IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Besserer Passwortschutz dank neuartiger Kryptographie-Technologie

    Laura LangerLaura Langer
    15. Februar, 2016

    Airlock Entwickler haben IBM Research-Zürich bei der Entwicklung eines hocheffizienten kryptographischen Protokolls zum Passwortschutz im Falle von Server Kompromittierung unterstützt. Die neue Technologie wurde erfolgreich in Airlock IAM integriert und kann ab sofort als experimenteller Service von Airlock Kunden getestet werden. Mit dem neuen Verfahren wird die Passwort-Verifizierung auf mehrere Server verteilt, so dass ein Angreifer sämtliche involvierten Server kompromittieren müsste, um Informationen über das Passwort zu erhalten.

    Anforderungen an Authentifizierungssysteme
    Mit dem wachsenden Angebot digitaler Dienste, die oft persönliche und sensible Daten ihrer Nutzer speichern und verarbeiten, steigen auch die Anforderungen an Authentifizierungssysteme, die den Zugriff auf diese Daten verwalten. Die Systeme prüfen die Identität der Nutzer und sind für eine erfolgreiche Validierung zuständig. Der Schutzbedarf solcher Daten ist über die Jahre deutlich gestiegen, ebenso wie das Interesse von Cyberkriminellen an diesen sensiblen Informationen. Viele Zugänge zu Online-Diensten sind mit Passwörtern geschützt, obwohl Angriffe auf Server und Webapplikationen schon fast an der Tagesordnung sind und Brute-forcing Angriffe selbst Passwörter mit Sonderzeichen knacken können. Eine solche Attacke greift die Hash-Werte der Passwörter an und probiert dank mittlerweile weit verbreiteter grosser Rechenleistung sehr viele Zeichen-Kombinationen in kürzester Zeit aus. Davor kann man sich heute nicht mehr schützen, selbst wenn den Benutzern immer strengere Anforderungen bei der Passwortwahl auferlegt werden, wie zum Beispiel mehrstellige, zufällig gewählte Zahlen- und Buchstabenkombinationen mit Sonderzeichen.

    Denn das Problem liegt nicht darin, dass der Benutzer die Passwörter falsch wählt, sondern darin wie Passwörter heute gespeichert werden. Um die Sicherheit digitaler Daten zu verbessern und zu vereinfachen, hat ein Forscherteam von IBM Research – Zürich eine neuartige Passwort-Verifizierung ausgearbeitet, die nun von Ergon Informatik in Airlock IAM implementiert und getestet wurde. Das neue Protokoll geht explizit das Problem kompromittierter Passwortdatenbanken an und hat somit grosses Potenzial, den Ruf von Passwörtern zu rehabilitieren.

    Optimal verteilte Passwort-Überprüfung
    Anders als bei bisherigen Systemen, wird mit der neuen Technologie jedes Passwort einzeln mit einem starken kryptographischen Schlüssel geschützt gespeichert. Dieser Schlüssel ist auf mehrere Server verteilt, so dass ein Passwort nur gemeinsam von diesen Servern mittels eines kryptographischen Protokolls verifiziert werden kann. Die Infizierung eines oder gar mehrerer Server oder die Kompromittierung der so geschützten Passwortdatenbank gibt einem Angreifer daher keine Information mehr, um das Passwort knacken zu können. Beim Verifizierungsprozess wird eine Anfrage an alle beteiligten Server gestellt, die Schlüsselfragmente besitzen. Verläuft die Echtheitsprüfung der jeweiligen Server positiv, stellen diese ihre Schlüsselfragmente bereit. Bei korrekter Kombination aus Anmeldenamen und persönlichem Schlüssel bzw. Kennwort, erfolgt die Freigabe der Daten. Das neuartige Protokoll ist auf eine hohe Praxistauglichkeit ausgelegt und kann auch mit bestehenden Cloud-Systemen wie IBM Softlayer, Amazon EC2, Microsoft Azure oder Google Compute Engine und vergleichbaren Diensten benutzt werden. Ein Kurzvideo erklärt anschaulich das Verfahren.

    Höchstmögliche Sicherheitsstufe
    Das neue Protokoll wurde erstmals im Oktober 2015 einer breiten Öffentlichkeit auf der 22. ACM Conference on Computer and Communications Security (CCS) in Denver, USA, präsentiert. Die Lösung auf höchstem Sicherheitsniveau ist mit nur einer einzigen Elliptische-Kurven-Skalarmultiplikation pro Authentifizierung und pro Server hocheffizient. Durch zukünftige Optimierung des Codes kann die Leistungsfähigkeit und Skalierbarkeit sogar noch weiter gesteigert werden. Eine Umsetzung im Prototyp-Status konnte bereits mehr als 100 Anmeldeversuche pro Sekunde auf einem einzigen Prozessorkern verarbeiten.

    Weitreichende Informationen zu dem neuen Protokoll entnehmen Sie dem wissenschaftlichen Hintergrundartikel „Optimal Distributed Password Verification“: http://www.zurich.ibm.com/pdf/csc/CCS15_passwords.pdf

    Website: www.ibm.biz/passwordsdoneright

    Über Ergon

    Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 240 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

    Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock ist seit dem Jahr 2002 am Markt und heute bei über 300 Kunden weltweit im Einsatz. Weitere Informationen unter www.ergon.ch sowie www.airlock.com

    Firmenkontakt
    Ergon Informatik AG
    Gernot Bekk-Huber
    Merkurstrasse 43
    8032 Zürich
    +49 (0)89-211 871-36
    [email protected]
    https://www.airlock.com/de/home/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    +49 (0)89-211 871-36
    [email protected]
    http://www.schwartzpr.de

    Tags : Airlock, Ergon, IBM, Sicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Bye bye Schwarzmarkt – So können NFT-Tickets Fälschungen Lebewohl sagen

      Bye bye Schwarzmarkt – So können NFT-Tickets Fälschungen Lebewohl sagen

      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet

      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet

      KnowBe4: Umfrage zeigt, wie weit Deepfakes von der Gesellschaft als aktuelle Gefahr angesehen werden

      KnowBe4: Umfrage zeigt, wie weit Deepfakes von der Gesellschaft als aktuelle Gefahr angesehen werden

    Security

    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
    • Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
      Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
    • Wie sich Unternehmen vor Cyberattacken schützen können
      Wie sich Unternehmen vor Cyberattacken schützen können

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • OVHcloud von IDC als „Major Player“ im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
      OVHcloud von IDC als "Major Player" im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
    • Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
      Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
    • Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen
      Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
    • Optimierung der bestehenden Rechenzentren ist dringend notwendig
      Optimierung der bestehenden Rechenzentren ist dringend notwendig
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Arbeitsplatz

    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Whitepaper Downloads

    • Warum Cybersecurity oft nur einen Placebo-Effekt bietet
      Warum Cybersecurity oft nur einen Placebo-Effekt bietet
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved