ID & Passwort -> gehören beide zum Faktor „Wissen“ • Sind nur begrenzt sicher -> „Brute Force“, Unachtsamkeit, “schlechte” Passwörter • Lösung: • Zwei-Faktor-Authentifizierung
- Passwort • Besitz – Handy • Funktionsweise: 1. Nutzer gibt Benutzername und Passwort ein 2. Nutzer erhält einen Einmalcode per SMS 3. Nutzer trägt Einmalcode ein 4. Login erfolgreich
kombinieren zwei Faktoren zu einem • Mangelnder Schutz des Smartphones • Anzeige von SMS am Sperrbildschirm • Schadsoftware am Smartphone, die SMs ausliest • usw.
hat dann Zugriff auf alle Dienste, für die er lokal berechtigt ist - zB auf seinem Arbeitsplatz • wenn der Benutzer den Arbeitsplatz verlässt, wird er über eine Zeitschranke von allen Zugriffen getrennt • Vorteile: zB Zeitersparnis, Sicherheitsgewinn • Nachteile: zB gestohlene Identität → sofort Zugriff auf alle Dienste
automatisch an den Arbeitsplatz überträgt • Anmeldung in einem Portal, welches den Benutzer bei allen Diensten pauschal autorisiert • Anmeldung bei einem der Dienste, die eine gemeinsame Identifikation haben und diese gegenseitig austauschen
• Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes behandelt • Sichere Kommunikation • Network: Gruppe von Computer, die über Protokolle miteinander kommunizieren
Datenpakete über ein ( unsicheres ) Transitnetz im Huckepackverfahren sicher weitergeleitet werden können. • Modelle: • Provider-Enterprise Modell • Ende-zu-Ende-Modell
vom Kunden aufgebaut • Der Remote-Access-Client wählt sich in POPs der Service Provider ein und eine spezielle VPN-Clientsoftware im Endgerät des Kunden baut dann den Tunnel zum gewünschten VPN-Gateway im Firmennetzwerk auf.
angewachsen. • Da das TCP/IP-Protokoll keine Sicherheit im internetbezogenen Datenverkehr bietet, wurde das OSI Referenzmodell um weitere Sicherheitsprotokolle erweitert.