Authentisierung

Authentisierung

Copyright © Shutterstock / BestForBest

Was ist Authentisierung?

Eine Authentisierung ist ein Prozessschritt, der f√ľr die Authentifizierung (Nachweis bzw. Verifizierung) eines Ger√§tes, eines Menschen oder eines Dokumentes erforderlich ist: Der Benutzer authentisiert sich am Server und somit authentifiziert der Server den Benutzer.

Eine Dateneinheit gilt dann als “authentisch”, wenn f√ľr die Authentifizierung weitere Aktionen als Nachweiserbringung erforderlich sind – also das Authentisieren.

Methoden

Eine Authentisierung geh√∂rt heute in vielen Branchen zum Daily-Business. Im Kunstsektor Antiquit√§ten und Anthropologie besteht zum Beispiel oft die Problematik zu √ľberpr√ľfen, ob ein bestimmtes Artefakt von einer bestimmten Person, an einem bestimmten Ort oder in einer bestimmten Epoche der Geschichte erschaffen wurde. Im Informatiksektor hingegen ist die √úberpr√ľfung einer Identit√§t einer Person notwendig, um den Zugriff auf vertrauliche Systemlandschaften und Daten zu gew√§hren.

Es existieren drei Methoden des Authentisierens:

Die erste Methode der Authentisierung ist das Akzeptieren eines Identit√§tsnachweises durch eine glaubw√ľrdige Person, die aus erster Hand den Nachweis der Echtheit der Identit√§t hat. Wenn das Authentisieren von Kunstobjekten oder physischen Objekten erforderlich ist, k√∂nnte dies ein Freund, ein Familienmitglied oder ein Kollege sein, der die Herkunft des Objektes best√§tigt, indem er das Objekt m√∂glicherweise im Besitz seines Urhebers gesehen hat.

Bei signierten Sport-Erinnerungsst√ľcken k√∂nnte dies bedeuten, dass jemand bescheinigt, dass er das Unterzeichnen des Objekts miterlebt hat. Ein Anbieter, der Markenartikel verkauft, impliziert Authentisierung, w√§hrend er oder sie m√∂glicherweise keinen Nachweis daf√ľr hat, dass jeder Schritt in der Lieferkette authentisiert wurde.

In der Informatik nutzen zentralisierte und auf Beh√∂rden basierende Vertrauensbeziehungen die Unterst√ľtzung durch eine sichere Internetkommunikation durch bekannte und √∂ffentliche Zertifizierungsstellen, wie beispielsweise “Peer-based Trust”; auch “Web of Trust” genannt. Diese Zertifizierungsstellen werden f√ľr Dienste wie E-Mailing oder Dateien eingesetzt. Die sog. Vertrauensbeziehung entsteht dadurch, dass die Vertragsparteien den gegenseitigen kryptografischen Schl√ľssel f√ľr das Key-Signing verwenden.

Die zweite Methode der Authentisierung vergleicht die Attribute des Objekts selbst mit dem, was √ľber Objekte dieses Ursprungs bekannt ist. Ein Kunstexperte kann zum Beispiel nach √Ąhnlichkeiten im Malstil suchen, den Ort und die Form einer Signatur pr√ľfen oder das Objekt mit einer alten Abbildung vergleichen. Ein Arch√§ologe dagegen kann die Alterung eines Artefakts mithilfe der Kohlenstoffdatierung √ľberpr√ľfen, eine chemische und spektroskopische Analyse der verwendeten Materialien durchf√ľhren oder den Konstruktions- oder Dekorationsstil mit anderen Artefakten √§hnlichen Ursprungs vergleichen.
Die Ton- und Licht-Physik sowie der Vergleich mit einer bekannten physischen Umgebung können verwendet werden, um die Authentisierung von Audioaufnahmen, Fotos oder Videos zu untersuchen.

Der Attributsvergleich kann f√ľr F√§lschungen anf√§llig sein. Im Allgemeinen st√ľtzt es sich auf die Tatsachen, dass das Erstellen einer von einem echten Artefakt ununterscheidbaren F√§lschung das Expertenwissen erfordert, dass Fehler leicht gemacht werden und dass der daf√ľr erforderliche Aufwand wesentlich h√∂her ist als der Gewinn, der draus gewonnen werden kann. Zertifikate sind in Kunst und Antiquit√§ten daher von gro√üer Bedeutung f√ľr die Authentisierung eines Wertgegenstandes. Zertifikate k√∂nnen jedoch auch gef√§lscht sein und diese Authentisierung kann sehr m√ľhsam sein.

Devisen und andere Finanzinstrumente verwenden in der Regel diese Art der Authentisierungsmethode. Banknoten, M√ľnzen und Schecks enthalten schwer zu duplizierende physische Merkmale, wie Feindruck oder Gravur, unverwechselbare Haptik, Wasserzeichen und holografische Bilder, die von geschulten Empf√§ngern leicht √ľberpr√ľft werden k√∂nnen.

Die dritte Methode der Authentisierung beruht auf Dokumentation oder anderen externen Best√§tigungen. In Strafgerichten erfordern die Beweisregeln h√§ufig die Festlegung der Nachweiskette. Dies kann durch ein schriftliches Beweisprotokoll oder durch Aussagen von Polizeibeamten, die es bearbeitet haben, bewerkstelligt werden. Einige Antiquit√§ten werden von Zertifikaten begleitet, die ihre Echtheit belegen. Signierte Sportartikel verf√ľgen √ľber ein Echtheitszertifikat.

In der Informatik kann einem Benutzer der Zugriff auf sichere Systeme auf der Basis von Benutzer-Anmeldeinformationen gew√§hrt werden, die Authentisierung implizieren. Ein Netzwerkadministrator kann einem Benutzer ein Kennwort geben oder dem Benutzer eine Schl√ľsselkarte oder ein anderes Zugriffsger√§t zur Verf√ľgung stellen, um den Systemzugriff zu erm√∂glichen. In diesem Fall wird die Echtheit impliziert, aber nicht garantiert.

Konsumg√ľter wie Pharmazeutika, Parf√ľm und Modebekleidung k√∂nnen alle drei Methoden verwenden, um zu verhindern, dass gef√§lschte Waren den Ruf einer beliebten Marke ausnutzen. Wie oben erw√§hnt, bezeugt der Verkauf eines Artikels in einem seri√∂sen Gesch√§ft implizit die Echtheit der ersten Methode der Authentisierung. Die zweite Methode des Authentisierens umfasst m√∂glicherweise den Vergleich der Qualit√§t und der Verarbeitung eines Artikels, beispielsweise einer teuren Handtasche, mit Originalartikeln. Die dritte Methode k√∂nnte das Vorhandensein einer Marke auf dem Gegenstand sein, bei der es sich um eine gesetzlich gesch√ľtzte Kennzeichnung handelt oder um ein anderes Erkennungsmerkmal, das die Verbraucher bei der Identifizierung echter Markenwaren unterst√ľtzt.

Mit Software haben Unternehmen gro√üe Ma√ünahmen zum Schutz vor F√§lschern ergriffen, darunter das Hinzuf√ľgen von Hologrammen, Sicherheitsringen, Sicherheitsf√§den und Farbverschiebungstinten.

Digitale Authentisierung

Herk√∂mmliche Computersysteme authentisieren Benutzer nur bei der ersten Anmeldesitzung, was zu einem kritischen Sicherheitsfehler f√ľhren kann. Um dieses Problem zu beheben, ben√∂tigen Systeme fortlaufende Methoden zur Benutzerauthentisierung, die Benutzer auf der Grundlage einiger biometrischer Merkmale kontinuierlich √ľberwachen und authentisieren.

Der Begriff digitale Authentisierung bezieht sich auf eine Gruppe von Prozessen, bei denen das Vertrauen in Benutzeridentit√§ten hergestellt und √ľber elektronische Verfahren einem Informationssystem pr√§sentiert wird. Es wird auch als E-Authentisierung bezeichnet. Der digitale Prozess stellt technische Herausforderungen dar, da Einzelpersonen oder Entit√§ten √ľber ein Netzwerk authentisiert werden m√ľssen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte