Rückrufsysteme
Rückrufsysteme in Verbindung mit Passwörtern bieten einen höheren Schutz und haben den Vorteil, dass der Zugriff über die Auflistung der Telefonate festgestellt werden kann. Der zusätzliche Vorteil der Kostenübernahme durch den Anrufer (meistens die Unternehmenszentrale) ist zwar zweckmässig, jedoch für Sicherheitsbetrachtungen nicht relevant.
Jedoch auch Rückrufsysteme besitzen noch genügend Nachteile: - Das Gerät und nicht der Benutzer wird autorisiert.
- Bei mobilen Benutzern ist der Rückruf nur selten zu realisieren.
- Autorisierte Benutzer, die nicht ein bestimmtes Gerät benutzen, könnten ausgeschlossen werden.
- Kann durch Anrufweiterschaltung manipuliert werden.
- Für den Benutzer umständlich und zeitaufwendig.
- Kann nur für den Zugriff über Wählleitungen eingesetzt werden
(daher z.B. kein Schutz für X.25-Zugänge oder Zugang über Internet). - Wirkt nicht als Schutz auf der Anwendungsebene oder Protokollebene.
Insgesamt sind Rückrufsysteme nur schwer zu kontrollieren und bieten noch keinen umfassenden Schutz.
Frage-Antwort-Systeme
Frage-Antwort-Systeme bestehen aus zwei Teil-Systemen, wobei das eine System beim Benutzer und das zweite auf dem Host installiert ist. Bei der Durchführung einer Zugangskontrolle schickt das HostSystem dem anderen Informationen, die von der Benutzerseite über einen eingebauten Algorithmus verändert und eventuell um Daten ergänzt werden, die vom Benutzer einzugeben sind. Diese werden als Resultat an das Host-System zurückgegeben. Ist das Resultat in Ordnung, wird der Zugriff gewährt. Dieser Vorgang kann mehrere Male durchlaufen werden, um eine höhere Sicherheit zu erreichen. Die bei einigen Softwareprodukten üblichen Hardware-Dongle-Systeme gehören auch zu den Frage-Antwort-Systemen.
Diese Systeme bieten eine recht hohe Zugriffssicherheit. Sie besitzen je nach Art des Systems aber auch Nachteile:
- Benutzer muss eventuell mehrere Schritte durchlaufen
- Je nach Art des Systems unhandlich
- PIN ist in Zeichenfolgen (Token) gespeichert, die ausgetauscht werden, eine zweite PIN wird für den Host benötigt
- Die Authentisierungssysteme können verliehen oder gestohlen werden
- Export ist problematisch