Home / News / Digitale Identitäten verhindern Kennwort-Klau

Digitale Identitäten verhindern Kennwort-Klau

Foto: BMI

In der technisierten Lebens- und Arbeitswelt von heute sind sichere digitale Identitäten unverzichtbar: Nicht nur beim Onlinebanking möchten Nutzer zuverlässig erkannt werden. Für immer mehr Anwendungen in der Cloud oder für das Smartphone ist die sichere und zweifelsfreie Identität des Nutzers Grundvoraussetzung. Doch wie lässt sich verhindern, dass sich eine Person digital als jemand anders ausgibt?

„Ein Passwort zur eindeutigen Authentifizierung der Person hinter einem Benutzernamen reicht nicht mehr aus“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. Das betont auch die Bundesregierung in ihrer am 9. November 2016 beschlossenen Cyber-Sicherheitsstrategie für Deutschland 2016: „Das derzeit verbreitete, aber nicht sichere Benutzername/Passwort-Verfahren ist als Standard zu ergänzen und nach Möglichkeit abzulösen“, fordert sie. Denn bei einer Authentisierung mittels Nutzername und Passwort sind Diebstahl, Manipulation oder Fälschung einer Identität nicht hinreichend ausgeschlossen.

Oliver Dehning

Hunderte Millionen gestohlener Passwörter inklusive Nutzernamen und E-Mail-Adressen kursieren im Internet. Diese stammen aus Hacks großer Seiten. Millionenfacher Passwort-Diebstahl wurde nicht nur von den Online-Diensten Dropbox, Yahoo und LinkedIn eingeräumt. „Es gibt ein großes Bedürfnis nach besseren digitalen Verfahren zum Nachweis der eigenen digitalen Identität“, betont Dehning.

Großer Bedarf an starken und nutzerfreundlichen Authentisierungs-Methoden

„Eine starke Authentisierung setzt die Nutzung zweier unterschiedlicher Faktoren voraus“, sagt Jens Bender vom Bundesamt für Sicherheit in der Informationstechnik. Dabei gilt es, Authentisierungsfaktoren geschickt zu kombinieren, um verschiedene Angriffskategorien abzuwehren und um die Stärken verschiedener Faktoren zu kombinieren. Es sollten asymmetrische Verfahren bevorzugt werden, bei denen keine zentrale Datenbank notwendig ist.

Mit Ausweisdokumente mit Online-Ausweisfunktion stellt die Bundesregierung bereits eine hochsichere und datensparsame Identifikationsmöglichkeit im Netz bereit, stellt die Cyber-Sicherheitsstrategie für Deutschland 2016 fest. Der neue deutsche Personalausweis (eID) beispielsweise bietet eine sichere Möglichkeit, sich auch für Cloud-Infrastrukturen zu identifizieren.

Das zeigte Dr. Detlef Hühnlein von der ecsec GmbH im Rahmen der Internet Security Days 2016 in Brühl bei Köln. Mit der Lösung SkIDentity auf der Basis der Online-Funktion des Personalausweises lassen sich sichere virtuelle Identitäten erstellen und auch transferieren, beispielsweise auf ein Smartphone. Mit dieser vom BSI nach ISO 27001 auf Basis von IT-Grundschutz und von der TÜV Informationstechnik GmbH gemäß dem Trusted Cloud Datenschutz-Profil zertifizierten Lösung können sich Nutzer anschließend bis zu 14 Tage lang auch ohne Nutzung des physikalischen Ausweises für digitale Services authentisieren.

Sichere Identitäten im IoT

Im Internet der Dinge (IoT) benötigen nicht nur Personen, sondern auch Objekte zweifelsfreie Identitäten. „Wenn beispielsweise Fahrzeuge untereinander kommunizieren, um sich gegenseitig vor Gefahren zu warnen oder über die Verkehrslage zu informieren, dann muss die Kommunikation zugleich vertrauenswürdig sein und extrem schnell ablaufen“, sagt Christian Welzel vom Fraunhofer Institut FOKUS. Auch Organisationen und Dienste brauchen digitale Identitäten, denen Nutzer vertrauen können.

„Dem Staat kommt dabei die Rolle zu, den Rahmen festzulegen. Er definiert rechtliche und technische Anforderungen und gewährleistet über Zertifikate Sicherheit.“ Zugleich steht der Staat in Konkurrenz zur Wirtschaft, die eigene Möglichkeiten zur Authentisierung geschaffen hat. Beispiele dafür sind etwa die Facebook ID für Personen oder Gütesiegel für Online-Shops. Generell gilt: „Lösungen für digitale Identitäten müssen global gedacht werden und internationalen Standards und Kriterien genügen“, betont Welzel. Das gelingt mit einheitlichen Standards und Rahmenbedingungen und abgestimmten Vergleichskriterien für Authentisierungsverfahren.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*