IBM hat einen neuen Ansatz vorgestellt, um die bei PCs bereits häufig eingesetzte Zwei-Faktor-Authentifizierung auch für Mobilgeräte zu realisieren. Da das Smartphone dann natürlich nicht mehr als zweiter Faktor in Frage kommt, weicht IBM auf eine NFC-fähige Karte aus.
Das Konzept erläuterte Diego Ortiz-Yepes von IBM Research in Zürich auf einer Pressekonferenz: „Wenn Sie Ihr Smartphone benutzen, um auf einen Dienst zuzugreifen, ist das Smartphone nicht mehr der zweite Faktor.“ Stattdessen verwende man beispielsweise eine NFC-fähige Kreditkarte, die dann von Banken ausgegeben werden könne.
Zwei-Faktor-Authentifizierung soll verhindern, dass jemand in ein fremdes Konto eindringen kann, nur indem er das Passwort stiehlt. Ergänzend kann etwa eine Smartphone-App einen Einmal-Code erstellen. Ein anderes Beispiel sind die von vielen Banken ausgegebenen TAN-Generatoren, die aus bestimmten Daten einer Überweisung und mithilfe der Kontokarte des Nutzers einen zusätzlich erforderlichen Code erstellen.
Auch IBM verwendet Onlinebanking als Beispiel, um seinen Ansatz zu erklären. Hier muss der Anwender nach Eingabe seines Passworts noch die NFC-fähige Karte ans Smartphone heranführen. Die Banking-App sendet eine Codenummer an die Karte, die Karte wandelt diese aufgrund ihres Schlüssels um und schickt die neu generierte Nummer an die App zurück, die sie an die Bank weiterleitet. Falls der Anwender das falsche Passwort eingegeben oder die falsche Karte verwendet hat, schlägt die Authentifizierung fehl.
Ortiz-Yepes zufolge hat IBM besonders darauf geachtet, den Prozess zwar sicher, aber auch nicht allzu komplex zu machen. „Wenn etwas umständlich zu nutzen ist und Sie 20.000 Schritte durchführen müssen, um sich gegenüber Ihrer Bank auszuweisen, kann es die tollsten Algorithmen enthalten – es wird doch nicht eingesetzt werden.“
Eine baldige Einführung des Konzepts ist allerdings nicht zu erwarten. NFC wird zwar von zahlreichen Android-Smartphones unterstützt, Apple hat mit seinem iPhone aber bisher einen Bogen um die Nahfunktechnik gemacht. Würde eine Bank also die IBM-Methode implementieren, bliebe vorerst eine beträchtliche Zahl ihrer Kunden außen vor.
[mit Material von Stephen Shankland, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…