IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Besserer Passwortschutz dank neuartiger Kryptographie-Technologie

    Laura LangerLaura Langer
    15. Februar, 2016

    Airlock Entwickler haben IBM Research-Zürich bei der Entwicklung eines hocheffizienten kryptographischen Protokolls zum Passwortschutz im Falle von Server Kompromittierung unterstützt. Die neue Technologie wurde erfolgreich in Airlock IAM integriert und kann ab sofort als experimenteller Service von Airlock Kunden getestet werden. Mit dem neuen Verfahren wird die Passwort-Verifizierung auf mehrere Server verteilt, so dass ein Angreifer sämtliche involvierten Server kompromittieren müsste, um Informationen über das Passwort zu erhalten.

    Anforderungen an Authentifizierungssysteme
    Mit dem wachsenden Angebot digitaler Dienste, die oft persönliche und sensible Daten ihrer Nutzer speichern und verarbeiten, steigen auch die Anforderungen an Authentifizierungssysteme, die den Zugriff auf diese Daten verwalten. Die Systeme prüfen die Identität der Nutzer und sind für eine erfolgreiche Validierung zuständig. Der Schutzbedarf solcher Daten ist über die Jahre deutlich gestiegen, ebenso wie das Interesse von Cyberkriminellen an diesen sensiblen Informationen. Viele Zugänge zu Online-Diensten sind mit Passwörtern geschützt, obwohl Angriffe auf Server und Webapplikationen schon fast an der Tagesordnung sind und Brute-forcing Angriffe selbst Passwörter mit Sonderzeichen knacken können. Eine solche Attacke greift die Hash-Werte der Passwörter an und probiert dank mittlerweile weit verbreiteter grosser Rechenleistung sehr viele Zeichen-Kombinationen in kürzester Zeit aus. Davor kann man sich heute nicht mehr schützen, selbst wenn den Benutzern immer strengere Anforderungen bei der Passwortwahl auferlegt werden, wie zum Beispiel mehrstellige, zufällig gewählte Zahlen- und Buchstabenkombinationen mit Sonderzeichen.

    Denn das Problem liegt nicht darin, dass der Benutzer die Passwörter falsch wählt, sondern darin wie Passwörter heute gespeichert werden. Um die Sicherheit digitaler Daten zu verbessern und zu vereinfachen, hat ein Forscherteam von IBM Research – Zürich eine neuartige Passwort-Verifizierung ausgearbeitet, die nun von Ergon Informatik in Airlock IAM implementiert und getestet wurde. Das neue Protokoll geht explizit das Problem kompromittierter Passwortdatenbanken an und hat somit grosses Potenzial, den Ruf von Passwörtern zu rehabilitieren.

    Optimal verteilte Passwort-Überprüfung
    Anders als bei bisherigen Systemen, wird mit der neuen Technologie jedes Passwort einzeln mit einem starken kryptographischen Schlüssel geschützt gespeichert. Dieser Schlüssel ist auf mehrere Server verteilt, so dass ein Passwort nur gemeinsam von diesen Servern mittels eines kryptographischen Protokolls verifiziert werden kann. Die Infizierung eines oder gar mehrerer Server oder die Kompromittierung der so geschützten Passwortdatenbank gibt einem Angreifer daher keine Information mehr, um das Passwort knacken zu können. Beim Verifizierungsprozess wird eine Anfrage an alle beteiligten Server gestellt, die Schlüsselfragmente besitzen. Verläuft die Echtheitsprüfung der jeweiligen Server positiv, stellen diese ihre Schlüsselfragmente bereit. Bei korrekter Kombination aus Anmeldenamen und persönlichem Schlüssel bzw. Kennwort, erfolgt die Freigabe der Daten. Das neuartige Protokoll ist auf eine hohe Praxistauglichkeit ausgelegt und kann auch mit bestehenden Cloud-Systemen wie IBM Softlayer, Amazon EC2, Microsoft Azure oder Google Compute Engine und vergleichbaren Diensten benutzt werden. Ein Kurzvideo erklärt anschaulich das Verfahren.

    Höchstmögliche Sicherheitsstufe
    Das neue Protokoll wurde erstmals im Oktober 2015 einer breiten Öffentlichkeit auf der 22. ACM Conference on Computer and Communications Security (CCS) in Denver, USA, präsentiert. Die Lösung auf höchstem Sicherheitsniveau ist mit nur einer einzigen Elliptische-Kurven-Skalarmultiplikation pro Authentifizierung und pro Server hocheffizient. Durch zukünftige Optimierung des Codes kann die Leistungsfähigkeit und Skalierbarkeit sogar noch weiter gesteigert werden. Eine Umsetzung im Prototyp-Status konnte bereits mehr als 100 Anmeldeversuche pro Sekunde auf einem einzigen Prozessorkern verarbeiten.

    Weitreichende Informationen zu dem neuen Protokoll entnehmen Sie dem wissenschaftlichen Hintergrundartikel „Optimal Distributed Password Verification“: http://www.zurich.ibm.com/pdf/csc/CCS15_passwords.pdf

    Website: www.ibm.biz/passwordsdoneright

    Über Ergon

    Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 240 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

    Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock ist seit dem Jahr 2002 am Markt und heute bei über 300 Kunden weltweit im Einsatz. Weitere Informationen unter www.ergon.ch sowie www.airlock.com

    Firmenkontakt
    Ergon Informatik AG
    Gernot Bekk-Huber
    Merkurstrasse 43
    8032 Zürich
    +49 (0)89-211 871-36
    [email protected]
    https://www.airlock.com/de/home/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    +49 (0)89-211 871-36
    [email protected]
    http://www.schwartzpr.de

    Tags : Airlock, Ergon, IBM, Sicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet

      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet

      KnowBe4: Umfrage zeigt, wie weit Deepfakes von der Gesellschaft als aktuelle Gefahr angesehen werden

      KnowBe4: Umfrage zeigt, wie weit Deepfakes von der Gesellschaft als aktuelle Gefahr angesehen werden

      Der Körper als Universalschlüssel – Biometrie boomt

      Der Körper als Universalschlüssel – Biometrie boomt

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved