Jeder Angriff auf ein Unternehmen beinhaltet in einer Phase das Ausnutzen von Credentials und Zugriffen. Somit ist es offensichtlich, dass diese Credentials vor allem bei der Nutzung von Cloud-Diensten besser geschützt werden müssen. Dabei bieten sich asymmetrische Verschlüsselungsverfahren (Public Key/Private Key) wie FIDO und Zertifikate auf Smart Cards an. Die oft genutzten One-Time Passwords erfüllen nicht denselben Sicherheitslevel, da sie symmetrisch verschlüsselt und Angriffe auch bereits erfolgreich durchgeführt worden sind. Deshalb setzen die grossen Cloud Anbieter wie Google und Microsoft auf «passwordless». In diesem Webinar erfahren Sie die Vorteile von FIDO und Smart Cards und wie diese in der Praxis eingesetzt werden.
Melden Sie sich noch heute zum Webinar an – wir freuen uns auf Ihre Teilnahme!
FIDO-Token sind hardwarebasierte Sicherheitsgeräte, die starke Authentisierung durch öffentliche Schlüsselkryptografie bieten. Sie ermöglichen Benutzern, sich sicher bei Onlinediensten anzumelden, ohne Kennwörter verwenden zu müssen.
FIDO-Token sind für den Fall konzipiert, dass die Benutzer:innen kein Passwort oder ein One-Time Password aushandeln müssen, sondern ihren öffentlichen Schlüssel beim gewünschten Webservice hinterlegen. Bei einer Authentisierung wird die Signatur-Operation mit dem gespeicherten Public Key verifiziert. Die Bestätigung der Operation ist bei FIDO vielfältig, aber auch lokal. Die User-ID und die Zuordnung des Public Keys muss der Webservice selbst verwalten. Das Verfahren stellt aber sicher, dass zertifizierte Token eingesetzt werden, das kann auch ein Mobile Device sein. Und das ist auch die grosse Domäne der FIDO-Token bei Smartphones. Die Verwendung der Smart Cards ist hier oft sehr schwierig. Apple und Google scheinen ihre Prioritäten anders gesetzt zu haben.
Smart Cards sind physische Karten, die private Schlüssel und digitale Zertifikate speichern können. Sie bieten eine sichere Methode zur Speicherung von Benutzeridentitäten und zur Durchführung von kryptografischen Operationen.
Die notwendige Signatur-Operation wird auf der Karte durchgeführt und durch die lokale Eingabe der PIN oder einer alphanummerischen Passphrase erlaubt. Durch die Vererbung der Vertrauenswürdigkeit in einer PKI, muss das Gateway oder der Webservices initial nur dem RootCA Zertifikat vertrauen und die Kette herstellen können. Am Ende wird auch hier der öffentliche Schlüssel zur Verifizierung der Signatur-Operation verwendet.
Im Zertifikat ist ein Subjekt (Antragsteller) oder im alternativen Subjekt der Benutzername hinterlegt, der als User-ID verwendet wird.
Eine Smart Card kann als ID-1 Karte auch vielfältig verwendet und kombiniert werden. Via RFID ist die Kombination als Hausschlüssel besonders sinnvoll.
Jetzt anmelden!
_________________________________________________________
Mit Ihrer Anmeldung nehmen Sie die
Datenschutzerklärung von AVANTEC zur Kenntnis.
Keine Zeit, am Webinar teilzunehmen?
Selbstverständlich stellen wir Ihnen gerne eine Video-Aufnahme des Webinars zu. Alternativ bieten wir Ihnen auch gerne ein Beratungsgespräch mit einem technischen Experten, eine Präsentation/Demo vor Ort oder eine unverbindliche Teststellung an. Nehmen Sie bitte Kontakt mit uns auf:
Wir beraten Sie gerne
Haben Sie eine Frage zu unseren Produkten und Dienstleistungen? Wünschen Sie weitere Informationen oder Kontakt mit einem Engineer oder Account Manager? Wir freuen uns auf Ihre Kontaktaufnahme.