Was kommt nach dem Passwort?

Schwierige Suche nach Alternativen

Herausforderungen bei der Suche nach Alternativen

Die Suche nach zeitgemässen Alternativen zum Passwort lohnt also. Zu den altbekannten Hardware-Tokens zählen Chipkarten, USB-Sticks oder taschenrechnerähnliche Geräte, die Einmal-Passwörter erzeugen. Sie werden von vielen Unternehmen bereits heute bei Remote-Zugriffen über VPN oder eine Virtual-Desktop-Infrastructure-Lösung standardmässig eingesetzt. Daneben wächst das Angebot an biometrischen Verfahren. Alle Technologien und Methoden können im Rahmen einer Multi-Faktor-Authentifizierung miteinander kombiniert werden, wodurch ein möglichst hohes Mass an Sicherheit gewährleistet ist.
Auf den ersten Blick scheint es also denkbar einfach, das Passwort endgültig zu ersetzen. In der Praxis erweisen sich diese Lösungen aber oft als zu fragmentiert und problembehaftet. Die meisten von ihnen können nur einen kleinen Teil des Puzzles lösen – klassische Hard- und Softwaretokens etwa eignen sich zwar gut für den Remotezugriff, sind für den Büroalltag jedoch eher untauglich. Und während sich für Cloud-Anwendungen zunehmend das FIDO-Protokoll U2F durchsetzt, versuchen Unternehmen das Passwort-Dilemma am Arbeitsplatz mit integrierten Lösungen (Single-Sign-On) in den Griff zu bekommen, die durch Smartcards und biometrische Methoden ergänzt werden. Gerade bei der Identifikation über biometrische Merkmale gibt es immense Unterschiede zwischen den verfügbaren Produkten. Ausserdem verfügen längst nicht alle Biometrie-Lösungen über eine akzeptable Erkennungsleistung. Die Fehlerquoten sind hoch, die Sicherheit deshalb eingeschränkt. Zusätzlich lassen sich die Systeme oft mithilfe von Nachbildungen überlisten – etwa mit Gesichtsmasken, Nachbildungen des Fingerabdrucks oder Kontaktlinsen mit Irismuster. Es gibt also keine Lösung, die frei von Nachteilen ist und sich für jeden Anwendungsfall eignet. Die meisten Unternehmen, die bereits auf Multi-Faktor-Authentifizierung setzen, müssen deshalb gezwungenermassen meist mehrere Infrastrukturen verwalten und pflegen. Diese Authentifizierungs-Silos sind kostspielig und kompliziert zu verwalten, frustrieren den Nutzer und bieten nur eingeschränkte Sicherheit.


Das könnte Sie auch interessieren