Ohne zusätzliches Token eindeutig identifizieren
Token-lose Zwei-Faktor-Authentifizierung trotzt "Heartbleed"
SecurEnvoy-Lösungen nicht von OpenSSL-Schwachstelle betroffen
(23.05.14) - Kürzlich wurde Heartbleed bekannt - eine Sicherheitslücke in der Open-Source-Software OpenSSL. Das Verschlüsselungs-Tool kommt weltweit auf unzähligen Websites zum Einsatz. Über das Datenleck können Hacker auf am Rechner abgespeicherte Daten wie z.B. Passwörter, Zertifikate etc. zugreifen, selbst wenn eine Verschlüsselung über das https-Protokoll besteht. Vor unberechtigten Zugriffen mittels gestohlener Nutzeridentitäten soll die Token-lose Zwei-Faktor-Authentifizierung von Entwicklerin SecurEnvoy schützen. Alle Lösungen der Herstellerin sind frei von der Sicherheitslücke, da OpenSSL nicht verwendet wird.
Dadurch sind Nutzer der Token-losen Zwei-Faktor-Authentifizierung nicht gefährdet im Gegenteil. "Denn die SecurEnvoy-Lösungen können sogar zum Schutz beitragen, wenn sie in Verbindung mit Produkten anderer Hersteller eingesetzt werden, die von Heartbleed betroffen sind", kommentiert Andy Kemshall, Technical Director bei SecurEnvoy. "Das liegt daran, dass Cyberkriminelle höchstens One Time Passcodes aus dem Speicher erbeuten können. Diese sind allerdings nur einmalig gültig und bereits abgelaufen, d.h. nicht mehr funktionsfähig."
Mittels SecurEnvoy-Lösungen können sich Nutzer ohne zusätzliches Token eindeutig identifizieren; als Authentifizierungswerkzeuge kommen mobile Endgeräte wie Smartphones, Tablets und Co. zum Einsatz. Die Übertragung des zum Ausweisen nötigen Passcode erfolgt per SMS, E-Mail, Festnetzanruf, QR-Code-Scan oder Soft Token App. Durch die Token-lose Funktionsweise lassen sich die Lösungen innerhalb kürzester Zeit installieren.
Dieses hohe Maß an Sicherheit gewährleistet SecurEnvoy durch die Aufteilung des Seed Record, eines speziellen Algorithmus zur Erstellung der One Time Passcodes. Diese Zahlencodes benötigt der Nutzer für den Login mittels Token-loser Zwei-Faktor-Authentifizierung; er wird kombiniert mit persönlichen Zugangsdaten. Nur die korrekte Kombination ermöglicht den Login. Zu keiner Zeit ist SecurEnvoy im Besitz von Informationen über die erzeugten Seed Records und die Passcodes. Stattdessen wird ein Teil des Record lokal am Server des Klienten erzeugt, während der zweite durch charakteristische Eigenschaften des mobilen Endgeräts bestimmt wird, quasi einen "Fingerabdruck", bestehend aus Informationen über die SIM-Karte, die CPU o.Ä. Jedes Mal, wenn der User einen Passcode abfordert, entschlüsselt das Endgerät den ersten Seed Record-Part und leitet den zweiten Teil entsprechend ab. (SecurEnvoy: ra)
SecurEnvoy: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.