Muss Multi-Faktor-Authentifizierung wirklich kompliziert sein?

Um zu verstehen, wie sich Multi-Faktor-Authentifizierung verändert, sollten wir uns kurz anschauen, was MFA eigentlich ist. Bei MFA müssen sich Nutzer mit zwei oder mehr „Faktoren“ authentifizieren, wenn sie auf Applikationen, Netzwerke und Ressourcen zugreifen. MFA-Implementierungen nutzen Kombinationen der folgenden Faktoren: Etwas, das der Anwender weiß: Username, Passwort, PIN oder die Antwort einer Sicherheitsfrage; Etwas, das nur der Anwender selbst besitzt: ein Smartphone, einen einmaligen Pass-Token oder eine Smartcard; Etwas, das nur den Anwender selbst identifiziert: Biometrische Daten wie Stimmerkennung, Fingerabdruck- oder Netzhautscan. In der heutigen IT-Welt ist jedoch eine einfache „Username plus Passwort“-Authentifizierung nicht ausreichend, um Firmen vor den…

Authentifizierung mit One Time Passwords (OTP) im Centrify Identity Service

Seit dem Roll-out von Centrify Identity Service (CIS) 16.2 im Februar 2016 kann ein Cloud Mandant Administrator wählen, ob er seinen Benutzern eine zusätzliche Authentifizierung (Multi Faktor Authentifizierung) mit One Time Passwords erlauben möchte. Dies war zwar schon vorher eine Option in der Centrify Mobile App für Android oder iOS, basierte aber auf einem proprietären Protokoll von Centrify. Nun unterstützt der Centrify Identity Service den weit verbreiteten OATH Standard und erlaubt damit auch den Einsatz von gängigen OATH OTP Clients wie Google Authenticator, FreeOTP, DuoSecure oder ähnlichen. Damit steht nun neben den „klassischen“ Faktoren wie dem Mobile Authenticator (Centrify App…