Kryptografie in der Praxis: Anmelden ohne Passwort – Teil 1

Die Gerätebindung mit Challenge Response nutzt kryptografische Verfahren für die passwortlose Anmeldung.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
2FA

(Bild: Tero Vesalainen/Shutterstock.com)

Lesezeit: 21 Min.
Inhaltsverzeichnis

Der Einsatz kryptografischer Verfahren zur Absicherung von Architekturen, Implementierungen und Prozessen erscheint häufig trivial: Hier eine Verschlüsselung, dort ein Geheimnis, noch eine Signatur und fertig ist das vermeintlich sichere System. In der Umsetzung sieht es anders aus. Erst dann fällt auf, mit wie vielen plattformspezifischen Fallstricken und Detailfragen man sich herumschlagen muss, um kryptografische Funktionen korrekt zu implementieren.

Diese zweiteilige Artikelreihe zeigt anhand der Implementierung eines Challenge-Response-Verfahrens für iOS, Android und Node.js, wie plattformübergreifende Kryptografie richtig funktioniert. Die Anmeldung an einem Onlinedienst erfolgt in der Regel durch das Übermitteln eines Benutzernamens und eines Passworts. Der Dienst nutzt den Namen, um ein Konto zuzuordnen und das Passwort, um zu überprüfen, ob der User berechtigt ist, auf das Konto zuzugreifen.

Im IT-Alltag nervt kaum ein anderes Thema mehr als Passwörter. Wer hat sich noch nicht darüber geärgert, mal wieder ein besonders kryptisches Passwort für einen Onlinedienst vergeben zu müssen? Die in manchen Unternehmen häufigen Aufforderungen, das Passwort zu erneuern, sind ein weiteres Ärgernis.

Das war die Leseprobe unseres heise-Plus-Artikels "Kryptografie in der Praxis: Anmelden ohne Passwort – Teil 1". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.