welcome: please sign in
location: Änderungen von "MehrSicherheitMitYubikey"
Unterschiede zwischen den Revisionen 2 und 4 (über 2 Versionen hinweg)
Revision 2 vom 2017-06-19 11:25:22
Größe: 843
Kommentar:
Revision 4 vom 2017-06-20 13:57:49
Größe: 2822
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 7: Zeile 7:
Es sollen Aspekte einer 2-stufigen Einführung von Yubikey's beleuchtet werden:
 1. als Gerät, das einem die Eingabe langer Passworte abnimmt
 1. als Hardware-Komponente für eine 2-Faktor-Authentifizierung (2FA)
Zeile 9: Zeile 13:
Zeile 10: Zeile 15:

Lange Passworte bieten eine hohe Sicherheit sind aber mühsam. Ein Yubikey kann einem diese mühsame Eingabe abnehmen.


=== offene Fragen ===

 * Gibt es Szenarien, in denen ein Yubikey als Passwort-Spender versagt (,von einem fehlenden USB-Port abgesehen)?
 * Wie schütze ich den Yubikey vor unbefugter Nutzung?
 * Welchen Yubikey sollte man einsetzen, den man auch für 2FA verwenden kann?
 * Welche Pobleme bringen unterschiedliche Keyboard-Layouts mit sich?
  * Welche Probleme davon lassen sich wie lösen?
 * Kosten


=== Siehe auch ===
 
 * [[http://www.sueddeutsche.de/digital/it-sicherheit-das-sind-die-fuenf-groessten-passwort-mythen-1.3489400|Das sind die fünf größten Passwort-Mythen]]
 * [[https://password.kaspersky.com/de/|Secure Password Check]] von Kaspersky


Zeile 14: Zeile 40:
Wenn man ohnehin schon einen Yubikey im Einsatz hat, könnte man ihn auch für die 2-Faktor-Authentifizierung verwenden.
Zeile 15: Zeile 42:
== Einsatzszenarien ==
=== offene Fragen ===

 * Wie aufwändig ist 2FA?
 * Kann man einen Helpdesk aufbauen, der Nutzern weiterhelfen kann, wenn sie ihren Yubikey vergessen haben?
 * Wie aufwändig ist diese Unterstützung?



=== Siehe auch ===
 * Integration in [[https://www.univention.de/2015/10/datensicherheit-durch-mehr-faktor-authentisierung-in-ucs-mit-privacyidea-saml/|UCS]]
 * Zugriff auf [[https://blog.zimbra.com/2016/02/zimbra-collaboration-8-7-two-factor-authentication-2fa-technical-preview/|Zimbra]]



== Einsatzszenarien für 2FA ==




||'''Zugriff auf'''||'''von ... aus'''||
||Zimbra Mail-Server ||Windows, Mac, Linux, Android, iOS ||
|| PC unter Windows, Linux || lokalem Arbeitsplatz ||
|| Citrix || ||
|| NX || ||
|| || ||
|| || ||
|| || ||

Zeile 26: Zeile 82:
 * [[https://netknights.it/|NetKnights GmbH]] in Kassel

Mehr Sicherheit mit Yubikey

Wie kann man die Sicherheit mit Yubikey's erhöhen?

Es sollen Aspekte einer 2-stufigen Einführung von Yubikey's beleuchtet werden:

  1. als Gerät, das einem die Eingabe langer Passworte abnimmt
  2. als Hardware-Komponente für eine 2-Faktor-Authentifizierung (2FA)

Yubikey statt langem Passwort

Lange Passworte bieten eine hohe Sicherheit sind aber mühsam. Ein Yubikey kann einem diese mühsame Eingabe abnehmen.

offene Fragen

  • Gibt es Szenarien, in denen ein Yubikey als Passwort-Spender versagt (,von einem fehlenden USB-Port abgesehen)?
  • Wie schütze ich den Yubikey vor unbefugter Nutzung?
  • Welchen Yubikey sollte man einsetzen, den man auch für 2FA verwenden kann?
  • Welche Pobleme bringen unterschiedliche Keyboard-Layouts mit sich?
    • Welche Probleme davon lassen sich wie lösen?
  • Kosten

Siehe auch

2FA mit Yubikey

Wenn man ohnehin schon einen Yubikey im Einsatz hat, könnte man ihn auch für die 2-Faktor-Authentifizierung verwenden.

offene Fragen

  • Wie aufwändig ist 2FA?
  • Kann man einen Helpdesk aufbauen, der Nutzern weiterhelfen kann, wenn sie ihren Yubikey vergessen haben?
  • Wie aufwändig ist diese Unterstützung?

Siehe auch

Einsatzszenarien für 2FA

Zugriff auf

von ... aus

Zimbra Mail-Server

Windows, Mac, Linux, Android, iOS

PC unter Windows, Linux

lokalem Arbeitsplatz

Citrix

NX

Siehe auch

Anmerkungen, Anregungen

Anmerkungen, Anregungen, Verbesserungsvorschläge hinterlasse man bitte auf der Diskussionsseite

MehrSicherheitMitYubikey (zuletzt geändert am 2017-06-30 14:27:09 durch hayd@cbs.mpg.de)