EDV

- Für den Benutzer umständlich und zeitaufwendig.

- Kann nur für den Zugriff über Wählleitungen eingesetzt werden

(daher z.B. kein Schutz für X.25-Zugänge oder Zugang über Internet). - Wirkt nicht als Schutz auf der Anwendungsebene oder Protokollebene.

Insgesamt sind Rückrufsysteme nur schwer zu kontrollieren und bieten noch keinen umfassenden Schutz.

Frage-Antwort-Systeme

Frage-Antwort-Systeme bestehen aus zwei Teil-Systemen, wobei das eine System beim Benutzer und das zweite auf dem Host installiert ist. Bei der Durchführung einer Zugangskontrolle schickt das HostSystem dem anderen Informationen, die von der Benufzerseite über einen eingebauten Algorithmus verändert und eventuell um Daten ergänzt werden, die vom Benutzer einzugeben sind. Diese werden als Resultat an das Host-System zurückgegeben. ist das Resultat in Ordnung, wird der Zugriff gewährt. Dieser Vorgang kann mehrere Male durchlaufen werden, um eine höhere Sicherheit zu erreichen. Die bei einigen Softwareprodukten üblichen Hardware-Dongle-Systeme gehören auch zu den Frage-Antwort-Systemen.

Diese Systeme bieten eine recht hohe Zugriffssicherheit. Sie besitzen je nach Art des Systems aber auch Nachteile:

- Benutzer muss eventuell mehrere Schritte durchlaufen

- Je nach Art des Systems unhandlich

- PIN ist in Zeichenfolgen (Token) gespeichert, die ausgetauscht werden, eine zweite PIN wird für den Hast benötigt

- Die Authentisierungssysteme können verliehen oder gestohlen werden

- Export ist problematisch

Software-Token

Wird der Zugangsschutz im Betriebssystem- oder in einer Anwendungssoftware implementiert, wird kein externes Gerät zur Authorisierung benötigt. Dies ist der wesentliche Vorteil der Software-Token. Die Nachteile dieser Lösung sind:

- Vom Datenendgerät bzw. dem Betriebssystem abhängig

- Kann kopiert oder verändert werden

- PIN, Schlüssel und Algorithmus sind im Programm gespeichert - Management problematisch

Kontrolle und Pfadverfolgung sind nur sehr mühsam durchzuführen und können zur falschen Person führen. Daher lassen sich der Umlauf und Gebrauch nicht verlässlich kontrollieren.