12. Februar 2023
Sie müssen sich bei einem Ihrer Online-Konten anmelden - es ist an der Zeit zu beweisen, dass Sie derjenige sind, für den Sie sich ausgeben. Auf der obersten Ebene haben Sie hier eine von zwei Möglichkeiten:
- Wissensbasierte Authentifizierung. Dies bedeutet in der Regel ein Passwort. Diese Option ist bekannt, verursacht aber häufig Probleme für Benutzer und Unternehmen gleichermaßen. Zum Beispiel mussten in den letzten 24 Stunden 32 % der Benutzer mussten eine Kennworterinnerung anfordern. Vergessene Passwörter sind ein großes Problem, das erhebliche Verwaltungskosten und Geschäftsausfälle verursacht.
- Passwortlose Authentifizierung. Dies kann ein einmaliger SMS-Passcode (OTP), eine Authentifizierung per Fingerabdruck oder eine andere Authentifizierungsmethode sein, die kein Passwort erfordert. Mit der biometrischen Gesichtserkennung von iProov kann sich ein Nutzer zum Beispiel einfach durch einen Blick auf sein Gerät authentifizieren, um Zugang zu seinem Konto zu erhalten.
In den letzten Jahren sind Unternehmen von Passwörtern abgerückt und haben sich für passwortlose Optionen entschieden, da die passwortbasierte Authentifizierung im Allgemeinen umständlich, teuer und unsicher ist.
Es gibt viele verschiedene passwortlose Optionen, aber sie sind nicht alle gleich - einige Optionen bieten eine bessere Benutzerfreundlichkeit, Sicherheit und Inklusion als andere.
[lwptoc]Was ist passwortlose Authentifizierung?
Unter passwortloser Authentifizierung versteht man den Prozess der Authentifizierung des Benutzerzugangs zu einem Online-Konto, einer Software oder einem Dienst , ohne dass ein wissensbasiertes Passwort erforderlich ist.
Eine Reihe von Technologien kann verwendet werden, um einen sicheren Benutzerzugang ohne Passwörter zu ermöglichen, z. B:
- Biometrische Authentifizierung (d. h. Gesicht, Stimme oder Fingerabdruck)
- SMS OTP-Authentifizierung
- E-Mail-Authentifizierung über einen einmaligen Link
- Eine Authentifikator-Anwendung
- Hardware-basierte Authentifizierung (z. B. Yubikey)
- Überprüfung von Videoanrufen
Warum entscheiden sich Unternehmen für eine passwortlose Authentifizierung?
Die passwortlose Authentifizierung ist vorteilhaft, weil sie oft die Sicherheit erhöhen kann. Die Schwachstellen von Passwörtern sind bekannt, und sie können auf vielfältige Weise missbraucht werden - außerdem sind die Praktiken der Passwortverwaltung oft riskant.
Daher sind passwortlose Optionen darauf ausgelegt, die Sicherheit zu erhöhen und die Zahl der Angriffsmöglichkeiten auf Systeme zu verringern. Eine gute passwortlose Lösung kann auch den Authentifizierungsprozess für die Benutzer im Vergleich zu Passwörtern bequemer machen, da Passwörter so leicht verloren, vergessen und verletzt werden können, was zu langwierigen Wiederherstellungsprozessen führt.
Heutzutage entscheiden sich Unternehmen häufig für eine Zwei-Faktor- oder Multi-Faktor-Authentifizierung, um unter widrigen Bedingungen mehr Vertrauen in das Internet zu schaffen und Betrug durch eine stärkere Authentifizierung zu verhindern. Das bedeutet, dass Unternehmen Passwörter nicht ganz abschaffen müssen, wenn sie das nicht wollen. Stattdessen können sie sie mit einem anderen Faktor wie der biometrischen Gesichtsverifizierung kombinieren.
Aber denken Sie daran: Die konkreten Vorteile der passwortlosen Nutzung hängen von der von Ihnen gewählten Lösung ab. Es ist wichtig, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden.
Die Vergangenheit und Zukunft der passwortlosen Authentifizierung
In den Anfangstagen des Internets verließen sich Unternehmen in der Regel ausschließlich auf eine Benutzer-ID und ein Passwort, um einen Kunden zu verifizieren. Als immer mehr Geld online den Besitzer wechselte, begannen Betrüger, dies auszunutzen.
Die Betrüger waren erfolgreich: Erschreckenderweise sind 80 % der Hackerangriffe auf kompromittierte und schwache Kennwörter zurückzuführen. Passwörter schwächen von Natur aus die Integrität des Sicherheitsprozesses und setzen die Person oder den Dienst einem Risiko aus. Dies führt zu gesellschaftsweiten Sicherheitsrisiken für Nutzer und Organisationen gleichermaßen.
Im Laufe der Zeit wurden die Angriffe, mit denen böswillige Akteure Passwörter aushebeln, immer ausgefeilter und skalierbarer. Sie umfassen, sind aber nicht beschränkt auf:
- Phishing
- Keylogging
- Brute-Force-Angriffe
- Man-in-the-middle-Angriffe.
So entstanden neue Methoden der Kundenauthentifizierung, um die Nachteile von Passwörtern auszugleichen. Einige blieben, andere starben aus. Eine Methode, die geblieben ist, ist die biometrische Authentifizierung - nicht zuletzt, weil sie innerhalb von Sekunden einen sicheren Zugang bieten kann, ohne dass der Nutzer sich etwas merken muss.
iProov prognostiziert, dass im Jahr 2023 die Kombination aus Biometrie und Gerät die Kombination aus Passwort und Gerät als Zwei-Faktor-Authentifizierungslösung überholen wird - was bedeutet, dass wir endlich das Ende von Passwörtern erleben könnten, selbst als Teil von Zwei- und Mehr-Faktor-Authentifizierungslösungen.
Wie funktioniert die passwortlose Authentifizierung?
Die passwortlose Authentifizierung wird im Allgemeinen in zwei Kategorien unterteilt:
1. Besitzbasiert
Besitzbasierte Faktoren, wie z. B. OTPs, werden manchmal als "etwas, das man besitzt" bezeichnet. Sie versuchen, Benutzer durch den Besitz eines Geräts zu authentifizieren. Wenn Sie beispielsweise ein OTP abrufen und einfügen können, sollte dies beweisen, dass Sie die Person sind, die das Gerät besitzt, das mit dieser Telefonnummer verbunden ist und zu dem Sie exklusiven Zugang haben - und damit Ihre Identität beweisen.
Ein Problem bei der besitzbasierten Authentifizierung ist, dass sie Geräten mehr vertraut als Menschen. Codes können weitergegeben und gefälscht werden, was bedeutet, dass sie keine eindeutige Darstellung der Identität einer Person sind.
2. Inherence-basiert:
Auf Inhärenz basierende Faktoren - d.h. Biometrie - werden manchmal als "etwas, das du bist" bezeichnet. Sie versuchen, Benutzer durch die Feststellung eines biologischen/physischen Merkmals zu authentifizieren. Zum Beispiel durch Scannen des Gesichts mit der Kamera eines Geräts oder durch Drücken des Fingers auf das Fingerabdruck-Scanfeld eines Geräts.
Der dritte Authentifizierungsfaktor ist wissensbasiert. Bei der wissensbasierten Authentifizierung handelt es sich in der Regel um Passwörter, aber auch um geheime Antworten wie das erste Haustier oder den Mädchennamen der Mutter (obwohl geheime Antworten heutzutage seltener verwendet werden).
Vereinfacht gesagt, funktioniert die passwortlose Authentifizierung so, dass sich die Benutzer nicht mit einem Passwort, sondern mit einem auf Besitz oder Inhärenz basierenden Faktor - wie einem OTP oder einem biometrischen Gesichtsscan - authentifizieren.
Das automatische Ausfüllen von Kennwörtern ist keine kennwortlose Authentifizierung. Ebenso wenig wie die Verwendung eines Handy-Freischaltcodes zum Ausfüllen eines Passwortfeldes. Bei beiden Optionen wird ein Passwort benötigt. Bei der passwortlosen Authentifizierung wird die Notwendigkeit eines Passworts durch den Einsatz einer ganz anderen Technologie umgangen.
Klicken Sie hier, um mehr über die verschiedenen Authentifizierungsmethoden zu erfahren.
Warum biometrische Gesichtserkennung für passwortlose Authentifizierung?
Die Einfachheit der biometrischen Gesichtserkennung ist einer ihrer großen Vorteile. Sie ist weithin zugänglich, man muss sich kein Passwort merken, und man muss kein Gerät oder Zugangstoken mit sich herumtragen. Dies macht die biometrische Gesichtsüberprüfung zu einer der umfassendsten und zugänglichsten Sicherheitsmethoden, die es gibt - wenn sie richtig implementiert wird.
Andere Methoden können zwar Vorteile gegenüber dem herkömmlichen Passwort bieten, doch bleibt die Sicherheit in der Regel hinter der einer ausgefeilten biometrischen Lösung zurück. OTPs zum Beispiel sind oft erschreckend leicht zu fälschen. Lesen Sie hier mehr über die Risiken von OTPs.
Betrachten wir also einige der Bereiche, in denen die biometrische Authentifizierung ohne Passwort einen echten Unterschied machen kann:
- Sicherheit: Im Allgemeinen sollte die biometrische Authentifizierung ohne Passwort sicherer sein als eine Anmeldung mit Passwort. Passwörter sind schwer zu merken, so dass Menschen dazu neigen, dasselbe Passwort für mehrere Websites zu verwenden. Das bedeutet, dass ein Hacker, wenn ein Passwort erraten oder geknackt wird, mit Hilfe von Credential Stuffing-Angriffen Zugang zu einer ganzen Reihe von Benutzerkonten erhalten könnte. Außerdem wählen die Menschen oft einfache Passwörter, die leicht zu knacken sind. Deshalb sind die meisten Sicherheitsverletzungen auf Passwörter zurückzuführen. 63 Prozent der Verbraucher mussten aufgrund von Sicherheitsverstößen schon einmal ein Passwort ändern. Sie können Ihr Gesicht jedoch nicht verlieren oder es wird Ihnen gestohlen.
- Verbesserte Benutzerfreundlichkeit und Komfort: Bei der passwortlosen Authentifizierung muss sich der Nutzer in der Regel nichts merken. Im Falle von iProov muss er nicht einmal etwas tun : Er blickt einfach in die dem Benutzer zugewandte Kamera seines Geräts. Das macht die Authentifizierung für den Endbenutzer besonders einfach.
- Geringere Kosten: Biometrie bedeutet weniger Aufwand für das Zurücksetzen von Kennwörtern und weniger Zeitaufwand für die Erinnerung der Mitarbeiter, ihre Kennwörter zurückzusetzen oder sichere Kennwörter zu verwenden. Passwort-Helpdesk-Tickets sind branchenübergreifend ein großes Problem - mehrere große US-Organisationen in verschiedenen Branchen geben jährlich über 1 Million US-Dollar für passwortbezogene Supportkosten aus . Sie erfordern eine ständige Wartung durch die IT-Abteilung. Durch die Abschaffung des Passworts entfallen diese Kosten, da auf effizientere und sicherere Authentifizierungsmethoden zurückgegriffen wird.
Vorteile der passwortlosen Authentifizierung mit iProov Face Biometrics
Genauso wie einige passwortlose Methoden besser sind als andere, sind auch einige biometrische Lösungen besser als andere.
Es gibt eine Reihe von einzigartigen Vorteilen, die die iProov-Technologie als passwortlose Lösung von anderen abheben:
- Branchenführende Abschlussraten: Die Abschlussraten von iProov liegen in der Regel bei über 98 %. Wenn man diese Statistik mit der Tatsache vergleicht, dass über 50 % der Nutzer Online-Einkäufe abgebrochen haben, weil sie ihr Passwort vergessen haben und die Wiederherstellung zu lange dauerte, ist es leicht zu verstehen, warum Unternehmen von Passwörtern abrücken.
- Cloud-basierte Sicherheit. Die Cloud-basierte Sicherheit von iProov bedeutet, dass unsere Authentifizierung nicht durch Schwachstellen auf dem verwendeten Gerät beeinträchtigt wird. Das bedeutet auch, dass unsere Sicherheit für den Angreifer undurchsichtig und weitaus schwieriger rückzuentwickeln ist. Schließlich ermöglicht dies iProov die Out-of-Band-Authentifizierung. Einige passwortlose Authentifizierungsoptionen sind an das Gerät gebunden - wenn also das Gerät kompromittiert wird, ist ein OTP oder eine Authentifizierungs-App wertlos, da der Angreifer Zugriff auf die Codes auf dem Gerät hat. Aus diesem Grund hat Präsident Biden die Bedeutung einer Cloud-basierten Architektur betont .
- Ein wirklich passives Erlebnis: Das iProov-Benutzererlebnis ist mühelos, schnell und passiv - der Benutzer muss nur in die Kamera des Geräts schauen.
- Skalierbarkeit und nachweislicher Erfolg: iProov hat seine Skalierbarkeit in realen Umgebungen mit großen Einsätzen auf der ganzen Welt unter Beweis gestellt - mit über 1 Million Verifizierungen pro Tag in Spitzenzeiten. iProov ist ein bewährter Anbieter, der bereits von Spitzenorganisationen wie dem US Department of Homeland Security und UBS aktiv genutzt wird und auf den sie sich verlassen.
- iSOC: Das iProov Security Operations Center überwacht den täglichen Betrieb und identifiziert neue und sich entwickelnde Angriffe. Unsere Abwehrmechanismen und Algorithmen werden als Reaktion auf neue Bedrohungen ständig aktualisiert, was den Angreifern das Leben sehr viel schwerer macht. Das bedeutet letztlich, dass wir mehr über die Angreifer erfahren als sie über uns.
Lesen Sie hier alle Vorteile der biometrischen Gesichtsauthentifizierung von iProov im Detail.
Warum ist Liveness wichtig für die passwortlose Authentifizierung?
Die Liveness-Technologie ist eine Komponente der biometrischen Technologie, die zwischen unbelebten Objekten und einem Menschen unterscheidet.
Die Liveness-Technologie ist eine wichtige Überlegung bei der Auswahl einer biometrischen passwortlosen Authentifizierungslösung. Wenn Sie überlegen, welche Art von Liveness-Technologie Sie einsetzen wollen, müssen Sie sich Gedanken darüber machen, wie Ihr Bedrohungsprofil aussieht. Wie viel Mühe wird sich der Angreifer geben, um in Ihr System einzubrechen? Wie wichtig ist es für Sie, festzustellen, dass es sich bei einem Online-Benutzer um eine echte Person und nicht um eine Fälschung handelt? Und wie wertvoll sind die Informationen, auf die sie zugreifen? Unterschiedliche Anwendungsfälle erfordern unterschiedliche Sicherheitsniveaus - deshalb entscheiden sich einige Unternehmen für eine Step-up-Authentifizierung.
Letztendlich ist nicht alles, was mit Liveness zu tun hat, gleich. Es gibt ein ganzes Spektrum von Liveness-Technologien. Einige von ihnen sind sehr billig und schnell. Andere sind sehr viel umfangreicher und widerstandsfähiger gegen die Methoden von Angreifern, die selbst die entschlossensten Angreifer aufspüren können. Letztere können Organisationen und ihren Nutzern erhebliche Sicherheit bieten.
iProov bietet Lösungen für Anwendungsfälle mit geringem bis hohem Risiko. Aber wenn eine Transaktion geschäftskritisch ist, kann nur iProov Dynamic Liveness (GPA) sicherstellen, dass der Benutzer die richtige Person ist, eine echte Person, und sich in Echtzeit authentifiziert. Dies ist von entscheidender Bedeutung für den Schutz vor hochgradig skalierbaren, digital injizierten Angriffen. Mit der patentierten Flashmark™-Technologie wird ein einmaliger biometrischer Code erstellt, der nicht repliziert werden kann.
Erfahren Sie hier mehr über Dynamic Liveness.
Biometrische Verfahren für die passwortlose Authentifizierung: Eine Zusammenfassung
- Methoden zur passwortlosen Authentifizierung wurden entwickelt, um die Ineffizienz, die Unsicherheit und die Unannehmlichkeiten im Zusammenhang mit Passwörtern zu bekämpfen.
- Die passwortlose Authentifizierung wird im Allgemeinen in zwei Kategorien unterteilt: besitzbasiert (z. B. OTPs) und inhärenzbasiert (z. B. biometrisch).
- Passwortlose Authentifizierungsmethoden sollten im Allgemeinen sicherer und bequemer sein als passwortbasierte Optionen. Es gibt jedoch eine Hierarchie der verfügbaren Optionen: iProov befürwortet die biometrische Gesichtserkennung als die Methode, die Komfort, Integration und Sicherheit maximiert.
- Die biometrische Gesichtsauthentifizierung von iProov wird in großem Umfang von den sicherheitsbewusstesten Organisationen der Welt eingesetzt, um eine passwortlose Lösung zu bieten, die gleichzeitig die Sicherheit und die Benutzerfreundlichkeit verbessert.
Wenn Sie mehr über die Implementierung der iProov-Technologie für eine nahtlose und sichere passwortlose Authentifizierung erfahren möchten, fordern Sie hier eine Demo an.