Khamneyi SecurAccess (KSA)
- Security Heute
Nahezu alle erfolgreich am Markt operierenden Unternehmen verfügen über eine ausgeprägte IT-Infrastruktur. Angriffe auf diese Strukturen nehmen ständig zu. Aus diesem Grund haben sich folgende Schutzmöglichkeiten am Markt etabliert:
- Schutzmöglichkeiten
Firewalls sollen den unberechtigten Zugriff auf private Netzte verhindern. Einige Hersteller bieten hier gut skalierbare Lösungen, die bei richtiger Konfiguration einen recht guten Schutz bieten. Viren-Scanner durchsuchen den Netzwerkverkehr auf eventuell schädlichen Code und beseitigen diesen. VPN-Verbindungen sichern den Datentransfer über öffentliche Netzte wie z.B. das Internet. Starke Verschlüsselungsalgorithmen bieten ausreichend Schutz. In der Diskussion wird jedoch all zu oft ein nicht zu vernachlässigendes Problem vergessen:
- Statische Passwörter
Nahezu alle Schutzmechanismen können durch die einfache Eingabe eines statischen Passwortes überwunden werden. In den meisten Fällen ist der Zugriff auf die dahinterliegenden Netzwerkressourcen berechtigt. Wie begegnen Sie jedoch dem Problem, dass eventuell Dritte in den Besitz Ihres Passwortes kommen? Nicht selten kennen ganze Abteilungen das Passwort Ihrer Kollegen. Oft sind Passworte sehr einfach, so dass sie erraten werden können. Spezielle Tools probieren mehrere Millionen Wortkombinationen in wenigen Stunden. Das ausspionieren statischer Passworte ist mit den heutigen Mitteln der Technik kein Problem mehr. Insbesondere wenn statische Passwörter über das Internet übertragen werden, können potentielle Angreifer diese oft ohne große Mühe erlangen.
- Was müsste ein sicheres Passwort leisten?
- Es darf nicht erratbar sein
- Es muss schnell wechseln
- Es darf nur einmal gültig sein
Eine zuverlässige Lösung für dieses Problem bietet die zeitsynchrone Authentifizierung. Zeitsynchrone Authentifizierung Bei der zeitsynchronen Authentifizierung geht man davon aus, dass ein Passwort nur zum Zeitpunkt in dem es gebraucht wird gültig ist. Der Faktor Zeit spielt hier die entscheidende Rolle. Ein an die Uhrzeit und einen geheimen Wert gekoppelter Algorithmus generiert in festen Intervallen einen Code der
-
1. Eine Lösung von Khamneyi Cooperation© für: Klein- und Mittelstandsunternehmen
zur Anmeldung benützt wird. Nur die Gegenstelle kennt den geheimen Wert und kann die Richtigkeit des Anmeldecodes anhand der Uhrzeit und dem geheimen Wert überprüfen. RSA hat mit dem Produkt RSA SecurID ein auf diesem Prinzip basierendes Produkt im Angebot. RSA SecurID System-Komponenten RSA SecurID ist die weltweit führende Lösung in der zeitsynchronen Authentifizierung. Das System besteht aus den drei folgenden Komponenten: RSA SecurID Authentifizierungs-Token Zur Authentifizierung bekommt jeder Benutzer einen sogenannten Token. In jedem Token ist ein, nicht auslesbarer, einmaliger, 64Bit-Startwert gespeichert. Durch den eindeutigen Startwert unterscheiden sich alle Token untereinander. Anhand der Uhrzeit und dem Startwert errechnet der Token minütlich einen 6-stelligen Zahlencode (Tokencode). Folgende Token stehen zur Auswahl:Neben den hier abgebildeten Token gibt es noch Software-Token für Palm, Nokia Communicator und andere Mobiltelefone. RSA ACE/Server Der RSA ACE/Server dient zur Überprüfung des vom Token errechnet 6-stelligen Zahlencodes. Der Server kennt als einzige Instanz die 64Bit-Startwerte aller bei ihm registrierter Token. Bei einer Authentifizierungsanfrage vergleicht der Server den empfangenen Tokencode mit dem von ihm errechneten. Stimmen die Werte überein, hat sich der Benutzer erfolgreich authentifiziert. Andernfalls ist die Authentifizierung nicht erfolgreich und der Benutzer erhält keinen Netzwerkzugang.
-
2 RSA ACE/Agent
Der RSA ACE/Agent nimmt die Authentifizierungsanfragen (Tokencodes) entgegen und leitet sie an den RSA ACE/Server weiter. Der Agent erhält vom Server die Antwort, ob die Authentifizierung erfolgreich war. Nur bei erfolgreicher Authentifizierung kann der Benutzer auf die geschützte Netzwerkressource zugreifen. RSA ACE/Agents sind für nahezu alle Betriebssysteme, eine Vielzahl von Firewalls, Router und zahlreiche Applikationen verfügbar. Sollte kein RSA/Agent verfügbar sein, so kann auf RADIUS Authentifizierung ausgewichen werden, da der RSA/ACE Server auch RADIUS Anfragen verarbeitet. Funktionsweise von RSA SecurID Der Benutzer muss bei der Anmeldung an einer Netzwerkressource seinen Benutzernamen, seine selbst gewählte PIN und seinen Tokencode eingeben. Ein statisches Passwort gibt es nicht mehr. Die eingegebenen Daten werden an den RSA ACE/Agent übermittelt. Der RSA/ACE Agent verschlüsselt die Authentifizierungsanfrage 56Bit (DES) und leitet sie an den RSA ACE/Server zur Überprüfung der Authentizität des Benutzers weiter. Anhand der Uhrzeit und dem bekannten 64Bit Startwert errechnet der RSA/ACE Server den aktuell gültigen Zugangscode und übermittelt das Authentifizierungsergebnis an den entsprechenden RSA ACE/Agent. Dieser gestattet oder verweigert dann den Zugriff auf die Netzwerkressource. Man spricht von „Strong User Authentication" bzw. zwei-Faktoren Authentifizierung: „Something you have" (Tokencode) und „Something you know" (PIN).
Unser umfassendes Lösungsspektrum steht für höchste Qualität und sorgt so dafür, dass Sie Ihren Wettbewerbern stets einen Schritt voraus bleiben.
Wünschen Sie weitere Informationen? Unser Customer Relationship Center hilft Ihnen gerne weiter. |