Risk Based Authentication: Wir brauchen leider unbedingt Ihre Handynummer

Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten.

Artikel von veröffentlicht am
Risk Based Authentication wird für Logins aller Art verwendet.
Risk Based Authentication wird für Logins aller Art verwendet. (Bild: Pixabay)

Risk Based Authentication (RBA; deutsch: Risikobasierende Authentifizierung) verspricht den Schutz von Accounts bei Internetdiensten aller Art - und zwar, ohne Nutzer durch ständige aufwändige Authentifizierungsanfragen zu nerven. Das klingt nicht schlecht, nur geht das "weniger Nerven" leider auf Kosten der Sicherheit. Zudem gibt es Anbieter, die unter dem Feigenblatt der RBA ganz andere Ziele verfolgen, die mit Sicherheit für Nutzerkonten nichts zu tun haben.

Zu finden ist RBA im Internet quasi überall. Egal, ob soziale Medien, E-Mail-Anbieter oder andere Dienste - kaum einer verzichtet darauf. Dazu kommen Online-Shops und Banken - auch wenn sich die Umsetzung und die Anwendung der Systeme teilweise stark unterscheiden. Für Nutzer ist das nicht immer gleich erkennbar, sie können nur auf Anzeichen achten, dass RBA eingesetzt wird. Mit Glück findet sich auch ein Hinweis darauf in einer Datenschutzerklärung.

Was überhaupt ist Risk Based Authentication?

RBA ist ein Konzept und keine konkrete Implementierung. Das bedeutet unter anderem, dass sich die eingesetzten Mittel von System zu System stark unterscheiden. Vergleichbar ist das mit der Zwei-Faktoren-Authentifizierung. Bei der steht auch nicht fest, welche beiden Faktoren genau umgesetzt werden, sondern nur, dass Nutzer sich über zwei unabhängige Wege authentifizieren sollen. Für die RBA heißt das: Wie eine Risikobewertung durchgeführt wird und welches Ergebnis dabei welche Folgen hat, ist der konkreten Implementierung überlassen.

Grundsätzlich werden bei RBA Faktoren aus dem Kontext des Logins ausgewertet. Dazu kann die IP-Adresse gehören, von der aus der Login erfolgt, eine Geo-Location oder die für den Login verwendete Software. Es kann aber auch das verwendete Betriebssystem sowie dessen Version sein, die Bildschirmauflösung oder andere Informationen über die verwendete Hardware - wie zum Beispiel die CPU-Version, welche Grafikkarte in dem Gerät verbaut ist und wie viel Ladung der Akku des verwendeten Geräts hat.

Stellenmarkt
  1. Software Developer - Web und Cloud (m/w/d)
    Hays AG, Stuttgart
  2. Project Lead (m/w/d)
    SEITENBAU GmbH, Konstanz, remote
Detailsuche

Zusätzlich können individuelle Nutzereingaben für RBA verwendet werden, etwa wie die Mausbewegungen aussehen oder mit welchem Tippverhalten das Passwort eingegeben wird, so dies denn von Hand geschieht. Wird für einen Login ein Webbrowser verwendet, kommt im Prinzip jedes einzelne Header Field eines HTTP-Requests für die Auswertung in Frage - eine Liste mit allen Header-Feldern eines HTTP-Requests kann auf der Webseite der Internet Assigned Numbers Authority (IANA) eingesehen werden. Letztlich ist das wie Browser-Fingerprinting, das gerne beim Werbetracking eingesetzt wird. Ein einzelner Computer lässt sich damit schon sehr genau von einem anderen unterscheiden.

Serverseitig wird mit Hilfe dieser Informationen ein Abgleich gemacht, ob sie zu bisherigen Login-Vorgängen des Nutzers passen. Das Ergebnis ist eine Risikobewertung: Wie hoch ist die Wahrscheinlichkeit, dass sich hier gerade wirklich der Account-Inhaber anmelden möchte? Ist diese Wahrscheinlichkeit klein und damit das Risiko eines unbefugten Zugriffs hoch, können Maßnahmen getroffen werden, wie die Aufforderung, dass die Person sich über einen zweiten Faktor authentifiziert.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Verfeinert wird die Risikobewertung in der Praxis durch die Bewertung der Informationen, auf die Nutzer zugreifen wollen. Ein gutes Beispiel ist hier das Online-Shopping: Auf vielen Seiten wird ein zurückkehrender Kunde sofort erkannt und findet in der oberen Leiste den eigenen Namen statt einer Aufforderung zum Login. Es kann sofort begonnen werden, Produkte in den Einkaufswagen zu räumen und sich dessen Inhalt anzusehen. Erst wenn es ans Bezahlen geht oder persönliche Daten des Kunden angezeigt werden sollen, wird nach einem Login gefragt.

Im Hintergrund läuft RBA ab, bei dem ausgewertet wird, wie hoch das Risiko ist, dass der Authentifizierte nicht der Berechtigte ist. Da es aber für den Onlineshop-Betreiber nur ein geringes Risiko darstellt, wenn Waren bloß in einen Einkaufskorb geklickt werden, wird keine weitere Authentifizierung angefordert. Bei einer konkreten Bestellung allerdings ist die Risikobewertung, ob das Konto vielleicht doch jemand anderem gehört, wichtiger. An dieser Stelle ist RBA durchaus sinnvoll, solange es richtig eingesetzt wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Bringt das denn etwas für die Sicherheit? 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


mucpower 07. Jun 2021

genau das ist das Problem. Deine Telefonnummer hat irgendjemand aus dem Bekanntenkreis...

tom.stein 26. Mai 2021

Der Gedankenansatz, dass man für RBA irgendwelche weiteren dem Benutzer zugeordneten...

Cilli 26. Mai 2021

Ich kann der Einschätzung des Autors nicht zustimmen. RBA kommt vor allem bei Diensten in...

Blaubeerchen 26. Mai 2021

Artikulierung und Formatierung spielen nun mal auch ne Rolle, das sollte man gerade als...



Aktuell auf der Startseite von Golem.de
Sicherheitslücke
Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist

Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht.

Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Artikel
  1. Autoindustrie: Mit handgeknüpften Kabelbäumen gegen die Lieferkrise
    Autoindustrie
    Mit handgeknüpften Kabelbäumen gegen die Lieferkrise

    Der Krieg in der Ukraine unterbricht die Lieferkette bei den Kabelbäumen. Jetzt suchen Autohersteller nach neuen Produktionswegen.
    Von Wolfgang Gomoll

  2. Elektroauto: Mercedes passt EQA-Preise an
    Elektroauto
    Mercedes passt EQA-Preise an

    Mercedes erhöht den Preis für das Elektroauto EQA 250 und macht den EQA 250+ günstiger.

  3. Homeoffice: Bastler baut Gestell für die liegende Büroarbeit im Bett
    Homeoffice
    Bastler baut Gestell für die liegende Büroarbeit im Bett

    Der Bildschirm über dem Kopf, die Tastatur hängt herab: Das Homeoffice aus dem Bett heraus funktioniert - mit Handwerk und Kreativität.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (u. a. Intel Core i9 529€, MSI RTX 3060 Ti 609€, Kingston Fury DDR5-4800 32GB 195€) • Cyber Week: Bis zu 400€ Rabatt auf Gaming-Stühle • AOC G3 Gaming-Monitor 34" UWQHD 165 Hz günstig wie nie: 404€ • Xbox Series X bestellbar [Werbung]
    •  /