Authentifizierung

Authentifizierung

Copyright © Shutterstock / Alexander Supertramp

Was ist Authentifizierung?

Als Bestandteil des Services AAA gewährleistet im Internet und Computerumfeld die Authentifizierung, dass die Identität eines bestimmten Nutzers gegenüber dem entsprechenden System nachgewiesen und verifiziert wird. Der gesamte Vorgang besteht aus den Stufen Authentisierung, Authentifizierung und Autorisierung.

Obgleich jeder Teil des Vorgangs klar von den anderen abzugrenzen ist, werden die drei Begriffe oft synonym angewendet. Authentisierung, Authentifizierung und Autorisierung kommen im IT-Umfeld gemeinsam zum Einsatz, um Identitäten nachzuweisen und zu verifizieren sowie Nutzungsberechtigungen zuzuteilen. Wird zudem die Nutzung abgerechnet (Accounting), bezeichnen Insider die Dienstleistung als Triple-A-Service, wobei die drei A für Authentisierung, Authentifizierung und Autorisierung stehen.

Triple-A-Service: Authentisierung, Authentifizierung und Autorisierung

1. Authentisierung

Vor der Authentifizierung steht die Authentisierung. Mit der Authentisierung weist ein Nutzer eine bestimmte Identität nach, welche das jeweilige System prüfen und verifizieren muss. Verbreitete Methoden zum Nachweis von Identitäten sind beispielsweise Zugangsname und Nummer oder Benutzerkennung in Kombination mit Passwörtern.

2. Authentifizierung

Im zweiten Schritt folgt die Authentifizierung. Nachdem ein Benutzer die geforderten Angaben gemacht hat, muss der jeweilige Identitäten-Anbieter (Identity-Provider) die behauptete Identität anhand vorliegender Merkmale und Informationen überprüfen. Unter dem Begriff Authentifizierungsverfahren ist demnach die Überprüfung der vom Nutzer eingegebenen Daten zu verstehen. Kann das System die Eingaben nicht bestätigen, wird der Zugang verweigert.

3. Autorisierung

Ein erfolgreiches Authentifizierungsverfahren führt zu Autorisierung. Die Autorisierung setzt die Bestätigung der vom Nutzer eingegebenen Angaben zur Identität voraus. In jedem System sind für befugte Benutzer Informationen hinterlegt, die nach vorgegebenen Regeln mit den Eingaben abgeglichen werden. Die Übereinstimmung von hinterlegten und eingegebenen Daten führt zur Zugriffsberechtigung. Durch die Autorisierung ist es dem Nutzer möglich, die jeweiligen Dienstleistungen in Anspruch zu nehmen.

Welche gängigen Methoden zur Authentifizierung gibt es?

Die Authentifizierung im IT-Umfeld wird Benutzern mittlerweile durch verschiedene Methoden ermöglicht. Weit verbreitet ist das aus verschiedenen Angaben bestehende Zwei-Faktoren-Verfahren, bei welchem vom Nutzer die Eingabe von Benutzernamen und Passwort gefordert wird.

Zunehmende Bedeutung hat in der Gegenwart die Mehr-Faktor-Methode, hierbei muss der Benutzer über die Angabe von Username und Passwort hinaus weitere Informationen oder Merkmale eingeben und verifizieren. Verbreitet sind in der Mehr-Faktor-Methode beispielsweise Sicherheits-Token und biometrische Kennzeichen wie Fingerabdruck, Augeniris und Gesichtsprofil.

Auf den Punkt gebracht kann sich ein Benutzer  IT-Umfeld auf drei unterschiedlichen Wegen authentifizieren:

    • Der Nutzer gibt mit dem Identitäts-Anbieter vereinbarte Informationen wie Zugangsname und Passwort ein.
    • Er verfügt über einen einzigartigen Gegenstand zur Identifizierung wie beispielsweise den Sicherheits-Token.
    • Das Objekt zur Identifizierung ist am Benutzer selbst vorhanden, der Zugang erfolgt durch biometrische Merkmale.

Alle genannten Merkmale, Gegenstände und Informationen können bei hohen Sicherheitsanforderungen miteinander kombiniert werden. Die Multi-Faktor-Authentifizierung gewährleistet derzeit den höchsten Sicherheitsstandard beim Zugriff auf Systeme, weil der Nutzer eine Vielfalt an Nachweisen erbringen muss. Die Sicherheit dieses Verfahrens kann durch Nutzung verschiedener Kanäle zur Daten-Übertragung um ein Weiteres erhöht werden.

Bei Authentifizierungen von elektronischen Bauteilen und insbesondere Chips kommt die DNA Kennzeichnung zur Anwendung. Hintergrund dieser Methode ist die Tatsache, dass Chips mittlerweile in Bereichen eingesetzt werden, die zivile und militärische Belange übergreifend tangieren. Um Missbrauch vorzubeugen, hat das Verteidigungsministerium der Vereinigten Staaten die DNA Kennzeichnung als Authentifizierungsverfahren auf den Weg gebracht.

Beim Austausch von sensiblen Daten kommt zunehmend häufig die gegenseitige Authentifizierungsmethode zum Einsatz. Eine Kommunikation wird nur dann möglich, wenn jeder Teilnehmer seine Identität nachgewiesen und verifiziert hat.

Die Dienstleistung Authentifizierung im Cloud- und Computerumfeld

Authentisierungs-Service und Autorisierungs-Infrastruktur sind im Cloud- und Computerumfeld moderne Systeme, die sichere Authentifizierungen ermöglichen. Große Unternehmen setzen zentralisierte Systeme für Identitäts- und Zugangs-Management ein. So bezeichnete IAM-Systeme verwalten sämtliche Nutzer-Identitäten und Berechtigungen für den Zugriff übergeordnet und zentral.

Ein auf Authentifizierung spezialisierter Service wird Identitäts-Anbieter oder Identity-Provider genannt. Es handelt sich hierbei um eine eigene Instanz, die Benutzern den Zugriff auf bestimmte Dienste ermöglicht. Damit Nutzer die Leistungen dieser Dienste in Anspruch nehmen können, leitet sie der Anbieter nach dem erfolgreichen Authentifizierungsverfahren weiter.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte