Dieser Beitrag erschien ursprünglich auf dem Blog The Art of Data Protection von SafeNet vor der Übernahme von SafeNet durch Gemalto.
Eines der faszinierenden Themen, die immer mehr in Kunden- und Branchenforumsdiskussionen auftauchen, ist Bring-Your-Own – ***, wo wir die Benutzer, ob als Kunden oder als Mitarbeiter, jetzt einen Großteil der Technologie kontrollieren, die zur Durchführung persönlicher und geschäftlicher Interaktionen verwendet wird.
Bring-Your-Own-Identity (BYOI) stellt eine Weiterentwicklung der Authentifizierungsschemata dar, da es eine bessere Benutzererfahrung und Sicherheit bietet als die Verwendung mehrerer Kennwörter für verschiedene Dienste.
Für diejenigen, die mit dem Begriff nicht vertraut sind, bezieht sich BYOI häufig auf die Verwendung von „Social Login“ oder mit anderen Worten auf die Verwendung einer 3rd-Party-Cloud-Service-Identität für den Zugriff auf mehrere Dienste. Die Option, einen Knopf zu drücken und sich mit „Ihrer bevorzugten sozialen ID“ anzumelden, die jetzt auf vielen Verbraucherwebsites zu finden ist, zieht Benutzer an, einfach weil Passwörter für die meisten von uns zu Kopfschmerzen und ein Sicherheitsproblem darstellen.
Die Möglichkeit, einen einzigen Berechtigungsnachweis für den Zugriff auf eine Vielzahl von Diensten zu verwenden, erhöht häufig die Sicherheit, da sich ein Benutzer nur ein Kennwort anstelle mehrerer Kennwörter merken muss. In einigen Fällen kann der Benutzer auch die zweistufige Authentifizierung für einen einzelnen vertrauenswürdigen Anbieter aktivieren, wobei einmalige Passcodes als zusätzliche Sicherheitsmaßnahme verwendet werden.
Darüber hinaus ist der Ansatz, einem seriösen Cloud-Service-Provider zu vertrauen, oft sicherer als die Verbreitung und Speicherung von Passwörtern an vielen verschiedenen Standorten. Alles, was Sie tun müssen, ist, den Passwort-Hack der Woche zu notieren, um zu erkennen, wie ein Verstoß gegen einen Dienst eine Kette kompromittierter Konten in anderen Diensten auslöst, da Benutzer häufig dieselben Passwörter für mehrere Websites verwenden.
Neben dem Social Login ist ein weiteres Beispiel für einen BYOI-Ansatz die Möglichkeit, einen von einem öffentlichen Dienst ausgestellten Berechtigungsnachweis zu verwenden.
In Ländern, in denen der Personalausweis praktiziert wird und den Bürgern ein eID-Ausweis ausgestellt wird, sehe ich ein erhöhtes Interesse daran, einen von der Regierung ausgestellten Personalausweis oder eine Gesundheitskarte mit einem Smartcard-Chip zu verwenden, die ein hohes Maß an Benutzersicherheit bieten, um auf Online-Dienste oder sogar Unternehmens- und Unternehmensnetzwerke zuzugreifen.
Obwohl bequem und sicher, bringt die Verwendung eines einzigen Identitätsanbieters auch eine Reihe von Datenschutzbedenken mit sich, da die Verwendung derselben Identität über mehrere Dienste die Tür zur Verfolgung und Korrelation der Benutzeraktivität über mehrere Dienste öffnet.
In einem kürzlich veröffentlichten Beitrag haben wir den wachsenden Bedarf an einem interoperablen und universellen Authentifizierungsframework erwähnt. BYOI-Schemata sind ein integraler Bestandteil davon. In diesem Zusammenhang freue ich mich über weitere gute Nachrichten: Die Fast Identity Online (FIDO) Alliance.
SafeNet ist kürzlich der FIDO Alliance als Sponsormitglied beigetreten, und ich konnte kürzlich an den vierteljährlichen Sitzungen der Alliance teilnehmen. Bei FIDO geht es darum, ein universell flexibles Authentifizierungsframework für Verbraucher und Unternehmen gleichermaßen zu entwickeln. Ich habe einen guten Eindruck von einigen Elementen gewonnen, die für das FIDO-Konzept und das Protokolldesign von entscheidender Bedeutung sind:
- Verbesserung der Benutzererfahrung, indem dem Benutzer ermöglicht wird, Alternativen zu Passwörtern zu verwenden und eine konsistente Erfahrung über mehrere Dienste und Benutzergeräte hinweg zu erzielen.
- Verbesserung der Sicherheit durch Verwendung eines Multi-Faktor-Schemas, das etwas beinhaltet, das Sie haben (ein Benutzergerät, das Sie verwenden, oder einen steckbaren Authentifikator) und eine andere Methode der Benutzerüberprüfung – die eine von vielen verschiedenen Optionen sein kann – ein Gerätepasswort oder eine PIN oder einen biometrischen Mechanismus wie Fingerabdruckscan oder Spracherkennung.
- Wahrung der Privatsphäre des Benutzers durch Aufbewahrung biometrischer Daten auf dem Benutzergerät und Verwendung unterschiedlicher Authentifizierungsschlüssel für verschiedene Dienste. Auf diese Weise können Benutzer nicht verfolgt und ihre Identität durch die verschiedenen von ihnen verwendeten Dienste korreliert werden.
Diese Punkte zeigen, wie die FIDO-Protokolle und -Spezifikationen die BYOI-Ansätze ergänzen, indem sie es den Benutzern ermöglichen, die Privatsphäre zu wahren, ohne die Sicherheit zu beeinträchtigen.
In Zukunft gibt es mehr Möglichkeiten für Lösungsanbieter und Unternehmen, von einem sich abzeichnenden breiteren Identitätsrahmen zu profitieren. Die Verwendung von Cloud-BYOI-Ansätzen, einer nationalen Identität oder eines FIDO Alliance-fähigen Schemas führt zu mehr Vertrauen, besserer Sicherheit und Überwindung unserer Passwortprobleme.
Wenn Sie erfahren möchten, wie Unternehmen auf Authentifizierungstrends der nächsten Generation reagieren müssen, laden Sie unser kostenloses ebook Business Drivers for Next-Generation Two-Factor Authentication Solutions herunter.
In diesem E-Book werden die Herausforderungen einer komplexen Authentifizierungsumgebung vorgestellt, wie sie von den Stakeholdern des Unternehmens – einschließlich Führungskräften und HR, CFOs, CIOs, CSOs und Benutzern – angetroffen werden, und wie diese Herausforderungen bewältigt werden können. Laden Sie das eBook jetzt herunter.