32 lines
1.3 KiB
Markdown
32 lines
1.3 KiB
Markdown
# ISO 27001 A. 8.5
|
|
## Kategorien
|
|
- Wissen bzw. Kenntnis von Passwörtern, PINs oder anderen Geheimnissen (Korr. Antw. auf Kontrollfragen)
|
|
- Besitz eines maschinell prüfbaren Gegenstands auch in verb. mit elekt. Zertifikaten oder anderen Identitätsnachweisen
|
|
- Merkmale biometrischer Art oder überprüfbarer Verhaltensmuster
|
|
|
|
**Bestandteil der Authentisierung (überprüfung ob tatsächlich die Person diejenige ist, die sie angibt zu sein)**
|
|
|
|
Kategorisierung in schwache und starke Verfahren
|
|
|
|
"Geht es um wirklich sensible Daten (etwa Geschäfts- oder Konstruktionsgehemnisse) ist der Einsatz starker Verfahren alternativlos"
|
|
|
|
# ISO 27001 A.5.17
|
|
- Jedes einzelne Verfahren wird als schwaches Verfahren bezeichnet (Password, One-Time Password etc.)
|
|
|
|
## Merkmale
|
|
- PIN, Passwort, TAN
|
|
- maschinen lesbarer Gegenstand
|
|
- Biometrische Merkmale (Gesicht, Fingerabdruck)
|
|
|
|
# Wiki: MFA
|
|
Achtung: Merkmal (de) === Factor (en)
|
|
"MFA is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more distinct types of evidence (or factors) to an authentication mechanism"
|
|
|
|
MFA = 2FA
|
|
|
|
# An Extensive Formal Analysis of Multi-factor Authentication Protocols
|
|
|
|
Populäre Protokolle:
|
|
1. Google-2-Step
|
|
2. FIDO's U2F (Yubico, Unternehmen)
|
|
davon unterschiedliche Varianten im Paper getestet. |