Privacy Policy Cookie Policy Terms and Conditions Authentifizierung - Wikipedia

Authentifizierung

aus Wikipedia, der freien Enzyklopädie

Schaubild zu den Kombinationsmöglichkeiten von Besitz, Wissen und biometrischem Merkmal.
vergrößern
Schaubild zu den Kombinationsmöglichkeiten von Besitz, Wissen und biometrischem Merkmal.

Die Authentifizierung (engl. authentication) bezeichnet den Vorgang der Überprüfung der Identität eines Gegenübers (zum Beispiel einer Person oder eines Computerprogramms). Die Authentisierung bezeichnet den Vorgang des Nachweises der eigenen Identität. Im Englischen wird zwischen den beiden Begriffen nicht unterschieden, das Wort authentication steht für beides. Dementsprechend werden auch im Deutschen die Begriffe oft synonym verwendet.

Bei einer Identitätsüberprüfung oder Identifizierung gibt es daher immer einen Teilnehmer, der sich authentisiert und einen, der diesen authentifiziert. In einem Computerprogramm werden einer Identität (das heißt einer identifizierten Person) üblicherweise Rechte zugeordnet. Autorisierung bezeichnet den Vorgang, mit dem ein Computerprogramm prüft, ob eine bestimmte Identität ein bestimmtes Recht besitzt (und damit zum Beispiel eine bestimmte Aktion ausführen darf).

Die Authentisierung, das heißt das Nachweisen der eigenen Identität, kann auf drei verschiedenen Wegen erfolgen:

  • Besitz: man hat etwas (Beispiel: Schlüssel, Karte)
  • Wissen: man weiß etwas (Beispiel: PIN, Passwort)
  • Körperliches (biometrisches) Merkmal: man ist/kann etwas (Beispiel: Fingerabdruck, Aussehen, siehe auch Biometrische Merkmale)

Wenn zwei dieser drei Möglichkeiten kombiniert werden, spricht man von einer 2-Faktor-Authentifizierung. Ein typisches Beispiel dafür ist ein Geldautomat. Man hat etwas, die Bankkarte, zusätzlich muss man aber noch etwas wissen, nämlich die persönliche Identifikationsnummer (PIN).

Unter dem 4-Augen-Prinzip wird eine getrennte Authentifizierung von 2 Personen verstanden. Oft wird eine solche Authentifizierung für Systeme bzw. Aktionen mit hohem Schutzbedarf gefordert. Zum Beispiel erfordert das Öffnen von Safes in Banken manchmal 2 Personen die sich durch Besitz (zwei getrennte Schlüssel) identifizieren.

Oft wird zusätzlich zum Beispiel ein Wissenmerkmal an einem geeigneten Ort (zum Beispiel im Safe) hinterlegt, so dass auch bei einem Totalverlust aller anderen Authentisierungsmerkmale noch eine Authentisierungsmöglichkeit besteht („Generalschlüssel“).

Inhaltsverzeichnis

[Bearbeiten] Vor- und Nachteile

Jede Authentisierungsmethode hat spezifische Vor- und Nachteile, die durch die Kombination ausgeglichen werden können:

[Bearbeiten] Besitz

Beispiele: Chipkarte, Magnetstreifenkarte, One Time Passwort Token (z.B. [SecurID]), Schlüsselmaterial auf der Festplatte, TAN-Liste, physischer Schlüssel

  • kann verloren gehen
  • kann gestohlen werden
  • Wiederbeschaffung nach Verlust/Diebstahl oft aufwändig
  • kann übergeben bzw. weitergereicht (aber oft nur schwierig dupliziert) werden
  • benötigt oft einen speziellen Fertigungsvorgang und einen physischen Verteilungsprozess

[Bearbeiten] Wissen

Beispiele: PIN, Passwort, Codewort, Satz, Antwort auf eine bestimmte Frage

  • kann vergessen werden
  • kann dupliziert, verteilt, weitergegeben und verraten werden
  • kann eventuell erraten bzw. abgehört werden

[Bearbeiten] Körperliches Merkmal / Biometrie

Beispiele: Fingerabdruck, Gesichtsform, Tippverhalten, Stimme, Iris- oder Retinamerkmale, Handschrift, Körpergröße, Handgeometrie / -linien, DNA

  • benötigt zur Erkennung oft eine spezielle Vorrichtung (Technik)
  • kann oft nur durch ein statistisches Wahrscheinlichkeitsverfahren mit einem Referenzmuster verglichen werden
    • fehlerhafte Erkennung möglich (False Acceptance)
    • fehlerhafte Zurückweisung möglich (False Rejection)
  • je nach Merkmal kann eine Lebenderkennung erforderlich sein (damit beispielsweise ein abgeschnittener Finger zurückgewiesen wird)
  • ist im Laufe der Zeit veränderlich und damit schlechter erkennbar

[Bearbeiten] Siehe auch

[Bearbeiten] Literatur

  • Sebastian Bösing: Authentifizierung und Autorisierung im elektronischen Rechtsverkehr: Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität, Nomos, ISBN 3832915354
  • Josef von Helden: Verbesserung der Authentifizierung in IT-Systemen durch spezielle Dienste des Betriebssystems, Shaker Verlag, ISBN 3826508971

[Bearbeiten] Weblinks

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -