Skip to main content

Authentisierung

Was ist Authentisierung?

Eine Authentisierung ist ein Prozessschritt, der für die Authentifizierung (Nachweis bzw. Verifizierung) eines Gerätes, eines Menschen oder eines Dokumentes erforderlich ist: Der Benutzer authentisiert sich am Server und somit authentifiziert der Server den Benutzer.

Eine Dateneinheit gilt dann als “authentisch”, wenn für die Authentifizierung weitere Aktionen als Nachweiserbringung erforderlich sind – also das Authentisieren.

Methoden

Eine Authentisierung gehört heute in vielen Branchen zum Daily-Business. Im Kunstsektor Antiquitäten und Anthropologie besteht zum Beispiel oft die Problematik zu überprüfen, ob ein bestimmtes Artefakt von einer bestimmten Person, an einem bestimmten Ort oder in einer bestimmten Epoche der Geschichte erschaffen wurde. Im Informatiksektor hingegen ist die Überprüfung einer Identität einer Person notwendig, um den Zugriff auf vertrauliche Systemlandschaften und Daten zu gewähren.

Es existieren drei Methoden des Authentisierens:

Methode 1:
Die erste Methode der Authentisierung ist das Akzeptieren eines Identitätsnachweises durch eine glaubwürdige Person, die aus erster Hand den Nachweis der Echtheit der Identität hat. Wenn das Authentisieren von Kunstobjekten oder physischen Objekten erforderlich ist, könnte dies ein Freund, ein Familienmitglied oder ein Kollege sein, der die Herkunft des Objektes bestätigt, indem er das Objekt möglicherweise im Besitz seines Urhebers gesehen hat.

Bei signierten Sport-Erinnerungsstücken könnte dies bedeuten, dass jemand bescheinigt, dass er das Unterzeichnen des Objekts miterlebt hat. Ein Anbieter, der Markenartikel verkauft, impliziert Authentisierung, während er oder sie möglicherweise keinen Nachweis dafür hat, dass jeder Schritt in der Lieferkette authentisiert wurde.

In der Informatik nutzen zentralisierte und auf Behörden basierende Vertrauensbeziehungen die Unterstützung durch eine sichere Internetkommunikation durch bekannte und öffentliche Zertifizierungsstellen, wie beispielsweise “Peer-based Trust”; auch “Web of Trust” genannt. Diese Zertifizierungsstellen werden für Dienste wie E-Mailing oder Dateien eingesetzt. Die sog. Vertrauensbeziehung entsteht dadurch, dass die Vertragsparteien den gegenseitigen kryptografischen Schlüssel für das Key-Signing verwenden.

Methode 2:
Die zweite Methode der Authentisierung vergleicht die Attribute des Objekts selbst mit dem, was über Objekte dieses Ursprungs bekannt ist. Ein Kunstexperte kann zum Beispiel nach Ähnlichkeiten im Malstil suchen, den Ort und die Form einer Signatur prüfen oder das Objekt mit einer alten Abbildung vergleichen. Ein Archäologe dagegen kann die Alterung eines Artefakts mithilfe der Kohlenstoffdatierung überprüfen, eine chemische und spektroskopische Analyse der verwendeten Materialien durchführen oder den Konstruktions- oder Dekorationsstil mit anderen Artefakten ähnlichen Ursprungs vergleichen.
Die Ton- und Licht-Physik sowie der Vergleich mit einer bekannten physischen Umgebung können verwendet werden, um die Authentisierung von Audioaufnahmen, Fotos oder Videos zu untersuchen.

Der Attributsvergleich kann für Fälschungen anfällig sein. Im Allgemeinen stützt es sich auf die Tatsachen, dass das Erstellen einer von einem echten Artefakt ununterscheidbaren Fälschung das Expertenwissen erfordert, dass Fehler leicht gemacht werden und dass der dafür erforderliche Aufwand wesentlich höher ist als der Gewinn, der draus gewonnen werden kann. Zertifikate sind in Kunst und Antiquitäten daher von großer Bedeutung für die Authentisierung eines Wertgegenstandes. Zertifikate können jedoch auch gefälscht sein und diese Authentisierung kann sehr mühsam sein.

Devisen und andere Finanzinstrumente verwenden in der Regel diese Art der Authentisierungsmethode. Banknoten, Münzen und Schecks enthalten schwer zu duplizierende physische Merkmale, wie Feindruck oder Gravur, unverwechselbare Haptik, Wasserzeichen und holografische Bilder, die von geschulten Empfängern leicht überprüft werden können.

Methode 3:
Die dritte Methode der Authentisierung beruht auf Dokumentation oder anderen externen Bestätigungen. In Strafgerichten erfordern die Beweisregeln häufig die Festlegung der Nachweiskette. Dies kann durch ein schriftliches Beweisprotokoll oder durch Aussagen von Polizeibeamten, die es bearbeitet haben, bewerkstelligt werden. Einige Antiquitäten werden von Zertifikaten begleitet, die ihre Echtheit belegen. Signierte Sportartikel verfügen über ein Echtheitszertifikat.

In der Informatik kann einem Benutzer der Zugriff auf sichere Systeme auf der Basis von Benutzer-Anmeldeinformationen gewährt werden, die Authentisierung implizieren. Ein Netzwerkadministrator kann einem Benutzer ein Kennwort geben oder dem Benutzer eine Schlüsselkarte oder ein anderes Zugriffsgerät zur Verfügung stellen, um den Systemzugriff zu ermöglichen. In diesem Fall wird die Echtheit impliziert, aber nicht garantiert.

Konsumgüter wie Pharmazeutika, Parfüm und Modebekleidung können alle drei Methoden verwenden, um zu verhindern, dass gefälschte Waren den Ruf einer beliebten Marke ausnutzen. Wie oben erwähnt, bezeugt der Verkauf eines Artikels in einem seriösen Geschäft implizit die Echtheit der ersten Methode der Authentisierung. Die zweite Methode des Authentisierens umfasst möglicherweise den Vergleich der Qualität und der Verarbeitung eines Artikels, beispielsweise einer teuren Handtasche, mit Originalartikeln. Die dritte Methode könnte das Vorhandensein einer Marke auf dem Gegenstand sein, bei der es sich um eine gesetzlich geschützte Kennzeichnung handelt oder um ein anderes Erkennungsmerkmal, das die Verbraucher bei der Identifizierung echter Markenwaren unterstützt.

Mit Software haben Unternehmen große Maßnahmen zum Schutz vor Fälschern ergriffen, darunter das Hinzufügen von Hologrammen, Sicherheitsringen, Sicherheitsfäden und Farbverschiebungstinten.

Digitale Authentisierung

Herkömmliche Computersysteme authentisieren Benutzer nur bei der ersten Anmeldesitzung, was zu einem kritischen Sicherheitsfehler führen kann. Um dieses Problem zu beheben, benötigen Systeme fortlaufende Methoden zur Benutzerauthentisierung, die Benutzer auf der Grundlage einiger biometrischer Merkmale kontinuierlich überwachen und authentisieren.

Der Begriff digitale Authentisierung bezieht sich auf eine Gruppe von Prozessen, bei denen das Vertrauen in Benutzeridentitäten hergestellt und über elektronische Verfahren einem Informationssystem präsentiert wird. Es wird auch als E-Authentisierung bezeichnet. Der digitale Prozess stellt technische Herausforderungen dar, da Einzelpersonen oder Entitäten über ein Netzwerk authentisiert werden müssen.

Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG