- 1 Abschnitt
- 17 Lektionen
- 1 Hour
- Authentifizierung17
- 1.0Einführung in die Authentifizierung
- 1.1Methoden der Authentifizierung
- 1.2Multi-Factor Authentication (MFA)
- 1.3Moderne Authentifizierungsprotokolle
- 1.4OAuth 2.0
- 1.5OpenID Connect
- 1.6SAML (Security Assertion Markup Language)
- 1.7Kerberos
- 1.8Passwortmanagement
- 1.9Biometrische Authentifizierung
- 1.10Token-basierte Authentifizierung
- 1.11Zertifikatsbasierte Authentifizierung
- 1.12Knowledge-based Authentication (KBA)
- 1.13Authentifizierung in speziellen Umgebungen
- 1.14Sicherheitsaspekte der Authentifizierung
- 1.15Aufgaben
- 1.16Lösungen
Passwortmanagement
Passwortmanagement umfasst die Erstellung, Speicherung und Verwaltung von Passwörtern, um die Sicherheit von Benutzerkonten und Daten zu gewährleisten. Da Passwörter nach wie vor eine der häufigsten Methoden der Authentifizierung sind, ist effektives Passwortmanagement entscheidend, um Sicherheitslücken und Angriffe wie Brute-Force oder Phishing zu verhindern.
6.1 Erstellung und Verwaltung sicherer Passwörter
Best Practices zur Erstellung sicherer Passwörter:
Länge und Komplexität:
- Mindestens 12-16 Zeichen lang.
- Verwendung von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
Vermeidung einfacher Passwörter:
- Keine leicht zu erratenden Wörter oder Phrasen.
- Keine Verwendung von persönlichen Informationen wie Geburtsdaten.
Regelmäßige Änderungen:
- Passwörter regelmäßig ändern, mindestens alle 90 Tage.
- Keine Wiederverwendung alter Passwörter.
Einzigartige Passwörter:
- Unterschiedliche Passwörter für verschiedene Konten und Dienste verwenden.
Beispiel für ein sicheres Passwort:
5uP3r$3cur3!P@ssw0rd
6.2 Passwort-Manager
Beschreibung: Passwort-Manager sind Softwaretools, die Passwörter sicher speichern und verwalten. Sie generieren auch starke Passwörter und füllen automatisch Anmeldeinformationen auf Webseiten und Anwendungen aus.
Vorteile:
- Sichere Speicherung: Passwörter werden verschlüsselt gespeichert.
- Einfacher Zugriff: Benutzer müssen sich nur ein Master-Passwort merken.
- Automatische Passwortgenerierung: Erstellung starker und einzigartiger Passwörter für jede Website oder Anwendung.
Beispiele für Passwort-Manager:
| Passwort-Manager | Beschreibung |
|---|---|
| LastPass | Cloud-basierter Passwort-Manager |
| KeePass | Open-Source, lokal gespeicherter Passwort-Manager |
| 1Password | Cloud-basierter Passwort-Manager |
6.3 Passwort-Richtlinien und Best Practices
Passwort-Richtlinien:
Mindestanforderungen:
- Mindestlänge von 12 Zeichen.
- Verwendung von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
Komplexitätsregeln:
- Vermeidung von wiederholten oder aufeinanderfolgenden Zeichen.
- Keine Verwendung von leicht erratbaren Informationen (z.B. „password123“).
Änderungshäufigkeit:
- Regelmäßige Aufforderung zur Passwortänderung (z.B. alle 90 Tage).
Passwort-Sperrung:
- Konto nach mehreren fehlgeschlagenen Anmeldeversuchen sperren.
Beispiel einer Passwort-Richtlinie in Tabellenform:
| Richtlinie | Beschreibung |
|---|---|
| Mindestlänge | Mindestens 12 Zeichen |
| Komplexität | Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen |
| Änderungshäufigkeit | Alle 90 Tage |
| Passwortsperrung | Konto nach 5 fehlgeschlagenen Anmeldeversuchen sperren |
6.4 Passwort-Angriffe und deren Abwehr
Arten von Passwort-Angriffen:
Brute-Force-Angriff:
- Systematisches Ausprobieren aller möglichen Zeichenkombinationen, bis das richtige Passwort gefunden wird.
Dictionary-Angriff:
- Verwendung einer Liste gängiger Passwörter und Begriffe, um das richtige Passwort zu erraten.
Phishing:
- Täuschung von Benutzern, um sie zur Preisgabe ihrer Passwörter zu bewegen.
Credential Stuffing:
- Verwendung von gestohlenen Benutzername-Passwort-Kombinationen, um sich bei verschiedenen Diensten anzumelden.
Abwehrmaßnahmen:
Verwendung starker und komplexer Passwörter:
- Erschwert Brute-Force- und Dictionary-Angriffe.
Implementierung von Multi-Factor Authentication (MFA):
- Zusätzliche Sicherheitsebene neben dem Passwort.
Regelmäßige Schulung und Sensibilisierung der Benutzer:
- Erkennen und Vermeiden von Phishing-Angriffen.
Überwachung und Erkennung verdächtiger Aktivitäten:
- Einsatz von Intrusion Detection Systems (IDS) und Anomalieerkennung
