Authentisierung

Authentisierung

Copyright ┬ę Shutterstock / BestForBest

Was ist Authentisierung?

Eine Authentisierung ist ein Prozessschritt, der f├╝r die Authentifizierung (Nachweis bzw. Verifizierung) eines Ger├Ątes, eines Menschen oder eines Dokumentes erforderlich ist: Der Benutzer authentisiert sich am Server und somit authentifiziert der Server den Benutzer.

Eine Dateneinheit gilt dann als “authentisch”, wenn f├╝r die Authentifizierung weitere Aktionen als Nachweiserbringung erforderlich sind – also das Authentisieren.

Methoden

Eine Authentisierung geh├Ârt heute in vielen Branchen zum Daily-Business. Im Kunstsektor Antiquit├Ąten und Anthropologie besteht zum Beispiel oft die Problematik zu ├╝berpr├╝fen, ob ein bestimmtes Artefakt von einer bestimmten Person, an einem bestimmten Ort oder in einer bestimmten Epoche der Geschichte erschaffen wurde. Im Informatiksektor hingegen ist die ├ťberpr├╝fung einer Identit├Ąt einer Person notwendig, um den Zugriff auf vertrauliche Systemlandschaften und Daten zu gew├Ąhren.

Es existieren drei Methoden des Authentisierens:

Die erste Methode der Authentisierung ist das Akzeptieren eines Identit├Ątsnachweises durch eine glaubw├╝rdige Person, die aus erster Hand den Nachweis der Echtheit der Identit├Ąt hat. Wenn das Authentisieren von Kunstobjekten oder physischen Objekten erforderlich ist, k├Ânnte dies ein Freund, ein Familienmitglied oder ein Kollege sein, der die Herkunft des Objektes best├Ątigt, indem er das Objekt m├Âglicherweise im Besitz seines Urhebers gesehen hat.

Bei signierten Sport-Erinnerungsst├╝cken k├Ânnte dies bedeuten, dass jemand bescheinigt, dass er das Unterzeichnen des Objekts miterlebt hat. Ein Anbieter, der Markenartikel verkauft, impliziert Authentisierung, w├Ąhrend er oder sie m├Âglicherweise keinen Nachweis daf├╝r hat, dass jeder Schritt in der Lieferkette authentisiert wurde.

In der Informatik nutzen zentralisierte und auf Beh├Ârden basierende Vertrauensbeziehungen die Unterst├╝tzung durch eine sichere Internetkommunikation durch bekannte und ├Âffentliche Zertifizierungsstellen, wie beispielsweise “Peer-based Trust”; auch “Web of Trust” genannt. Diese Zertifizierungsstellen werden f├╝r Dienste wie E-Mailing oder Dateien eingesetzt. Die sog. Vertrauensbeziehung entsteht dadurch, dass die Vertragsparteien den gegenseitigen kryptografischen Schl├╝ssel f├╝r das Key-Signing verwenden.

Die zweite Methode der Authentisierung vergleicht die Attribute des Objekts selbst mit dem, was ├╝ber Objekte dieses Ursprungs bekannt ist. Ein Kunstexperte kann zum Beispiel nach ├ähnlichkeiten im Malstil suchen, den Ort und die Form einer Signatur pr├╝fen oder das Objekt mit einer alten Abbildung vergleichen. Ein Arch├Ąologe dagegen kann die Alterung eines Artefakts mithilfe der Kohlenstoffdatierung ├╝berpr├╝fen, eine chemische und spektroskopische Analyse der verwendeten Materialien durchf├╝hren oder den Konstruktions- oder Dekorationsstil mit anderen Artefakten ├Ąhnlichen Ursprungs vergleichen.
Die Ton- und Licht-Physik sowie der Vergleich mit einer bekannten physischen Umgebung k├Ânnen verwendet werden, um die Authentisierung von Audioaufnahmen, Fotos oder Videos zu untersuchen.

Der Attributsvergleich kann f├╝r F├Ąlschungen anf├Ąllig sein. Im Allgemeinen st├╝tzt es sich auf die Tatsachen, dass das Erstellen einer von einem echten Artefakt ununterscheidbaren F├Ąlschung das Expertenwissen erfordert, dass Fehler leicht gemacht werden und dass der daf├╝r erforderliche Aufwand wesentlich h├Âher ist als der Gewinn, der draus gewonnen werden kann. Zertifikate sind in Kunst und Antiquit├Ąten daher von gro├čer Bedeutung f├╝r die Authentisierung eines Wertgegenstandes. Zertifikate k├Ânnen jedoch auch gef├Ąlscht sein und diese Authentisierung kann sehr m├╝hsam sein.

Devisen und andere Finanzinstrumente verwenden in der Regel diese Art der Authentisierungsmethode. Banknoten, M├╝nzen und Schecks enthalten schwer zu duplizierende physische Merkmale, wie Feindruck oder Gravur, unverwechselbare Haptik, Wasserzeichen und holografische Bilder, die von geschulten Empf├Ąngern leicht ├╝berpr├╝ft werden k├Ânnen.

Die dritte Methode der Authentisierung beruht auf Dokumentation oder anderen externen Best├Ątigungen. In Strafgerichten erfordern die Beweisregeln h├Ąufig die Festlegung der Nachweiskette. Dies kann durch ein schriftliches Beweisprotokoll oder durch Aussagen von Polizeibeamten, die es bearbeitet haben, bewerkstelligt werden. Einige Antiquit├Ąten werden von Zertifikaten begleitet, die ihre Echtheit belegen. Signierte Sportartikel verf├╝gen ├╝ber ein Echtheitszertifikat.

In der Informatik kann einem Benutzer der Zugriff auf sichere Systeme auf der Basis von Benutzer-Anmeldeinformationen gew├Ąhrt werden, die Authentisierung implizieren. Ein Netzwerkadministrator kann einem Benutzer ein Kennwort geben oder dem Benutzer eine Schl├╝sselkarte oder ein anderes Zugriffsger├Ąt zur Verf├╝gung stellen, um den Systemzugriff zu erm├Âglichen. In diesem Fall wird die Echtheit impliziert, aber nicht garantiert.

Konsumg├╝ter wie Pharmazeutika, Parf├╝m und Modebekleidung k├Ânnen alle drei Methoden verwenden, um zu verhindern, dass gef├Ąlschte Waren den Ruf einer beliebten Marke ausnutzen. Wie oben erw├Ąhnt, bezeugt der Verkauf eines Artikels in einem seri├Âsen Gesch├Ąft implizit die Echtheit der ersten Methode der Authentisierung. Die zweite Methode des Authentisierens umfasst m├Âglicherweise den Vergleich der Qualit├Ąt und der Verarbeitung eines Artikels, beispielsweise einer teuren Handtasche, mit Originalartikeln. Die dritte Methode k├Ânnte das Vorhandensein einer Marke auf dem Gegenstand sein, bei der es sich um eine gesetzlich gesch├╝tzte Kennzeichnung handelt oder um ein anderes Erkennungsmerkmal, das die Verbraucher bei der Identifizierung echter Markenwaren unterst├╝tzt.

Mit Software haben Unternehmen gro├če Ma├čnahmen zum Schutz vor F├Ąlschern ergriffen, darunter das Hinzuf├╝gen von Hologrammen, Sicherheitsringen, Sicherheitsf├Ąden und Farbverschiebungstinten.

Digitale Authentisierung

Herk├Âmmliche Computersysteme authentisieren Benutzer nur bei der ersten Anmeldesitzung, was zu einem kritischen Sicherheitsfehler f├╝hren kann. Um dieses Problem zu beheben, ben├Âtigen Systeme fortlaufende Methoden zur Benutzerauthentisierung, die Benutzer auf der Grundlage einiger biometrischer Merkmale kontinuierlich ├╝berwachen und authentisieren.

Der Begriff digitale Authentisierung bezieht sich auf eine Gruppe von Prozessen, bei denen das Vertrauen in Benutzeridentit├Ąten hergestellt und ├╝ber elektronische Verfahren einem Informationssystem pr├Ąsentiert wird. Es wird auch als E-Authentisierung bezeichnet. Der digitale Prozess stellt technische Herausforderungen dar, da Einzelpersonen oder Entit├Ąten ├╝ber ein Netzwerk authentisiert werden m├╝ssen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte