Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › IT-Sicherheit: Gefangen(e) im Netz

Einfache maßname dagegen: 2 Faktor Authentifizierung

  1. Thema

Neues Thema Ansicht wechseln


  1. Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: Drag_and_Drop 13.04.17 - 20:57

    Ich vertraue schon lange keinem Passwort system mehr, es gibt sehr Kostengünstige lösungen wie z.B. http://www.authlite.com/ und andere, mit dem man das ganze schnell und unkompliziert deployen kann und fertig. Alternativ auch Smartcards, oder RFID Karten. Heute sollte kein Netzwerk über 10 Benutzer mehr ohne zweiten Faktor sein

  2. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: User_x 13.04.17 - 23:13

    und wenn man seine karte vergisst, lässt man die das nächste mal im schreibtisch - man hat ja immerhin das passwort. besser als arbeitsunfähig angekreidet zu werden.

    man kann vieles, aber wird es zu sicher, sinkt ggf. die produktivität. so auch verschlüsselte backups, aber wehe man kann nicht mehr entschlüsseln... da kullern die schweißperlen ganz schnell, und eselsbrücken oder dokumentationen in irgendwelchen ordnern senken wieder das sicherheitslevel... also was tun?

  3. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: Anonymer Nutzer 13.04.17 - 23:58

    Und wenn man sein Passwort vergisst kann man auch nichts arbeiten. Also einfach kein Passwort verlangen.
    Ich habe meine Stech-/Zugangskarte noch nicht ein einziges mal vergessen. Bei meinen Kollegen ist mir auch nichts derartiges bekannt. Und wenn es doch mal passiert ist es halt so. Muss man eben nochmal los und die Karte holen.

  4. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: User_x 14.04.17 - 00:22

    ChristianKG schrieb:
    --------------------------------------------------------------------------------
    > Und wenn man sein Passwort vergisst kann man auch nichts arbeiten. Also
    > einfach kein Passwort verlangen.

    nö, die IT fragen oder eben eselsbrücken bauen.

    > Ich habe meine Stech-/Zugangskarte noch nicht ein einziges mal vergessen.
    > Bei meinen Kollegen ist mir auch nichts derartiges bekannt. Und wenn es
    > doch mal passiert ist es halt so. Muss man eben nochmal los und die Karte
    > holen.

    eben, unproduktiv. ;)

  5. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: Drag_and_Drop 14.04.17 - 01:03

    Im Normalfall bieten die 2 Factor Suiten immer auch Admin Modi, mit den der 2 Faktor kurzzeitig deaktiviert wird, oder Temporäre Codes generiert werden können, die als One Time PW fungieren und etwa per Mail, oder SMS versendet werden können.
    Ich habe das übrigens bei einer 20.000 Mann Klitsche Deployed, am Anfang gibt es immer ein paar Schussel, die den Key vergessen, oder verschlampen, dafür haben die IT-Abteilungen dann immer ein paar ersatz Yubikeys, welche temporär für einen Tag an den Mitarbeiter ausgegeben werden.
    Nach ein paar Monaten haben das in der Regel alle kapiert.

  6. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: ecv 14.04.17 - 02:50

    User_x schrieb:
    --------------------------------------------------------------------------------
    > ChristianKG schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und wenn man sein Passwort vergisst kann man auch nichts arbeiten. Also
    > > einfach kein Passwort verlangen.
    >
    > nö, die IT fragen oder eben eselsbrücken bauen.
    >
    > > Ich habe meine Stech-/Zugangskarte noch nicht ein einziges mal
    > vergessen.
    > > Bei meinen Kollegen ist mir auch nichts derartiges bekannt. Und wenn es
    > > doch mal passiert ist es halt so. Muss man eben nochmal los und die
    > Karte
    > > holen.
    >
    > eben, unproduktiv. ;)

    Kann man das so sagen? Mal angenommen ich vergesse ein mal im Jahr meinen Schlüssel und muss
    Nochmal nach hause, das wäre etwa eine Stunde Zeitverlust. Wie viel Zeit kostet mich das nutzen des Schlüssels an jedem Arbeitstag? Unter einer Stunde im Jahr? :-)

  7. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: Silberfan 14.04.17 - 03:02

    Drag_and_Drop schrieb:
    --------------------------------------------------------------------------------
    > Ich vertraue schon lange keinem Passwort system mehr, es gibt sehr
    > Kostengünstige lösungen wie z.B. www.authlite.com und andere, mit dem man
    > das ganze schnell und unkompliziert deployen kann und fertig. Alternativ
    > auch Smartcards, oder RFID Karten. Heute sollte kein Netzwerk über 10
    > Benutzer mehr ohne zweiten Faktor sein

    Was oftmals vergessen wird. Wenn man ein Netzwerk Sauber und Korrekt Konfiguriert und es Leute machen die Ahnung haben ,dann ist auch ein Netzwerk nur so Sicher wie die Leute die es Betreuen. In den meisten Anstalten der USA wörkelt kein Linux sondern Windows. Und Leute die Jahrelang in dem Bereich tätig sind wissen auch das Windows nicht die Lösung ist ein Korrektes und sicheres Netz zu verwalten und zu Betreuen. Natürlich gibt es keine 100% Sicherheit ,das ist klar .A.ber je schwerer es jemanden gemacht wird sich in das Netz Zu Loggen und Ihm auch im netz es erschwert wird sich darin zu bewegen ,desto schwieriger und Uninteressanter wird es für jemanden da er Extremst viel zeit dann dafür aufbringen muss . somit steigt dann die Gefahr entdeckt zu werden. Unter Windows ist so was kaum oder nur extremst schwer umsetzbar. Unter Linux wiederrum ist es leichter. da aber die meisten in den USA so oder so nur Plumpe Windoof Admins haben die eh nix können und angesichts des Kostendrucks ( alles muss billig billig sen und funktionieren) wundert es mich nicht das selbst kleine Netzwerke so leicht zu knacken sind.
    Selbst ein einigermaßen Intelligenter Mensch der etwas sich an Wissen anlesen kann, schafft es heutzutage ein kleines Privates Netzwerk mit z.B. 10 Clients unter Windoof aufzubauen ,es zu verwalten und zu Administrieren.
    Jemand der aber Jahrelang in dem Bereich tätig war oder ist ,weis auch deren Schwächen und kann gezielt mit diesen Punkten das Netzwerk Kapern.
    Bei Linux ist es zwar nicht viel anders ,aber es ist deutlich schwerer als bei Windows !
    und ein sauber Konfiguriertes Netzwerk unter Linux mit allen erdenklichen Schutzfunktionen und Sicherheiten ans laufen zu bringen ,das können nur die wenigsten !
    Ebenso sind solche Leute die das können nicht gerade billig und das auch zu recht !

  8. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: User_x 14.04.17 - 15:26

    du bist echt Überheblich. netzwerktools können portiert werden, die darunterliegende plattform ist egal. und planung und realisierung findet in gruppen (meetings) statt, wo jeder seine notwendigkeiten klarstellt und nicht durch einen einzelnen diktator. und der regelbetrieb senkt dann meist die sicherheit auf ein level welches zwischen notwendigkeit, risiko und produktivität abwägt.

  9. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: foobar76 15.04.17 - 10:57

    Ich habe einen nx216 nfc Chip in der linken Hand. Schon ist die Sache mit dem vergessen obsolet. Perfekt wird es, wenn so ein yubikey implantierbar wird.

  10. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: RipClaw 15.04.17 - 13:32

    foobar76 schrieb:
    --------------------------------------------------------------------------------
    > Ich habe einen nx216 nfc Chip in der linken Hand. Schon ist die Sache mit
    > dem vergessen obsolet. Perfekt wird es, wenn so ein yubikey implantierbar
    > wird.

    Bei so einer Lösung würden bei mir der Security und der Privacy Alarm gleichzeitig losgehen.

    Zum einen haben sich Funklösungen diverser Hersteller schon öfters als unsicher erwiesen so das dann das ganze System ausgetauscht werden muss was dann bei dir dann einen medizinischen Eingriff bedeutet.

    Zum anderen ist man durch diese Funkchips wunderbar identifizierbar so das Werbefuzzies auf die Idee kommen könnten ihre Kunden so zu tracken.

  11. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: User_x 15.04.17 - 20:56

    wie verhällt sich das eigentlich bei detektoren und sicherheitsschleusen? Wird das irgendwie Frei-Haus geliefert und braucht nur kopiert zu werden?

  12. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: RipClaw 15.04.17 - 23:53

    User_x schrieb:
    --------------------------------------------------------------------------------
    > wie verhällt sich das eigentlich bei detektoren und sicherheitsschleusen?
    > Wird das irgendwie Frei-Haus geliefert und braucht nur kopiert zu werden?

    Kommt auf das verwendete System an. 2010 haben einige Mitglieder vom CCC gezeigt das ein System das am Flughafen Berlin-Tegel, Hamburg, Hannover, Dresden und Stuttgart verwendet wurde sehr einfach auszuhebeln ist.

    [www.golem.de]

    2015 haben sie dann gezeigt das viele RFID Schließsysteme erschreckend unsicher sind und man die Chips einfach klonen kann:

    [www.heise.de]

  13. Re: Einfache maßname dagegen: 2 Faktor Authentifizierung

    Autor: PlonkPlonk 17.04.17 - 21:56

    Wenn ein Gefangener eines hat, dann ist es wohl extrem viel Zeit ...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. NETZSCH-Gerätebau GmbH, Selb
  2. Amt für Statistik Berlin-Brandenburg, Potsdam
  3. Wirtschaftsrat der CDU e.V., Berlin
  4. LOTTO Hessen GmbH, Wiesbaden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 19,95€
  2. 2,99€
  3. 3,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Zulassung autonomer Autos: Der Mensch fährt besser als gedacht
Zulassung autonomer Autos
Der Mensch fährt besser als gedacht

Mehrere Jahre haben Wissenschaftler und Autokonzerne an Testverfahren für einen Autobahnpiloten geforscht. Die Ergebnisse sprechen für den umfangreichen Einsatz von Simulation. Und gegen den schnellen Einsatz der Technik.
Von Friedhelm Greis

  1. Autonomes Fahren US-Post testet Überlandfahrten ohne Fahrer
  2. Mercedes-Sicherheitsstudie Wenn das Warndreieck autonom aus dem Auto fährt
  3. Einride T-Pod Autonomer Lkw fährt in Schweden Waren aus

Lightyear One: Luxus-Elektroauto fährt auch mit Solarstrom
Lightyear One
Luxus-Elektroauto fährt auch mit Solarstrom

Ein niederländisches Jungunternehmen hat ein ungewöhnliches Fahrzeug entwickelt, das Luxus und Umweltfreundlichkeit kombiniert. Solarzellen auf dem Dach erhöhen die Reichweite um bis zu 220 Kilometer.
Von Wolfgang Kempkens

  1. Elektromobilität EnBW will weitere 2.000 Schnellladepunkte errichten
  2. Elektromobilität Verkehrsminister will Elektroautos länger und mehr fördern
  3. Elektroautos e.GO Mobile liefert erste Fahrzeuge aus

Strom-Boje Mittelrhein: Schwimmende Kraftwerke liefern Strom aus dem Rhein
Strom-Boje Mittelrhein
Schwimmende Kraftwerke liefern Strom aus dem Rhein

Ein Unternehmen aus Bingen will die Strömung des Rheins nutzen, um elektrischen Strom zu gewinnen. Es installiert 16 schwimmende Kraftwerke in der Nähe des bekannten Loreley-Felsens.

  1. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  2. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um
  3. Erneuerbare Energien Wellenkraft als Konzentrat

  1. US-Boykott: Huawei bekommt Probleme bei SD-Karten und Drahtlosnetzen
    US-Boykott
    Huawei bekommt Probleme bei SD-Karten und Drahtlosnetzen

    Durch den Handelsboykott der USA gerät Huawei immer stärker unter Druck: Das chinesische Unternehmen könnte die Möglichkeit verlieren, seine Mobilegeräte nach den gängigen Standards für SD-Karten und Drahtlosnetzwerke zu bauen - oder zumindest mit den entsprechenden Logos zu werben.

  2. Apple: Update auf iOS 12.3.1 behebt Probleme mit VoLTE
    Apple
    Update auf iOS 12.3.1 behebt Probleme mit VoLTE

    Apple hat ohne öffentlichen Betatest ein Update für iOS veröffentlicht. Es löst mehrere Probleme, darunter einen ärgerlichen Bug mit Voice over LTE und zwei Fehler in der Nachrichten-App.

  3. Project Xcloud: Microsoft streamt Spiele mit Xbox-Blades
    Project Xcloud
    Microsoft streamt Spiele mit Xbox-Blades

    Entwickler müssen nichts am Code von Xbox-Spielen ändern, um sie auf den Servern von Microsoft zu streamen. Das hat Kareem Choudhry von Microsoft gesagt - und gleichzeitig eine neue API vorgestellt.


  1. 13:20

  2. 12:11

  3. 11:40

  4. 11:11

  5. 17:50

  6. 17:30

  7. 17:09

  8. 16:50