{"id":20271,"date":"2019-09-25T09:28:13","date_gmt":"2019-09-25T07:28:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20271"},"modified":"2019-11-22T11:59:47","modified_gmt":"2019-11-22T09:59:47","slug":"fairy-tales-seven-young-goats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-seven-young-goats\/20271\/","title":{"rendered":"Die Multi-Faktor-Authentifizierung &amp; die sieben Gei\u00dflein"},"content":{"rendered":"<p>Unsere Vorfahren hatten vielleicht keine Computer, aber eines steht au\u00dfer Frage: sie wussten bestens \u00fcber die Sicherheit ihrer Kinder Bescheid. Wir haben das altbekannte M\u00e4rchen <em><a href=\"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/28707\/\" target=\"_blank\" rel=\"noopener\">Rotk\u00e4ppchen<\/a><\/em> bereits als Leitfaden f\u00fcr die Erkl\u00e4rung von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffen<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Handshakes<\/a> und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> verwendet. Heute m\u00f6chten wir deshalb \u00fcber die bekannte Zwei-Faktor-Authentifizierung (2FA) und biometrische Sicherheit sprechen. Veranschaulichen m\u00f6chten wir diese Themen anhand des etwas weniger bekannten M\u00e4rchens <em>Der Wolf und die sieben Gei\u00dflein<\/em>.<\/p>\n<h2>Der Wolf und die sieben Gei\u00dflein<\/h2>\n<p>Das Konzept der Authentifizierung wird im M\u00e4rchen <em><a href=\"https:\/\/de.wikipedia.org\/wiki\/Der_Wolf_und_die_sieben_jungen_Gei%C3%9Flein\" target=\"_blank\" rel=\"noopener nofollow\">Der Wolf und die sieben Gei\u00dflein<\/a><\/em> anschaulich beschrieben. F\u00fcr diejenigen, die mit der Geschichte nicht besonders vertraut sind, hier eine kurze Inhaltszusammenfassung: Das M\u00e4rchen handelt von einer kleinen Ziegenfamilie, bestehend aus der Mutter und ihren sieben jungen Gei\u00dflein. Als die Gei\u00dfenmutter das Haus verl\u00e4sst, fordert sie ihre Kinder auf, w\u00e4hrend ihrer Abwesenheit niemanden ins Haus zu lassen \u2013 vor allem einen nicht: den b\u00f6sen Wolf. Bevor sie geht, bringt sie ihren Gei\u00dflein bei, den Wolf an seiner rauen, tiefen Stimme und seiner dunklen Fellfarbe zu erkennen. Nachdem die Mutter das Haus verlassen hat, klopft der Wolf an die T\u00fcr. Als die Gei\u00dflein ihm antworten, dass seine Stimme viel zu rau sei, frisst er Kreide, um diese zarter klingen zu lassen. Zur\u00fcck am Haus der jungen Gei\u00dflein, klopft der Wolf erneut an die T\u00fcr. Doch dieses Mal f\u00e4llt den Gei\u00dflein die dunkle, pelzige Pfote auf, die der b\u00f6se Wolf versehentlich auf dem Fensterbrett abgelegt hat. Wieder verweigern sie ihm den Eintritt. Daraufhin best\u00e4ubt der Wolf seine Tatzen mit Mehl, damit diese den wei\u00dfen Hufen der Ziegenmutter \u00e4hnlicher sehen. So gelingt es ihm nun, die Gei\u00dflein zu t\u00e4uschen, die daraufhin die T\u00fcr \u00f6ffnen und gefressen werden. Das folgende Video erz\u00e4hlt die ganze Geschichte:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QTMhT8_2HJk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Im echten Leben neigen Cyberkriminelle allerdings nicht dazu, ihre Opfer zu fressen. Daher interessieren wir uns lediglich f\u00fcr den ersten Teil, in dem der Wolf versucht, in das Ziegenhaus zu gelangen. Schauen wir uns Schritt f\u00fcr Schritt an, was hier wirklich vor sich geht.<\/p>\n<ol>\n<li>Die Ziegenmutter verl\u00e4sst das Haus und gibt ihren Kindern die Aufgabe, w\u00e4hrend ihrer Abwesenheit niemanden ins Haus zu lassen.<\/li>\n<li>Der Wolf n\u00e4hert sich dem Haus, klopft an die T\u00fcr und bittet die Gei\u00dflein ihn hereinzulassen. Diese merken jedoch sofort, dass es sich nicht um ihre Mutter, sondern um den b\u00f6sen Wolf handelt und lassen ihn vor verschlossener T\u00fcre stehen.<\/li>\n<\/ol>\n<p>Ein perfektes Beispiel der biometrischen Authentifizierung. Obwohl der Wolf genau wei\u00df, was er sagen muss (er kennt also die Passphrase), reicht das allein nicht aus. In diesem Fall muss der tierische \u201eNuzter\u201c auch die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sprecherauthentifizierung\" target=\"_blank\" rel=\"noopener nofollow\">Sprecherauthentifizierung<\/a> erfolgreich passieren, um das Ziegenhaus betreten zu d\u00fcrfen.<\/p>\n<ol start=\"3\">\n<li>Der Wolf frisst daraufhin Kreide, um seine Stimme zarter klingen zu lassen. Danach steht einer erfolgreichen Sprecherauthentifizierung tats\u00e4chlich nichts mehr im Wege. Doch die jungen Ziegen verweigern ihm erneut den Eintritt, dieses Mal, weil sie seine dunkle Wolfspfote auf dem Fensterbrett ruhen sehen.<\/li>\n<\/ol>\n<p>Mit anderen Worten: Es reicht nicht aus, das Passwort zu kennen und die Sprecherauthentifizerung erfolreich zu bestehen, um sich Zutritt zum Haus zu verschaffen. Dar\u00fcber hinaus muss <span style=\"text-decoration: line-through\">der richtige Fingerabdruck<\/span> der richtige Pfotenabdruck vorgezeigt werden. Auch hierbei handelt es sich im Grunde genommen um einen weiteren biometrischen Faktor. Selbst wenn es jemand schafft, die Stimme des Hausbesitzers nachzuahmen, darf nur ein Nutzer, der ein weiteres Unterscheidungsmerkmal aufweist, auch tats\u00e4chlich eintreten.<\/p>\n<ol start=\"4\">\n<li>Der Wolf best\u00e4ubt seine Pfoten mit Mehl und versucht erneut ins Haus zu gelangen \u2013 dieses Mal mit Erfolg.<\/li>\n<\/ol>\n<p>Dies ist ein gutes Beispiel f\u00fcr einen g\u00e4ngigen Hacker-Trick zur Umgehung der Multi-Faktor-Authentifizierung, bei dem die biometrischen Daten \u201eStimme\u201c und <span style=\"text-decoration: line-through\">\u201eFingerabdruck\u201c<\/span> \u201ePfotenabdruck\u201c gef\u00e4lscht werden. Solche Szenarien sind mehr als real und werden <a href=\"https:\/\/www.kaspersky.de\/blog\/synthetic-voice-phone-fraud\/14519\/\" target=\"_blank\" rel=\"noopener\">von Betr\u00fcgern im echten Leben gerne und h\u00e4ufig verwendet<\/a>. Dieses M\u00e4rchen hilft also nicht nur dabei Ihren Kindern zu erkl\u00e4ren, was hinter dem Konzept der Multi-Faktor-Authentifizierung steckt, sondern zeigt auch, dass die biometrische Sicherheit tats\u00e4chlich nicht so zuverl\u00e4ssig ist, wie es scheint.<\/p>\n<h2>Cybersicherheitsm\u00e4rchen f\u00fcr Kinder<\/h2>\n<p>Wie Sie sehen, k\u00f6nnen M\u00e4rchen als hervorragender Leitfaden f\u00fcr jegliche Fragen rund um das Thema Cybersicherheit dienen. Stellen Sie ganz einfach die richtige Analogie her, und verabschieden Sie sich von wortreichen Erkl\u00e4rungen oder generellen Verboten. Wir sind uns ziemlich sicher, dass <em><a href=\"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/28707\/\" target=\"_blank\" rel=\"noopener\">Rotk\u00e4ppchen<\/a><\/em> und <em>Der Wolf und die sieben Gei\u00dflein <\/em>keineswegs die einzigen M\u00e4rchen sind, aus denen wichtige Lektionen \u00fcber b\u00f6swillige Tricks und Verteidigungsm\u00f6glichkeiten in der digitalen Welt hervorgehen. Und wenn wir schon dabei sind, werfen Sie doch einmal einen genaueren Blick auf die Lieblingscartoons Ihres Kindes \u2013 vielleicht kann man auch hier etwas \u00fcber Cybersicherheit lernen?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n","protected":false},"excerpt":{"rendered":"<p>Wir analysieren das M\u00e4rchen \u201eDer Wolf und die sieben Gei\u00dflein\u201c vor dem Hintergrund der Cybersicherheit.<\/p>\n","protected":false},"author":700,"featured_media":20272,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1617,909,115,3395,3399,125,1653,3398],"class_list":{"0":"post-20271","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-biometrie","10":"tag-kinder","11":"tag-marchen","12":"tag-multifaktor-authentifizierung","13":"tag-passworter","14":"tag-security","15":"tag-zweifaktor-authenfizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-seven-young-goats\/20271\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-seven-young-goats\/16683\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/14075\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/18651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-seven-young-goats\/16723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/15454\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-seven-young-goats\/19346\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-seven-young-goats\/6490\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/28725\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-seven-young-goats\/12338\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-seven-young-goats\/11293\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-seven-young-goats\/24230\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-seven-young-goats\/24853\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-seven-young-goats\/23468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-seven-young-goats\/23312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kinder\/","name":"Kinder"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20271"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20271\/revisions"}],"predecessor-version":[{"id":20752,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20271\/revisions\/20752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20272"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}