Cybersecurity mit verschlüsselter Authentifizierung
08. Juli 2024
über
über
Das Internet of Things und die sich rasant entwickelnde Künstliche Intelligenz machen Unternehmen – neben allen Vorteilen – immer anfälliger für Cyberkriminalität. Umso wichtiger ist eine verschlüsselte Authentifizierungslösung.
Mehr Infos
KI erhöht Risiko für Cyberangriffe
Laut World Economic Forum liegen Cyberangriffe auf Platz 5 der weltweit größten Risiken für das Jahr 2024. Ein wesentlicher Treiber dieser Entwicklung ist KI, denn Kriminelle greifen immer öfter für Social Engineering oder Phishing-Attacken auf generative KI-Tools zurück. Und dies sind „nur“ aktuelle Risiken. Kürzlich wurde in München erstmals ein Quantencomputer in einen Supercomputer integriert – der so entstandene Hybridcomputer und seine Nachfolgemodelle werden die Cybersecuritiy vor ganz neue Herausforderungen stellen, da sie die bekannten Verschlüsselungsmethoden leicht dechiffrieren könnten.Authentifizierung ist das Herzstück der Cybersecurity
Mit steigenden Sicherheitsbedrohungen müssen auch die Cybersecurity-Lösungen weiterentwickelt werden. Herzstück dabei: eine leistungsstarke Authentifizierung mit einer sicheren Verschlüsselung, die auf verschiedenen Level verfügbar ist – von der älteren RSA (Rivest-Shamir-Adleman) bis hin zur sehr robusten Elliptic Curve Cryptography (ECC) (siehe Infokasten). Unternehmen können die Authentifizierung am einfachsten phishing-resistent realisieren, indem sie eine RFID-Karte (Radio Frequency Identification) einsetzen oder einen digitalen Berechtigungsnachweis, der auf dem Smartphone gespeichert ist und per Near-Field Communication (NFC) oder Bluetooth® Low Energy (BLE) übertragen wird. Für noch mehr Sicherheit kann die RFID/NFC-Anmeldung mit einer Benutzer-PIN oder einem biometrischen Faktor kombiniert werden, um eine Multi-Faktor-Authentifizierung (MFA) zu ermöglichen, wie sie auch die NIS2 fordert.Risiken minimieren
Beim Einsatz von Authentifizierungslösungen gilt es, potenzielle Schwachstellen zu minimieren: So dürfen Karten oder mobile Credentials nicht einfach geklont oder manipuliert werden und die zwischen der RFID-Karte bzw. dem Smartphone und dem Lesegerät ausgetauschten Signale nicht abgefangen oder gelesen werden können. Zudem sollte nicht die Gefahr bestehen, dass das RFID-Lesegerät kompromittiert wird oder die Konfiguration des RFID-Lesegeräts ausgelesen werden kann, was ein Reverse Engineering der Verschlüsselungscodes ermöglichen würde. Genauso wichtig ist es, Kartenformate und Lesegeräte auszuwählen, die fortschrittliche Verschlüsselungsalgorithmen wie AES, DES und 3DES unterstützen.Bestmöglicher Schutz gegen Cyberkriminalität
Moderne Authentifizierungslösungen sind in der Lage, die oben geschilderten Risiken zu minimieren. So können Lesegeräte als Minicomputer fungieren, die fortschrittliche Verschlüsselungsalgorithmen wie AES, DES und 3DES abbilden, wozu mehrere oder hierarchische Schlüssel und symmetrische kryptografische Verfahren verwendet werden. Lesegeräte ermöglichen auch eine sichere MFA, indem sie mit einer Tastatur für die PIN-Eingabe oder mit einem Gerätebetriebssystem bzw. einer Schnittstelle für die Anmeldung an Geräten ausgestattet werden. Bei der Verwendung digitaler Berechtigungsnachweise ist es möglich, in das Smartphone integrierte biometrische Daten als Alternative zu einer Benutzer-PIN zu verwenden. Sind zusätzlich SAM-Steckplätze Steckplätze (Secure Access Modules) vorhanden, führen die Lesegeräte kryptografische Berechnungen mit SAM durch und erleichtern die Schlüsselverwaltung auf sichere Weise. Besonderen Mehrwert bietet die Möglichkeit, kundenspezifische Sicherheitsanwendungen programmieren zu können. All diese Anforderungen erfüllen die Lesegeräte von ELATEC, die damit bestmöglichen Schutz gegen die aktuellen Gefahren für die Cybersecurity ermöglichen.Mehr Infos
Elliptic Curve Cryptography (ECC) – das nächste Cybersecurity-Level
ECC ist ein robuster kryptographischer Algorithmus mit öffentlichem Schlüssel, der wesentliche Sicherheitsfunktionen wie Verschlüsselung, Schlüsselaustausch und digitale Signaturen ermöglicht. ECC bietet im Vergleich zu älteren Algorithmen wie RSA (Rivest-Shamir-Adleman) ein höheres Maß an Sicherheit, da RSA auf der Faktorisierung großer Zahlen beruht, ECC aber auf dem Problem des diskreten Logarithmus, das wesentlich schwieriger zu lösen ist. ECC-Schlüssel sind im Vergleich zu RSA-Schlüsseln zudem viel kürzer, was zu einem geringeren Verbrauch von Rechenleistung, Batterieressourcen und Speicherplatz führt. ELATEC ermöglicht es Unternehmen, über das bewährte TWN4DevPack alle TWN4-Leser auf ECC-Unterstützung zu aktualisieren. |
Mehr anzeigen
Weniger anzeigen
Diskussion (0 Kommentare)