Referenzmodell für föderiertes Identitätsmanagement

Emmsad

Ende des Monats stelle ich unser Referenzmodell für föderiertes Identitätsmanagement auf der EMMSAD 2021 vor. Sobald das Paper auf arxiv.org online ist, verlinke ich es hier. Aber warum geht es? Es gibt immer mehr Identitäten, egal ob für einen persönlich oder für Organisationen. In meinem Passwortmanager habe ich zig Accounts und damit verbunden digitale Identitäten. […]

Das Nerdhorn und sein Fallback Authentication

Einhorn16

Fallback Authentication bezeichnet die Authentifizierungsmethode, die angewandt wird, falls eine der üblicherweise verwendeten Faktoren nicht funktioniert. Das Nerdhorn authentifiziert sich üblicherweise über Gesichtserkennung am Smartphone. Beispielsweise durch die Maske wird es allerdings nicht mehr erkannt. Als Alternative zählt hier die Schrift. Häufig ist die Alternative, wie auch hier, weniger sicher und kann dadurch für einen […]

Nerdhorn und Credential Stuffing

Einhorn14

Account oder Credential Stuffing ist ein Angriff, bei dem der Angreifer gestohlene Credentials, meist Nutzername / E-Mail-Adresse und Passwort, auf vielen verschiedenen Webseiten ausprobiert. Dieser Angriff kann durch Tools zur Automatisierung im Webbereich, wie Selenium, curl oder PhantomJS, oder speziellen Tools, wie SNIPR oder STORM, automatisiert werden. Dieser Angriff ist wird dadurch ermöglicht, dass Nutzer […]

Nerdhorn und Phishing

Einhorn15

Unter Phishing versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder sonstige Nachrichten  als vertrauenswürdiger Kommunikationspartner auszugeben, um beispielsweise an persönliche Daten zu gelangen. In der Folge können beispielsweise Kontoplünderungen oder Identitätsdiebstahl begangen oder Schadsoftware installiert werden. Phishing gehört damit zu den Social Engineering Angriffen, die die Gutgläubigkeit der Opfer ausnutzen. Hier sieht man, dass […]

Nerdhorn: Security vs Usability

Einhorn09

Wie überall in der IT-Sicherheit, ist es auch im Identitätsmanagement wichtig, dass eine Maßnahme sicher wie auch benutzbar ist. Nutzer können durchaus kreativ werden, wenn etwas für sie zu aufwändig, nervig oder sonst unpraktikabel ist. Authentifizieren am Notebook hat zu viele Schritte? Dann wird eben der Bildschirm nicht gesperrt. Muss der Bildschirm nach wenigen Minuten […]