GlobalSign Blog

31 Okt 2014

Microsoft baut Multi-Faktor-Authentifizierung in Windows 10 ein

Microsoft kämpft den Kampf gegen unsere übermäßige Abhängigkeit von Passwörtern. Sie haben kürzlich angekündigt, dass sie Multi-Faktor-Authentifizierung direkt in Windows 10 einbrennen.

Die neue Lösung baut das Konzept der Multi-Faktor-Authentifizierung (eine Kombination von etwas, das Sie wissen, etwas, das Sie haben, und etwas, das Sie sind) direkt in das Betriebssystem ein und macht es so verbraucherfreundlich wie möglich, in der Hoffnung, dass Benutzer animiert werden, sich von Passwörtern abzuwenden, die immer wieder bewiesen haben, unzuverlässig zu sein.

"Mit diesem Release haben wir fast alles eingeführt, um die Welt von der Verwendung von Ein-Faktor-Authentifizierungsoptionen abzukehren, wie Passwörter ... Es ist eine Lösung, die Vorteile sowohl für Unternehmen als auch Verbraucher bietet. Sie bietet auch die ganze Bequemlichkeit eines Passwortes neben der Sicherheit, die wirklich Unternehmensniveau hat." (Quelle)

Werfen wir einen Blick auf das, was wir bisher über die Lösung wissen.

Die Faktoren

Die neue Lösung erfordert zwei Faktoren für den Zugang zu Benutzerkonten:

Das Gerät selbst (etwas, das Sie haben)

Bei der neuen Lösung dient das Gerät selbst als einer der Faktoren. Die Anmeldeinformation des Geräts ist ein kryptographisch erzeugtes Schlüsselpaar (privater und öffentlicher Schlüssel), das von Windows selbst generiert wird oder von einer bestehenden PKI-Infrastruktur ausgegeben wird (z.B. Microsoft Certificate Services oder eine Dritt-Zertifizierungsstelle) und auf einem digitalen Zertifikat gespeichert ist. Das Schlüsselpaar oder digitale Zertifikat ist lokal auf dem Gerät gespeichert.

Da Benutzer die Wahl haben, wie sie ihr Schlüsselpaar erhalten, ist diese Lösung sowohl für Verbraucher als auch Organisationen gleichermaßen geeignet. Auf diese Weise kann jeder die Vorteile der Verwendung von Zertifikaten als Authentifizierungsfaktor nutzen. Aber die Verbraucher müssen ein Zertifikat nicht von einer Zertifizierungsstelle erwerben und Organisationen können bestehende PKI-Einrichtungen nutzen.

Ein PIN (etwas, das Sie wissen) oder biometrische Daten (etwas, das Sie sind)

Nutzer haben die Wahl, eine PIN (bisher kein Wort über Komplexitätsanforderungen) oder biometrische Daten (wie einen Fingerabdruck) als zweiten Faktor für die Authentifizierung zu verwenden. Es ist toll, dass die Benutzer hier die Wahl haben, es gibt Vor- und Nachteile für beide.

Während eine PIN erraten bzw. mit roher Gewalt gehackt werden kann, ist die Vertrautheit des Konzepts für die breite Masse sehr attraktiv. Wir sind daran gewöhnt, durch Eingabe von PINs/Passwörtern Zugriff auf Dinge zu erhalten. Die Beibehaltung dieser Routine kann vielleicht den Durchschnittsuser eher dazu bewegen, die neue Lösung anzunehmen.

Biometrische Daten sind schwieriger zu hacken (wenn auch nicht unmöglich), aber sind seit langem mit Bedenken bezüglich der Privatsphäre behaftet. Und angesichts der Probleme, die Nutzer mit dem iPhone Touch-ID Fingerabdrucksensor hatten, sind ihre Effizienz und Brauchbarkeit für die Masse eventuell fraglich.

Das Ende der Passwörter wie wir sie kennen?

Wir haben die Abwendung von Passwörtern schon seit einiger Zeit befürwortet. Also sind wir begeistert, dass Microsoft dies auch unterstützt. Dass sie es scheinbar so einfach für jeden gemacht haben, dies anzunehmen, selbst für den tagtäglichen Nutzer, macht es noch spannender.

Es gibt noch kein offizielles Release-Datum für Windows 10 ("später im Jahr" 2015 ist das neueste Datum), aber es wird sehr interessant sein, die Annahme und die Reaktionen, die die neuen Authentifizierungsmerkmale erhalten, zu sehen. Wird dies einen Wendepunkt in der Abkehr von Passwörtern markieren, wie Microsoft prognostiziert? Es bleibt abzuwarten. Wir sind gespannt zu sehen, was passiert.

Was denken Sie? Würden Sie die neuen Multi-Faktor-Authentifizierungsoptionen in Windows 10 nutzen?

Whitepaper Authentication

Artikel teilen

Jetzt Blog abonnieren