Hi Steffen,
Ein Passwort kann aber z.B. auch durch unauffälliges über die Schulter
schauen in die falsche Hände gelangen.
ich halte Deine Bedenken unter bestimmten Randbedingungen für
nachvollziehbar - nämlich genau dann, wenn in Deinem Betrieb einige
Mitarbeiter höhere Sicherheitsstandards zu erfüllen haben als andere,
aber nicht aufgrund sonstiger Randbedingungen (z. B. eigenes Zimmer,
wo man ihnen beim Login nicht über die Schulter sehen könnte) ent-
sprechend bevorteilt werden.
Genau dafür aber wäre dann der vollständige Verzicht auf ein Passwort
(auch Dein Cookie liefert ja ein solches) und statt dessen die Verwendung
von IP-Adressen sinnvoller. (Und auch komfortabler für die Anwender.)
Von dynamischen IP-Adressen in einem Intranet halte ich nicht so arg viel;
wenn ihr das einsetzen müßt (weil ihr nicht genügend eigenen IP-Space be-
sitzt), dann könnt ihr aber immer noch separate Pools bilden, also die
unterschiedlichen Sicherheitsklassen von Mitarbeitern in disjunkte IP-
Subräume abbilden.
Und dann greift die IP-basierte Server-Authentifizierung wieder.
Bei Kryptische Benutzernamen / Passwörter neigen manche Leute gerade
dazu, sich diese auf zu schreiben.
Das hat etwas für sich. Aber gerade deshalb ist eine Authentifizierung,
die ganz ohne Kennworte auskommt, sinnvoll.
Mir gehr es eigentlich auch mehr um die Frage, ob bzw. wie man so eine
"Cookie-Zugangskontrolle" von außen knacken könnte.
Dazu müßtest Du genauer beschreiben, was Du mit "von außen" meinst.
Ein Sicherheitskonzept ist immer eine Art Versicherung. Diese bezieht sich
aber auf konkrete "Schadensfälle", in Deinem Fall also konkrete Angriffs-
versuche. Ein Angriff über das Netz ist etwas Anderes als ein physischer
Zugriff auf die Tastatur des Client-Systems; einige Aspekte sind zudem nur
im Zusammenhang mit der eingesetzten Software im Detail zu beantworten.
Konkret der Cookie läßt sich bei jedem Browser irgendwie ansehen - man muß
zwar wissen, wo er gespeichert wird, das findet ein Angreifer aber via
Google mühelos heraus.
Viele Grüße
Michael