Authentifizierung

Authentifizierung

Copyright © Shutterstock / Alexander Supertramp

Was ist Authentifizierung?

Als Bestandteil des Services AAA gewĂ€hrleistet im Internet und Computerumfeld die Authentifizierung, dass die IdentitĂ€t eines bestimmten Nutzers gegenĂŒber dem entsprechenden System nachgewiesen und verifiziert wird. Der gesamte Vorgang besteht aus den Stufen Authentisierung, Authentifizierung und Autorisierung.

Obgleich jeder Teil des Vorgangs klar von den anderen abzugrenzen ist, werden die drei Begriffe oft synonym angewendet. Authentisierung, Authentifizierung und Autorisierung kommen im IT-Umfeld gemeinsam zum Einsatz, um IdentitĂ€ten nachzuweisen und zu verifizieren sowie Nutzungsberechtigungen zuzuteilen. Wird zudem die Nutzung abgerechnet (Accounting), bezeichnen Insider die Dienstleistung als Triple-A-Service, wobei die drei A fĂŒr Authentisierung, Authentifizierung und Autorisierung stehen.

Vor der Authentifizierung steht die Authentisierung

Mit der Authentisierung weist ein Nutzer eine bestimmte IdentitĂ€t nach, welche das jeweilige System prĂŒfen und verifizieren muss. Verbreitete Methoden zum Nachweis von IdentitĂ€ten sind beispielsweise Zugangsname und Nummer oder Benutzerkennung in Kombination mit Passwörtern.

Im zweiten Schritt folgt die Authentifizierung

Nachdem ein Benutzer die geforderten Angaben gemacht hat, muss der jeweilige IdentitĂ€ten-Anbieter (Identity-Provider) die behauptete IdentitĂ€t anhand vorliegender Merkmale und Informationen ĂŒberprĂŒfen. Unter dem Begriff Authentifizierungsverfahren ist demnach die ÜberprĂŒfung der vom Nutzer eingegebenen Daten zu verstehen. Kann das System die Eingaben nicht bestĂ€tigen, wird der Zugang verweigert.

Erfolgreiches Authentifizierungsverfahren fĂŒhrt zur Autorisierung

Die Autorisierung setzt die BestĂ€tigung der vom Nutzer eingegebenen Angaben zur IdentitĂ€t voraus. In jedem System sind fĂŒr befugte Benutzer Informationen hinterlegt, die nach vorgegebenen Regeln mit den Eingaben abgeglichen werden. Die Übereinstimmung von hinterlegten und eingegebenen Daten fĂŒhrt zur Zugriffsberechtigung. Durch die Autorisierung ist es dem Nutzer möglich, die jeweiligen Dienstleistungen in Anspruch zu nehmen.

Welche gÀngigen Methoden zur Authentifizierung gibt es?

Die Authentifizierung im IT-Umfeld wird Benutzern mittlerweile durch verschiedene Methoden ermöglicht. Weit verbreitet ist das aus verschiedenen Angaben bestehende Zwei-Faktoren-Verfahren, bei welchem vom Nutzer die Eingabe von Benutzernamen und Passwort gefordert wird. Zunehmende Bedeutung hat in der Gegenwart die Mehr-Faktor-Methode, hierbei muss der Benutzer ĂŒber die Angabe von Username und Passwort hinaus weitere Informationen oder Merkmale eingeben und verifizieren. Verbreitet sind in der Mehr-Faktor-Methode beispielsweise Sicherheits-Token und biometrische Kennzeichen wie Fingerabdruck, Augeniris und Gesichtsprofil.

Auf den Punkt gebracht kann sich ein Benutzer  IT-Umfeld auf drei unterschiedlichen Wegen authentifizieren:

    • Der Nutzer gibt mit dem IdentitĂ€ts-Anbieter vereinbarte Informationen wie Zugangsname und Passwort ein.
    • Er verfĂŒgt ĂŒber einen einzigartigen Gegenstand zur Identifizierung wie beispielsweise den Sicherheits-Token.
    • Das Objekt zur Identifizierung ist am Benutzer selbst vorhanden, der Zugang erfolgt durch biometrische Merkmale.

Alle genannten Merkmale, GegenstĂ€nde und Informationen können bei hohen Sicherheitsanforderungen miteinander kombiniert werden. Die Multi-Faktor-Authentifizierung gewĂ€hrleistet derzeit den höchsten Sicherheitsstandard beim Zugriff auf Systeme, weil der Nutzer eine Vielfalt an Nachweisen erbringen muss. Die Sicherheit dieses Verfahrens kann durch Nutzung verschiedener KanĂ€le zur Daten-Übertragung um ein Weiteres erhöht werden.

Bei Authentifizierungen von elektronischen Bauteilen und insbesondere Chips kommt die DNA Kennzeichnung zur Anwendung. Hintergrund dieser Methode ist die Tatsache, dass Chips mittlerweile in Bereichen eingesetzt werden, die zivile und militĂ€rische Belange ĂŒbergreifend tangieren. Um Missbrauch vorzubeugen, hat das Verteidigungsministerium der Vereinigten Staaten die DNA Kennzeichnung als Authentifizierungsverfahren auf den Weg gebracht.

Beim Austausch von sensiblen Daten kommt zunehmend hÀufig die gegenseitige Authentifizierungsmethode zum Einsatz. Eine Kommunikation wird nur dann möglich, wenn jeder Teilnehmer seine IdentitÀt nachgewiesen und verifiziert hat.

Die Dienstleistung Authentifizierung im Cloud- und Computerumfeld

Authentisierungs-Service und Autorisierungs-Infrastruktur sind im Cloud- und Computerumfeld moderne Systeme, die sichere Authentifizierungen ermöglichen. Große Unternehmen setzen zentralisierte Systeme fĂŒr IdentitĂ€ts- und Zugangs-Management ein. So bezeichnete IAM-Systeme verwalten sĂ€mtliche Nutzer-IdentitĂ€ten und Berechtigungen fĂŒr den Zugriff ĂŒbergeordnet und zentral.

Ein auf Authentifizierung spezialisierter Service wird IdentitÀts-Anbieter oder Identity-Provider genannt. Es handelt sich hierbei um eine eigene Instanz, die Benutzern den Zugriff auf bestimmte Dienste ermöglicht. Damit Nutzer die Leistungen dieser Dienste in Anspruch nehmen können, leitet sie der Anbieter nach dem erfolgreichen Authentifizierungsverfahren weiter.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte