IT-Sicherheitstechnologien: Richtig investieren, aber wie?

Was also tun, wo setzt man die Hebel am besten an? Burt Kaliski ist kein Geringerer als der Chief Scientist bei RSA Security. Dort basteln Experten mit ziemlich viel Manpower an der Authentifizierung der Zukunft. „Passwörter erhalten nicht die Beachtung, die sie verdienen“, sagt Kaliski.

Jetzt wollen Kaliski und andere das Loch zwischen Forschung und Anwendung schließen. Doch was erwartet uns im Hochsicherheitstrakt einer geschützten Passwortumgebung: Kaliski malt eine schöne neue Welt der eingebetteten RFID-Technologien an die Wand: Alles geschieht völlig anonym, quasi mit Hilfe von verschlüsselten Pseudonymen. Die Nutzer authentifizieren sich mit Hilfe von RFID und anderen drahtlosen Technologien.

So sieht die Vision aus: Die unter anderem am MIT entwickelte „Beeper-Vision“ wäre eine Art Kinderspiel, alles basiert auf dem Prinzip der gegenseitigen Identifikation, der Man-in-the-Middle hätte keine Chance. Zum Beispiel verschafft sich „Sally Surfer mit Hilfe ihres RFID-Beepers“ Zutritt zu ihrem Computer. RFID-Tags begleiten Sally den ganzen Tag hindurch. Der Schlüssel zu ihrem Auto ist ebenfalls ein Beeper. In ihr Büro oder auf ihren Online-Account gelangt sie ebenfalls über die drahtlose neue Welt.

Aber auch Kaliski weiß um die Nachteile der Technologie: „Das User Interface ist das Problem. Passwörter gelangen an die Phisher über Eintragungen in ein entsprechend dafür vorgesehenes Formblatt.“ Die Lösung soll ein geschütztes Passwort-Modul bringen, das den Code überprüft, Nutzer und Server gleichen ihre jeweilige Berechtigung per Passwort ab.

Themenseiten: IT-Business, Security-Analysen, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu IT-Sicherheitstechnologien: Richtig investieren, aber wie?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *