Authentifizierung

Authentifizierung

Copyright ┬ę Shutterstock / Alexander Supertramp

Was ist Authentifizierung?

Als Bestandteil des Services AAA gew├Ąhrleistet im Internet und Computerumfeld die Authentifizierung, dass die Identit├Ąt eines bestimmten Nutzers gegen├╝ber dem entsprechenden System nachgewiesen und verifiziert wird. Der gesamte Vorgang besteht aus den Stufen Authentisierung, Authentifizierung und Autorisierung.

Obgleich jeder Teil des Vorgangs klar von den anderen abzugrenzen ist, werden die drei Begriffe oft synonym angewendet. Authentisierung, Authentifizierung und Autorisierung kommen im IT-Umfeld gemeinsam zum Einsatz, um Identit├Ąten nachzuweisen und zu verifizieren sowie Nutzungsberechtigungen zuzuteilen. Wird zudem die Nutzung abgerechnet (Accounting), bezeichnen Insider die Dienstleistung als Triple-A-Service, wobei die drei A f├╝r Authentisierung, Authentifizierung und Autorisierung stehen.

Vor der Authentifizierung steht die Authentisierung

Mit der Authentisierung weist ein Nutzer eine bestimmte Identit├Ąt nach, welche das jeweilige System pr├╝fen und verifizieren muss. Verbreitete Methoden zum Nachweis von Identit├Ąten sind beispielsweise Zugangsname und Nummer oder Benutzerkennung in Kombination mit Passw├Ârtern.

Im zweiten Schritt folgt die Authentifizierung

Nachdem ein Benutzer die geforderten Angaben gemacht hat, muss der jeweilige Identit├Ąten-Anbieter (Identity-Provider) die behauptete Identit├Ąt anhand vorliegender Merkmale und Informationen ├╝berpr├╝fen. Unter dem Begriff Authentifizierungsverfahren ist demnach die ├ťberpr├╝fung der vom Nutzer eingegebenen Daten zu verstehen. Kann das System die Eingaben nicht best├Ątigen, wird der Zugang verweigert.

Erfolgreiches Authentifizierungsverfahren f├╝hrt zur Autorisierung

Die Autorisierung setzt die Best├Ątigung der vom Nutzer eingegebenen Angaben zur Identit├Ąt voraus. In jedem System sind f├╝r befugte Benutzer Informationen hinterlegt, die nach vorgegebenen Regeln mit den Eingaben abgeglichen werden. Die ├ťbereinstimmung von hinterlegten und eingegebenen Daten f├╝hrt zur Zugriffsberechtigung. Durch die Autorisierung ist es dem Nutzer m├Âglich, die jeweiligen Dienstleistungen in Anspruch zu nehmen.

Welche g├Ąngigen Methoden zur Authentifizierung gibt es?

Die Authentifizierung im IT-Umfeld wird Benutzern mittlerweile durch verschiedene Methoden erm├Âglicht. Weit verbreitet ist das aus verschiedenen Angaben bestehende Zwei-Faktoren-Verfahren, bei welchem vom Nutzer die Eingabe von Benutzernamen und Passwort gefordert wird. Zunehmende Bedeutung hat in der Gegenwart die Mehr-Faktor-Methode, hierbei muss der Benutzer ├╝ber die Angabe von Username und Passwort hinaus weitere Informationen oder Merkmale eingeben und verifizieren. Verbreitet sind in der Mehr-Faktor-Methode beispielsweise Sicherheits-Token und biometrische Kennzeichen wie Fingerabdruck, Augeniris und Gesichtsprofil.

Auf den Punkt gebracht kann sich ein Benutzer  IT-Umfeld auf drei unterschiedlichen Wegen authentifizieren:

    • Der Nutzer gibt mit dem Identit├Ąts-Anbieter vereinbarte Informationen wie Zugangsname und Passwort ein.
    • Er verf├╝gt ├╝ber einen einzigartigen Gegenstand zur Identifizierung wie beispielsweise den Sicherheits-Token.
    • Das Objekt zur Identifizierung ist am Benutzer selbst vorhanden, der Zugang erfolgt durch biometrische Merkmale.

Alle genannten Merkmale, Gegenst├Ąnde und Informationen k├Ânnen bei hohen Sicherheitsanforderungen miteinander kombiniert werden. Die Multi-Faktor-Authentifizierung gew├Ąhrleistet derzeit den h├Âchsten Sicherheitsstandard beim Zugriff auf Systeme, weil der Nutzer eine Vielfalt an Nachweisen erbringen muss. Die Sicherheit dieses Verfahrens kann durch Nutzung verschiedener Kan├Ąle zur Daten-├ťbertragung um ein Weiteres erh├Âht werden.

Bei Authentifizierungen von elektronischen Bauteilen und insbesondere Chips kommt die DNA Kennzeichnung zur Anwendung. Hintergrund dieser Methode ist die Tatsache, dass Chips mittlerweile in Bereichen eingesetzt werden, die zivile und milit├Ąrische Belange ├╝bergreifend tangieren. Um Missbrauch vorzubeugen, hat das Verteidigungsministerium der Vereinigten Staaten die DNA Kennzeichnung als Authentifizierungsverfahren auf den Weg gebracht.

Beim Austausch von sensiblen Daten kommt zunehmend h├Ąufig die gegenseitige Authentifizierungsmethode zum Einsatz. Eine Kommunikation wird nur dann m├Âglich, wenn jeder Teilnehmer seine Identit├Ąt nachgewiesen und verifiziert hat.

Die Dienstleistung Authentifizierung im Cloud- und Computerumfeld

Authentisierungs-Service und Autorisierungs-Infrastruktur sind im Cloud- und Computerumfeld moderne Systeme, die sichere Authentifizierungen erm├Âglichen. Gro├če Unternehmen setzen zentralisierte Systeme f├╝r Identit├Ąts- und Zugangs-Management ein. So bezeichnete IAM-Systeme verwalten s├Ąmtliche Nutzer-Identit├Ąten und Berechtigungen f├╝r den Zugriff ├╝bergeordnet und zentral.

Ein auf Authentifizierung spezialisierter Service wird Identit├Ąts-Anbieter oder Identity-Provider genannt. Es handelt sich hierbei um eine eigene Instanz, die Benutzern den Zugriff auf bestimmte Dienste erm├Âglicht. Damit Nutzer die Leistungen dieser Dienste in Anspruch nehmen k├Ânnen, leitet sie der Anbieter nach dem erfolgreichen Authentifizierungsverfahren weiter.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte