Größe: 843
Kommentar:
|
Größe: 2822
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 7: | Zeile 7: |
Es sollen Aspekte einer 2-stufigen Einführung von Yubikey's beleuchtet werden: 1. als Gerät, das einem die Eingabe langer Passworte abnimmt 1. als Hardware-Komponente für eine 2-Faktor-Authentifizierung (2FA) |
|
Zeile 9: | Zeile 13: |
Zeile 10: | Zeile 15: |
Lange Passworte bieten eine hohe Sicherheit sind aber mühsam. Ein Yubikey kann einem diese mühsame Eingabe abnehmen. === offene Fragen === * Gibt es Szenarien, in denen ein Yubikey als Passwort-Spender versagt (,von einem fehlenden USB-Port abgesehen)? * Wie schütze ich den Yubikey vor unbefugter Nutzung? * Welchen Yubikey sollte man einsetzen, den man auch für 2FA verwenden kann? * Welche Pobleme bringen unterschiedliche Keyboard-Layouts mit sich? * Welche Probleme davon lassen sich wie lösen? * Kosten === Siehe auch === * [[http://www.sueddeutsche.de/digital/it-sicherheit-das-sind-die-fuenf-groessten-passwort-mythen-1.3489400|Das sind die fünf größten Passwort-Mythen]] * [[https://password.kaspersky.com/de/|Secure Password Check]] von Kaspersky |
|
Zeile 14: | Zeile 40: |
Wenn man ohnehin schon einen Yubikey im Einsatz hat, könnte man ihn auch für die 2-Faktor-Authentifizierung verwenden. | |
Zeile 15: | Zeile 42: |
== Einsatzszenarien == | === offene Fragen === * Wie aufwändig ist 2FA? * Kann man einen Helpdesk aufbauen, der Nutzern weiterhelfen kann, wenn sie ihren Yubikey vergessen haben? * Wie aufwändig ist diese Unterstützung? === Siehe auch === * Integration in [[https://www.univention.de/2015/10/datensicherheit-durch-mehr-faktor-authentisierung-in-ucs-mit-privacyidea-saml/|UCS]] * Zugriff auf [[https://blog.zimbra.com/2016/02/zimbra-collaboration-8-7-two-factor-authentication-2fa-technical-preview/|Zimbra]] == Einsatzszenarien für 2FA == ||'''Zugriff auf'''||'''von ... aus'''|| ||Zimbra Mail-Server ||Windows, Mac, Linux, Android, iOS || || PC unter Windows, Linux || lokalem Arbeitsplatz || || Citrix || || || NX || || || || || || || || || || || |
Zeile 26: | Zeile 82: |
* [[https://netknights.it/|NetKnights GmbH]] in Kassel |
Mehr Sicherheit mit Yubikey
Wie kann man die Sicherheit mit Yubikey's erhöhen?
Es sollen Aspekte einer 2-stufigen Einführung von Yubikey's beleuchtet werden:
- als Gerät, das einem die Eingabe langer Passworte abnimmt
- als Hardware-Komponente für eine 2-Faktor-Authentifizierung (2FA)
Inhaltsverzeichnis
Yubikey statt langem Passwort
Lange Passworte bieten eine hohe Sicherheit sind aber mühsam. Ein Yubikey kann einem diese mühsame Eingabe abnehmen.
offene Fragen
- Gibt es Szenarien, in denen ein Yubikey als Passwort-Spender versagt (,von einem fehlenden USB-Port abgesehen)?
- Wie schütze ich den Yubikey vor unbefugter Nutzung?
- Welchen Yubikey sollte man einsetzen, den man auch für 2FA verwenden kann?
- Welche Pobleme bringen unterschiedliche Keyboard-Layouts mit sich?
- Welche Probleme davon lassen sich wie lösen?
- Kosten
Siehe auch
2FA mit Yubikey
Wenn man ohnehin schon einen Yubikey im Einsatz hat, könnte man ihn auch für die 2-Faktor-Authentifizierung verwenden.
offene Fragen
- Wie aufwändig ist 2FA?
- Kann man einen Helpdesk aufbauen, der Nutzern weiterhelfen kann, wenn sie ihren Yubikey vergessen haben?
- Wie aufwändig ist diese Unterstützung?
Siehe auch
Einsatzszenarien für 2FA
Zugriff auf |
von ... aus |
Zimbra Mail-Server |
Windows, Mac, Linux, Android, iOS |
PC unter Windows, Linux |
lokalem Arbeitsplatz |
Citrix |
|
NX |
|
|
|
|
|
|
|
Siehe auch
U2F -2-Faktor-Authentifizierung
FIDO-Allianz - Fast IDentity Online
NetKnights GmbH in Kassel
Anmerkungen, Anregungen
Anmerkungen, Anregungen, Verbesserungsvorschläge hinterlasse man bitte auf der Diskussionsseite