Schlagwortarchiv für: 2FA

Lesedauer ‘Ist die Zukunft passwortlos? Über die Bedeutung von Passkeys’ 5 Minuten

Tauchen Sie ein in die Ära der modernen Authentifizierung – mit Passkeys. Erfahren Sie, wie Passkeys die Online-Welt verändern und entdecken Sie die technischen Hintergründe dieser fortschrittlichen Sicherheitsmethode. Tschüss Passwörter, adieu Phishing. Hallo neuer und innovativer Login via Passkey! Simpel, schnell und sicher.

Im Jahr 2012 wurde die fido-Alliance gegründet. Ihr Ziel: Einen lizenzfreien modernen Standard für die Identitätsüberprüfung im World Wide Web entwickeln (fido = fast identity online). Der amerikanischen Organisation gehören etliche ‘Big Player’ der Tech-Industrie an, darunter Google, Microsoft, Apple, Samsung, Alibaba und Amazon. Die Einrichtung hat eine innovative Technologie erschaffen, die wir nachfolgend genauer unter die Lupe nehmen möchten: Die Identitätsüberprüfung via Passkeys. Die Absicht der FIDO: Rasche Online-Identifizierung. Passwörter sollen abgeschafft und Logins im Prinzip bequemer und sicherer gemacht werden.

Warum Passkeys?

In einer aktuellen Studie von 1Password gab jeder (!) Befragte an, bereits einmal direkt sowie indirekt mit Phishing in Berührung gekommen zu sein. Da verwundert es nicht, dass der Hauptanteil der Befragten eine geschützte Login-Methode für deren Online Accounts für sehr wichtig hält. Die Zwei-Faktor-Authentifizierung (2FA) erscheint hier zwar der Systematik nach als eine gute Option, hat aber einen großen Nachteil: Man kann sich unglaublich leicht selbst aus eigenen Konten aussperren. Zudem ist der 2FA-Login weder einfach noch besonders benutzerfreundlich. Und: Selbstverständlich werden auch Hacker immer klüger. Cyber-Kriminelle haben bereits Maßnahmen entwickelt, um SMS abzufangen und so an den zweiten Faktor für eine Authentifizierung zu gelangen.

Wirklich sicher wäre ein Login demnach nur, wenn es überhaupt keine Zugangsdaten gäbe, die man ausspionieren kann. Genau hier kommen Passkeys ins Spiel.

Passkeys – zu schön, um wahr zu sein?

Passkeys, auch als Sicherheits- oder Authentifizierungsschlüssel bezeichnet, werden zunehmend zu einem wesentlichen Bestandteil moderner Sicherheitsinfrastrukturen. Im Gegensatz zu herkömmlichen Passwörtern eröffnen sie – durch die Integration einer physischen Komponente in die Identitätsprüfung – eine zusätzliche Sicherheitsebene. Die Idee hinter Passkeys ist, dass Benutzer Zugriff auf alle eigenen Online-Konten haben, ohne sich jedes Mal auf herkömmlichem Weg einzuloggen. ‘Klassische Zugangsdaten’ wie Benutzernamen und Kennwort existieren nicht mehr und können deshalb auch nicht mehr ausspioniert werden. Somit werden Zugänge phishing-sicher.

Aber wie funktioniert das? Bei der Generierung eines Accounts über einen Online-Dienst, welcher Passkeys fördert, werden zwei Schlüssel erstellt, welche miteinander mathematisch verknüpft sind:

  1. Ein öffentlicher Schlüssel – dieser wird mit dem Service, beispielsweise einer Webseite oder einer App geteilt und dient dazu, Informationen zu codieren, die nur der private Schlüssel decodieren kann.
  2. Einen privaten, asymmetrischen Krypto-Schlüssel – dies ist eine äußerst lange, völlig zufällig generierte Zeichenreihe. Dieser private Schlüssel bleibt ausschließlich auf dem Gerät des Anwenders gespeichert. Auf sämtlichen verknüpften Gerätschaften, beispielsweise dem Laptop oder Smartphone, ist somit via Passkey-Login kein Benutzername und ebenfalls kein Passwort mehr nötig.

Um Passkeys benutzen zu können, sind zweierlei Dinge technisch erforderlich: Das Endgerät muss das ‘Client to Authenticator Protocol’ (CTAP2) fördern, um geschützt mit dem Browser kommunizieren zu können. Der Online Service, bei dem man sich anmelden möchte, muss darüber hinaus die ‘WebAuthentication standard API’ unterstützen (WebAuthn). Dies ist eine Verbindung, welche unabdingbar ist, um sich mit dem Schlüsselprinzip, dessen sich Passkeys bedienen, authentifizieren zu können.

Da Passkeys also auf den jeweiligen Geräten gespeichert werden, drängt sich selbstverständlich sofort eine wesentliche Frage auf: Auf welche Weise lassen sich die Endgeräte vor unbekannten Zugriffen schützen? Stehen in diesem Fall Hackern nicht Tür und Tor offen, sobald er ein solches Endgerät in die Finger bekommt? Glücklicherweise gibt es hierzu bereits Lösungen: Moderne Geräte – egal, ob Laptop, Smartphone oder sogar Smart-TV – bieten Geräte- und App-Entsperrung über biometrische Scans an. Die bekanntesten sind der Fingerabdruckscan und die Face ID. Durch die Mischung aus Passkey und biometrischen Daten entsteht so eine sehr sichere Form der Authentifizierung.

Fazit: Passkeys funktionieren!

Die Verwendung von Passkeys bietet eine ganze Reihe von Vorteilen für Benutzer und Unternehmen. Hierzu zählen eine erhöhte Sicherheit durch die physische Authentifizierungskomponente, eine verbesserte Benutzererfahrung durch nahtlose Anmeldung und eine Reduzierung des Risikos von Phishing-Attacken und Passwortdiebstahl. Manche Technologieriesen haben aus diesem Grund auch bereits Passkeys implementiert – zuletzt mit viel Aufsehen der Online-Marktplatz Amazon. Und das ist vermutlich erst der Anfang – Experten gehen davon aus, dass Passkeys sich immer mehr am Markt verbreiten und als Norm etablieren. Was denken Sie: Ist die nahe Zukunft der Authentifizierung passwortlos und physisch?

Bei allen Fragen rund um die Themen 2FA und Passkeys sprechen Sie uns gerne an. Wir beraten und betreuen Sie auf Ihrem Weg hin zu einem geschützten Unternehmen.

 

 

Foto © Adobe Stock

 

Lesedauer: ca. 2 Minuten

Die Zwei-Faktor-Authentifizierung dient eigentlich dazu, die Anmeldung an Portalen oder Diensten noch sicherer zu machen. Mit einem bereits bekannten Trick ist es der (vom Ursprung her mutmaßlich brasilianischen) Hackergruppe Lapsus$ nun jedoch gelungen, 2FA bei Microsoft und weiteren Unternehmen zu umgehen. In diesem Zusammenhang zeigt sich, dass es erhebliche Qualitätsunterschiede im Sicherheitsniveau der verwendeten 2FA- und MFA-Systeme (Multi-Faktor-Authentifizierung) gibt.

Branchenexperten äußerten sich dazu wie folgt:

“Viele 2FA-Anbieter ermöglichen es Benutzern, Push-Benachrichtigungen einer Smartphone-App zu akzeptieren oder einen Anruf zu erhalten und eine Taste als zweiten Faktor zu drücken. Bedrohungsakteure nutzen dies aus und stellen mehrere MFA-Anfragen an das legitime Gerät des Endbenutzers, bis der Benutzer die Authentifizierung akzeptiert… so wird schließlich der Zugriff auf das Konto möglich.”

Wie das Onlinemagazin Ars Technica berichtet, ging Lapsus$ auf die gleiche Weise vor und schaffte es so, auf Netzwerke von Microsoft zuzugreifen.

Erfolgreicher Angriff mit ‘MFA Bombing’

In der Lapsus$-Telegram-Gruppe war zu lesen:

“Es gibt kein Limit für die Anzahl der Anrufe, die getätigt werden können. Rufe den Angestellten 100-mal um 1 Uhr nachts an, während er versucht zu schlafen, und er wird ihn höchstwahrscheinlich irgendwann annehmen. Sobald der Mitarbeiter einen Anruf annimmt , kann auf das MFA-Registrierungsportal zugegriffen und ein weiteres Gerät registriert werden.

Ich konnte mich von Deutschland und den USA aus gleichzeitig in das Microsoft-VPN eines Mitarbeiters einloggen, offenbar ohne dass es bemerkt wurde. Außerdem konnte ich die MFA zweimal neu registrieren.”

Unter Zuhilfenahme von bestimmten, in Hacker-Kreisen gängigen Werkzeugen ist es ohne großen Aufwand möglich, Phishing Websites zu generieren. Diese gaukeln dem Anwender dann die Loginseite ‘ihres’ Services o.ä. vor. Bei Eingabe der Zugangsdaten werden diese dann aufgezeichnet.

Alternative 2FA

Im Gegensatz zu 2FA-Systemen, die auf per SMS oder Mail zugeschickten oder per App generierte Codes (TOTP) basieren, ist mit der Methode der Public-Key-Kryptografie (genutzt von Fido beziehungsweise Webauthn) Sicherheit gegen Phishing-Attacken in hohem Maße garantiert.

Hier wird zwar zusätzliche bzw. spezielle Hardware benötigt, im Gegenzug ist passwortloses Anmelden per Knopfdruck möglich.

Konzerne im Visier

Durch die Attacke auf Microsoft gelangte eine große Datenmenge (ca. 37 GByte von 250 Softwareprojekten) an die Öffentlichkeit, unter anderem Quellcode der Anwendungen Cortana, Bing und Bing Maps.

Auch bei Samsung waren Hacker der Lapsus$-Gruppe erfolgreich, wie im Zuge von Ermittlungen und Festnahmen der Londoner Polizei festgestellt wurde – dort sollen um die 190 GByte sensibler Daten gestohlen und über mehrere Kanäle verbreitet worden sein.

Weitere Konzerne waren und sind betroffen, darunter auch der Chiphersteller Nvidia.

Phishing-Attacken sind eine ernstzunehmende Bedrohung – auch für mittelständische Unternehmen. Unsere Erfahrung und die Arbeit unserer Experten für Sicherheitsanalysen von CRISEC zeigt immer wieder die Defizite auf, die diesbezüglich bestehen.

Falls Sie Fragen zum Thema haben oder sich zu wirkungsvollen Gegenmaßnahmen informieren möchten, stehen wir Ihnen gerne unter der kostenfreien Rufnummer 0800 4883 338 zur Verfügung.

Quelle: https://www.golem.de/news/lapsus-hackergruppe-umgeht-2fa-mit-einfachem-trick-2203-164236.html

Foto © Markus Spiske von Pexels