Security-Token

Dezember 2016



Was ist ein Security-Token?

Ein Sicherheits-Token (auch Authentifizierungs-Token) ist eine kleine Hardware, die dem Besitzer den Zugriff auf ein Netzwerkdienst autorisiert. Dieses Gerät kann die Form einer herkömmlichen Smartcard haben oder in ein häufig verwendetes Objekt (z. B. einem Schlüsselanhänger) integriert sein.

Das Token wird bei der so genannten Zwei-Faktoren-Authentifizierung verwendet, um für zusätzliche Sicherheit zu sorgen. Der User verfügt über eine PIN-Nummer, die ihn als Besitzer dieses speziellen Geräts ausweist. Das Gerät zeigt dann einen Code an, welcher den User für den Dienst identifiziert und ihm somit die Anmeldung ermöglicht. Die Identifikationsnummer eines jeden Users wird in der Regel alle fünf Minuten geändert.

Wenn das Token als physisches Objekt (Schlüsselanhänger z.B) in die Hände von Kriminellen gelangt, kann es für den unerlaubten Zugriff nicht missbraucht werden. Denn für den Zugriff wird auch die PIN des eigentlichen Besitzers benötigt.

Welche Bauformen gibt es?

Passive Medien

Security-Token können die Form einer Smartcard haben. USB-Token bringen die gleichen Vorteile einer Smartcard und benötigen außerdem kein Kartenlesegerät.

Security-Token kommen auch in Form von kontaktlosen Medien (RFID). Diese Transponder können in verschiedene Produkte integriert sein (Schlüsselanhänger, Chipkarten etc.). Damit wird dieses Produkt selbst zum Security-Token. Die Gegenstation muss allerdings muss dazu fähig sein, das Token zu aktivieren und zu lesen.

Aktive Medien

Es gibt außerdem handelsübliche Geräte, die ebenfalls als Token verwendet werden können und in auch in der Lage sind einen Authentifikationsfaktor zu übertragen. Dazu muss die Kommunikation zwischen diesem Gerät und dem Prüfgerät möglich sein. Für eine sichere Authentisierung muss eine bidirektionale Übertragung möglich sein.

Bekannte Beispiele

  • Mobiltelefone und Smartphones mit Pin-Card nach 3GPP-Standards.
  • Aktive UHF-Transponder
  • Aktive LF Transponder
  • Aktive HF Transponder
  • Glavanisch gekoppelte Token
  • Herkömmliche Chip-Karten nach ISO-Standards ISO/IEC 10536, ISO/IEC 14443 (proximity card), ISO/IEC 15693 (vicinity card)
  • RFID NFC (Near Field Communication nach ISO 18092, ISO 21481 etc.)



Dazu muss an jeden Arbeitsplatz ein spezielles Prüfgerät oder ein Interface angeschlossen sein. Bei Verwendung von Bluetooth V4.0 ist die nötige Infrastruktur in allen modernen Computern, PDAs und Smartphones enthalten. Das Smartphone agiert dann als smart agent (einen autonomen Prüfprozess) und für die einfache Authentifizierung keine Bedienhandlung erfordert.

Vorteile

  • Ein Token ist einmalig und kann weder vervielfältigt noch manipuliert werden.
  • Das Token wird im Falle eines Verlustes oder Diebstahls im System gesperrt, um unberechtigte Verwendung zu verbieten.
  • Ein weiteres Authentifizierungsmerkmal mindestens wird eingesetzt.
  • Mit Funkverfahren kann ein Token verdeckt eingesetzt werden.

Nachteile

  • Ohne ein zweites Authentifizierungsmerkmal, bietet das Token keine zuverlässigen Schutz mehr und kann deswegen manipuliert werden.
  • Der Einsatz von Token verursacht hohe Herstellungskosten.
  • Ein verlorenes Token bedeutet viel Zeitverlust für den User.

Lesen Sie auch :

Das Dokument mit dem Titel « Security-Token » aus CCM (de.ccm.net) wird zur Verfügung gestellt unter den Bedingungen der Creative Commons Lizenz. Sie dürfen das Dokument verwenden, verändern sowie Vervielfältigungen dieser Seite erstellen, unter den Bedingungen, die in der vorgenannten Lizenz erwähnt sind und unter der gleichzeitigen Bedingung, dass Sie im Rahmen Ihrer Verwendung, Veränderung oder Vervielfältigung nach außen hin klar und deutlich auf den Urheber (= de.ccm.net) des Dokuments hinweisen.