Wie verwende ich einen Online-Sicherheitstoken?

Erklärvideo: Postbank BestSign-App - die innovative & einfache App für die Freigabe Ihrer Aufträge (Februar 2025)

Erklärvideo: Postbank BestSign-App - die innovative & einfache App für die Freigabe Ihrer Aufträge (Februar 2025)
AD:
Wie verwende ich einen Online-Sicherheitstoken?

Inhaltsverzeichnis:

Anonim
a:

Online-Sicherheitstoken sind Hardware-Gadgets, die eine zusätzliche Sicherheitsebene für Computerbenutzer bieten. Sie kommen in vielen verschiedenen Formen vor und können Hardware-Tokens, Authentifizierungstoken, USB-Token usw. genannt werden, aber sie alle erfordern eine Art physischer Interaktion mit dem Benutzer. Da ein Hacker die physische Interaktion nicht duplizieren kann, hindert ihn ein Sicherheitstoken effektiv daran, das System aus der Ferne zu durchbrechen.

AD:

Schlüsselanhänger

Eines der beliebtesten Formate ist aufgrund seiner Einfachheit der Schlüsselanhänger. Es ist ein winziges Gerät mit nur einer Tastatur und einem kleinen Display. Wenn sich ein Benutzer anmelden möchte, gibt er seinen Benutzernamen auf seinem Computerbildschirm ein und erhält eine einmalige Nummernfolge, die für einen kurzen Zeitraum gültig ist. Er greift dann auf seinen Schlüsselanhänger zu, indem er einen PIN-Code (der konstant bleibt) gefolgt von der temporären Zahlenfolge auf dem Bildschirm eingibt. Der Schlüsselanhänger antwortet mit einer eigenen Ziffernfolge, die auf dem Bildschirm erscheint. Da die Sequenzen nur für einen kurzen Zeitraum gültig sind, ist es für einen Hacker, der es schafft, den Datenverkehr abzufangen oder einen Keylogger auf dem Computer auszuführen, nicht hilfreich.

AD:

Mobile Token

Ein weiterer einfacher und beliebter Ansatz ist die Verwendung eines mobilen Tokens, bei dem das Mobiltelefon eines Benutzers als sekundäre Quelle fungiert. Dies kann so einfach sein wie das Senden einer SMS-Textnachricht mit einem Identifizierungscode an eine Nummer, die einem bestimmten Benutzerkonto zugeordnet ist. Da nur der Benutzer in physischem Besitz dieses Telefons ist, kann er den Code auf seinem Computerbildschirm eingeben, um zu überprüfen, ob er tatsächlich der Empfänger ist.

AD:

Eine weitere mobile Lösung ist das Ausführen einer sicheren App auf einem Smartphone, die im Wesentlichen den Schlüsselanhänger nachahmt. Wenn ein Benutzer versucht, sich anzumelden, sendet die Site eine Anforderung an die App, um die Authentizität des Benutzers zu überprüfen. Der Benutzer gibt dann einen PIN-Code in die App ein, der einen Bestätigungscode zurückgibt, der die Authentizität des Benutzers bestätigt. Dies erspart dem Benutzer die manuelle Eingabe der langen Zahlenfolgen auf dem Schlüsselanhänger.

Biometrische Tokens

Ein weiterer, weiter entwickelter Ansatz besteht darin, ein Token mit biometrischen Daten wie Fingerabdrücken zu codieren. Diese Token erfordern, dass der Benutzer einen Identitätsnachweis erbringt, indem er beim Anmelden einen Finger oder ein anderes eindeutiges Merkmal scannt. Diese sind immer noch vergleichsweise teuer und daher weit weniger verbreitet als andere Optionen.

Smartcards, USB- und Bluetooth-Tokens

Einige Tokens erfordern, dass der Benutzer sie während einer Sitzung physisch an den Computer ansteckt. Wenn der Benutzer die Karte, den USB-Stick oder ein anderes Gerät entfernt, wird die Sitzung automatisch gesperrt, bis der Benutzer das Token wieder einfügt. Bluetooth-basierte Geräte basieren auf dem gleichen Prinzip, müssen sich aber innerhalb eines Radius von 10 Metern von der Workstation befinden.