recht guten Schutz bieten.
      Viren-Scanner durchsuchen den Netzwerkverkehr auf eventuell schädlichen Code und beseitigen diesen.
      VPN-Verbindungen sichern den Datentransfer über öffentliche Netzte wie z.B. das Internet. Starke Verschlüsselungsalgorithmen bieten ausreichend Schutz.
      In der Diskussion wird jedoch all zu oft ein nicht zu vernachlässigendes Problem vergessen:

    • Statische Passwörter

      Nahezu alle Schutzmechanismen können durch die einfache Eingabe eines statischen Passwortes überwunden werden.
      In den meisten Fällen ist der Zugriff auf die dahinterliegenden Netzwerkressourcen berechtigt. Wie begegnen Sie jedoch dem Problem, dass eventuell Dritte in den Besitz Ihres Passwortes kommen? Nicht selten kennen ganze Abteilungen das Passwort Ihrer Kollegen.
      Oft sind Passworte sehr einfach, so dass sie erraten werden können. Spezielle Tools probieren mehrere Millionen Wortkombinationen in wenigen Stunden. Das ausspionieren statischer Passworte ist mit den heutigen Mitteln der Technik kein Problem mehr. Insbesondere wenn statische Passwörter über das Internet übertragen werden, können potentielle Angreifer diese oft ohne große Mühe erlangen.


     



    • Was müsste ein sicheres Passwort leisten?



    1.  Es darf nicht erratbar sein 
    2.  Es muss schnell wechseln
    3.  Es darf nur einmal gültig sein


     


    Eine zuverlässige Lösung für dieses Problem bietet die zeitsynchrone Authentifizierung.
    Zeitsynchrone Authentifizierung
    Bei der zeitsynchronen Authentifizierung geht man davon aus, dass ein Passwort nur zum Zeitpunkt in dem es gebraucht wird gültig ist. Der Faktor Zeit spielt hier die entscheidende Rolle.
    Ein an die Uhrzeit und einen geheimen Wert gekoppelter Algorithmus generiert in festen Intervallen einen Code der


    • 1. Eine Lösung von Khamneyi Cooperation© für: Klein- und Mittelstandsunternehmen

      zur Anmeldung benützt wird. Nur die Gegenstelle kennt den geheimen Wert und kann die Richtigkeit des Anmeldecodes anhand der Uhrzeit und dem geheimen Wert überprüfen.
      RSA hat mit dem Produkt RSA SecurID ein auf diesem Prinzip basierendes Produkt im Angebot.
      RSA SecurID System-Komponenten
      RSA SecurID ist die weltweit führende Lösung in der zeitsynchronen Authentifizierung.
      Das System besteht aus den drei folgenden Komponenten:
      RSA SecurID Authentifizierungs-Token
      Zur Authentifizierung bekommt jeder Benutzer einen sogenannten Token. In jedem Token ist ein, nicht auslesbarer, einmaliger, 64Bit-Startwert gespeichert. Durch den eindeutigen Startwert unterscheiden sich alle Token untereinander.
      Anhand der Uhrzeit und dem Startwert errechnet der Token minütlich einen 6-stelligen Zahlencode (Tokencode).
      Folgende Token stehen zur Auswahl:
      Neben den hier abgebildeten Token gibt es noch Software-Token für Palm, Nokia Communicator und andere Mobiltelefone.
      RSA ACE/Server
      Der RSA ACE/Server dient zur Überprüfung des vom Token errechnet 6-stelligen Zahlencodes. Der Server kennt als einzige Instanz die 64Bit-Startwerte aller bei ihm registrierter Token.
      Bei einer Authentifizierungsanfrage vergleicht der Server den empfangenen Tokencode mit dem von ihm errechneten. Stimmen die Werte überein, hat sich der Benutzer erfolgreich authentifiziert. Andernfalls ist die Authentifizierung nicht erfolgreich und der Benutzer erhält keinen Netzwerkzugang.


    • 2 RSA ACE/Agent

      Der RSA ACE/Agent nimmt die Authentifizierungsanfragen (Tokencodes) entgegen und leitet sie an den RSA ACE/Server weiter.
      Der Agent erhält vom Server die Antwort, ob die Authentifizierung erfolgreich war. Nur bei erfolgreicher Authentifizierung kann der Benutzer auf die geschützte Netzwerkressource zugreifen.
      RSA ACE/Agents sind für nahezu alle Betriebssysteme, eine Vielzahl von Firewalls, Router und zahlreiche Applikationen verfügbar.
      Sollte kein RSA/Agent verfügbar sein, so kann auf RADIUS Authentifizierung ausgewichen werden, da der RSA/ACE Server auch  RADIUS Anfragen verarbeitet.
      Funktionsweise von RSA SecurID
      Der Benutzer muss bei der Anmeldung an einer Netzwerkressource seinen Benutzernamen, seine selbst gewählte PIN und seinen Tokencode eingeben. Ein statisches Passwort gibt es nicht mehr.
      Die eingegebenen Daten werden an den RSA ACE/Agent übermittelt. Der RSA/ACE Agent verschlüsselt die Authentifizierungsanfrage 56Bit (DES) und leitet sie an den RSA ACE/Server zur Überprüfung der Authentizität des Benutzers weiter.
      Anhand der Uhrzeit und dem bekannten 64Bit Startwert errechnet der RSA/ACE Server den aktuell gültigen Zugangscode und übermittelt das Authentifizierungsergebnis an den entsprechenden RSA ACE/Agent. Dieser gestattet oder verweigert dann den Zugriff auf die Netzwerkressource.
      Man spricht von „Strong User Authentication" bzw. zwei-Faktoren Authentifizierung: „Something you have" (Tokencode) und „Something you know" (PIN).

    Unser umfassendes Lösungsspektrum steht für höchste Qualität und sorgt so dafür, dass Sie Ihren Wettbewerbern stets einen Schritt voraus bleiben.


    Wünschen Sie weitere Informationen? Unser Customer Relationship Center hilft Ihnen gerne weiter.

    All logos and trademarks in this site are property of their respective owners. Opinions expressed in articles within this site are those of their owners and may not reflect the opinion of IT Consulting.