Two-factor authentication / one-time passwords



Ähnliche Dokumente
Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Informatik für Ökonomen II HS 09

estos UCServer Multiline TAPI Driver

Passwortverwaltung : Token/SMS

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Smartphone mit Nahfunk (NFC)

Konfigurationsbeispiel ZyWALL USG

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Umstieg auf Microsoft Exchange in der Fakultät 02

Installation und Bedienung von vappx unter Android

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

ANYWHERE Zugriff von externen Arbeitsplätzen

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Identity & Access Management in der Cloud

M-net -Adressen einrichten - Apple iphone

IT Sicherheit: Authentisierung

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

POP -Konto auf iphone mit ios 6 einrichten

Die YouTube-Anmeldung

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Unified Communication Client Installation Guide

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Wireless & Management

Bedienungsanleitung für den Dokumentenserver

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8

Sage Start Zahlungsmethoden Anleitung. Ab Version

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

LimeSurvey Fragetypen

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

Bewährt. Sicher.

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand:

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

VPN-Verbindung zur Hochschule Hof Mac OS

Internet Explorer Version 6

Installation und Bedienung von vappx unter ios

Einrichtung des KickMail- Benutzerkontos der gematik

Anleitung zur Anmeldung mittels VPN

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307

Sicherer Datenaustausch mit Sticky Password 8

Leitfaden Installation des Cisco VPN Clients

Erste Schritte mit TeamSpeak 3

Meine ZyXEL Cloud. Tobias Hermanns V0.10

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Schumacher, Chris Druckdatum :11:00

> Anleitung zur Einrichtung eines Aladdin etokens Marius Mergenschröer Lennard Desch

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Willkommen beim TOSHIBA E-PORTAL. Benutzerhandbuch. Seite 1 von 15

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Subpostfächer und Vertretungen für Unternehmen

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Einrichten des Entourage-Clients für Exchange unter MacOS X.

TeamSpeak3 Einrichten

Digitale Magazine ohne eigenen Speicher

Anwendertage WDV2012

UserManual. Handbuch zur Konfiguration von X-Lite. Autor: Version: Hansruedi Steiner 1.1, Februar 2014

2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen"

App CCTV INET VIEWER. Folgende Funktionen stehen in der App zur Verfügung:

Registrierung im Portal (Personenförderung)

Xesar. Die vielfältige Sicherheitslösung

SSL Konfiguration des Mailclients

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

15 Social-Media-Richtlinien für Unternehmen!

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel)

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Installation von Office 365 auf einem privaten PC

15 Arten von QR-Code-Inhalten!

Eine ausführliche Anleitung finden Sie auf den folgenden Seiten.

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Lehrer: Einschreibemethoden

Internet for Guests. Interfaces Deutsch. Interfaces Seite 1/14

Social Media bei der Kreissparkasse Ludwigsburg

Installationsbeschreibung Flottenmanager 7.1

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Sie suchen Verstärkung für Ihre Praxis?

Anleitung: Passwort-Self-Service-Portal

2. Negative Dualzahlen darstellen

Das Kerberos-Protokoll

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Einrichten des Elektronischen Postfachs

Willkommen im Online-Shop der Emser Therme GmbH

Leichte-Sprache-Bilder

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Datenbank LAP - Chefexperten Detailhandel

Transkript:

Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München 21.06.2013 Andre Stefanov: Two-factor authentication / one-time passwords 1

Inhaltszusammenfassung 1 Motivation zu Zwei-Faktor-Authentizierung 2 Einmalkennwörter 3 Probleme 4 Anwendungsbeispiele 5 Diskussion Andre Stefanov: Two-factor authentication / one-time passwords 2

Motivation Passwörter sind doch genug, oder? Andre Stefanov: Two-factor authentication / one-time passwords 3

Zu schwache Passwörter password 123456 qwerty 111111 abcdef dragon andre89 12345678 password1 Andre Stefanov: Two-factor authentication / one-time passwords 4

Zu starke Passwo rter Andre Stefanov: Two-factor authentication / one-time passwords 5

Zu wenige Passwörter service login password google andre@gmail.com phzd5s facebook blabla@hotmail.de phzd5s twitter blabla@hotmail.de phzd5s blizzard killer phzd5s Andre Stefanov: Two-factor authentication / one-time passwords 6

Einmalkennwörter OTP (eng. One-Time-Password) ist ein Passwort, welches zum Authentifizieren nur einmalig verwendet werden darf. Abhänging von der verwendeten Generierungsmethode wird dieses entweder in regelmäßigen Zeitabschnitten oder nach bestimmten Ereignissen durch einen neuen ersetzt. Andre Stefanov: Two-factor authentication / one-time passwords 7

OTP Arten Ereignisgesteuertes OTP wird nach einer erfolgreichen Benutzung ungültig. Zeitgesteuertes OTP wird in regelmäßigen Zeitabständen neugeneriert. Aufgabengesteuertes OTP wird als Response auf eine vom Server gestellte Challenge berechnet. Andre Stefanov: Two-factor authentication / one-time passwords 8

Bsp. für ein Ereignisgesteuertes OTP S/Key Hierbei wird eine kryptographische Hashfunktion auf einen Anfangswert (shared secret) mehrmals angewendet. 1: H(secret) 2: H(H(secret)) 3: H(H(H(secret)))... n: H n (secret) Andre Stefanov: Two-factor authentication / one-time passwords 9

Bsp. für ein Zeitgesteuertes OTP TOTP Bei einem TOTP (Time-based One-Time-Password) wird neben dem Geheimnis, die Unix-Zeit des Systems zur Berechnung verwendet. HMAC SHA1 Funktion wird auf das shared Secret S und den zeitabhängingen Zähler C angewendet: HS = HMAC SHA1(S, C) HS ist 160 bit lang (20 Byte). Um die Eingabe zu vereinfachen, wird dieser auf 6-10 Zeichen verkürzt. Andre Stefanov: Two-factor authentication / one-time passwords 10

Bsp. für ein Aufgabengesteuertes OTP Quelle: http://de.wikipedia.org/wiki/transaktionsnummer Andre Stefanov: Two-factor authentication / one-time passwords 11

Gründe für OTP Dank Smartphones kostengünstig einsetzbar: Andre Stefanov: Two-factor authentication / one-time passwords 12

Gru nde fu r OTP Dank des simplen Algorithmus u berall implementierbar (soft- und hardware): Quelle: Deutsche Postbank AG Andre Stefanov: Two-factor authentication / one-time passwords 13

Offene Probleme Desynchronisierung Durch misslungene Authentifizierenden kann es auf dem Client zu einer Desynchronisierung kommen: Andre Stefanov: Two-factor authentication / one-time passwords 14

Offene Probleme Desynchronisierung Eine Desynchronisierung kann auch bei Zeitgesteuerten OTPs zustande kommen. Lösungsvorschläge: 1 Resynchronisierung: Der Server definiert einen Toleranzbereich, in dem er nach dem eigegebenen OTP sucht und seinen Zähler danach abstimmt. 2 Toleranz: Bei zeitgesteuerten OTPs kann der Server eine Toleranzschranke definieren. Vorsicht! Diese Lösungen gefährden die Sicherheit. Andre Stefanov: Two-factor authentication / one-time passwords 15

Sicherheit Sicherheit von OTP basiert auf... Shared Secret: Ein gemeinsames Schlüssel, welches sowohl für die Generierung, als auch Validierung einzelner OTPs verwendet wird. Nichtinvertierbarkeit von Hash-Funktionen: Es ist unmöglich aus einem OTP den shared Secret zu berechnen. Mehrere Kanäle: Durch die Verwendung eines weiteren (sicheren) Kanals wird der Angriffsaufwand erhöht. Andre Stefanov: Two-factor authentication / one-time passwords 16

Sicherheit OTP schützt gegen Angriffsart JA NEIN Brute-Force X Replay X Press-Enter (Keylogger) X Social Engineering X MITM (Falscher Server) X OTP schützt gegen das Erraten oder eine Wiederverwendung von Passwörtern. Andre Stefanov: Two-factor authentication / one-time passwords 17

Schwachstellen Sicherheit von OTP ist gefährdet durch... Unsicheren Austausch des Shared Secret Infizierte Umgebung (Trojaner, Keylogger etc.) Unsichere Kanäle (z.b. IMSI-Catcher) Andre Stefanov: Two-factor authentication / one-time passwords 18

Anwendungsbeispiele Google Authenticator Mehrere Accounts möglich TOTP und HOTP Einrichtung mit QR möglich Für viele Plattformen verfügbar kostenlos Andre Stefanov: Two-factor authentication / one-time passwords 19

Anwendungsbeispiele OTP Tokens ein einziger Account TOTP oder HOTP kostengünstig verbindungslos, verbunden oder kontaktlos Quelle: http://www.made-in-china.com Andre Stefanov: Two-factor authentication / one-time passwords 20

Anwendungsbeispiele SMS (Second channel) oft als VPN Zusatzsicherheit oder bei fehlendem OTP Client Aufgabengesteuert kostengünstig Andre Stefanov: Two-factor authentication / one-time passwords 21

Fragen? Andre Stefanov: Two-factor authentication / one-time passwords 22

Vielen dank für Ihre Aufmerksamkeit! Andre Stefanov: Two-factor authentication / one-time passwords 23