slider

Authentifikation - Prof. Dr. Norbert Pohlmann

Authentifikation

Authentifikation - Authentisierung - Autorisierung – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann

Authentifikation bezeichnet einen Prozess, in dem überprüft wird, ob „jemand“ oder „etwas“ echt ist. Daher bedeutet Authentifikation die Verifizierung (Überprüfung) der Echtheit beziehungsweise der Identität. Die Überprüfung des Personalausweises einer Person ist eine solche Authentifikation in der realen Welt.
Ein IT-System (Endgerät, IT-Dienst, Server, …) überprüft den Nachweis der Echtheit der Identität eines Nutzers im Rahmen der Authentifizierung.


Klassen von Authentifizierungsverfahren
Es werden verschiedene Klassen von Authentifizierungsverfahren unterschieden, bei denen unterschiedliche Aspekte eine Rolle spielen und diverse Charakteristika berücksichtigt werden müssen.

1. Wissen: Bei dieser Klasse von Authentifizierungsverfahren wird über einen Nachweis der Kenntnis von Wissen die Echtheit eines Nutzers überprüft. Beispiele von Wissen sind: Passwort, PIN, Antwort auf eine bestimmte Frage (Sicherheitsfrage) usw.

Charakteristika von Wissen:

  • Das Wissen kann vergessen werden (insbesondere nach einer Feier).
  • Das Wissen kann dupliziert, verteilt, weitergegeben und verraten werden.
  • Das Wissen kann in vielen Fällen erraten werden (Sozial Engineering, Wörterbuchangriff, …).
  • Die Preisgabe von Wissen kann kompromittiert werden (Androhung von Gewalt).
  • Die Mitführung von Wissen erfordert in der Regel keine praktischen Hilfsmittel.


2. Besitz: Verwendung eines Besitztums für das Authentifizierungsverfahren ist eine weitere Klasse. Beispiele für Besitz sind: Neuer Personalausweis, SIM-Karte im Smartphone, Hardware-Sicherheitsmodule (Smartcard, USB-Stick, …) usw.

Charakteristika von Besitz:

  • Das Besitztum ist mit Kosten verbunden (Hardware).
  • Das Besitztum muss mitgeführt werden (umständlich).
  • Das Besitztum kann verloren gehen (kein Zugang mehr).
  • Das Besitztum kann gestohlen werden (kein Zugang mehr).
  • Das Besitztum kann übergeben oder weitergereicht werden (jemand anderes kann zugreifen).


3. Sein: Bei dieser Klasse von Authentifizierungsverfahren muss der Nutzer gegenwärtig sein. Beispiele von Sein sind: Biometrische Merkmale wie Iris, Fingerabdruck, Gesichtsgeometrie, DNA, Tippverhalten usw.

Charakteristika von Sein:

  • Biometrische Merkmale werden durch Personen immer mitgeführt.
  • Biometrische Merkmale können nicht an andere Personen weitergegeben werden.
  • Verfahren zu Erkennung von biometrische Merkmalen können keine 100 %-Aussagen treffen, sondern nur mit einer gewissen Wahrscheinlichkeit die Echtheit von Personen abschätzen.
  • Eine Lebenderkennung kann erforderlich sein (damit zum Beispiel ein künstlicher Fingerabdruck oder abgeschnittener Finger zurückgewiesen wird)
  • Ein biometrisches Merkmal ist im Laufe der Zeit oder durch Unfälle veränderlich und damit schlechter erkennbar.
  • Bestimmten Personengruppen fehlt das biometrische Merkmal.
  • Ein biometrisches Merkmal kann nicht ersetzt werden (Problem, wenn diese „gestohlen“ werden können).


Grundsätzliche Architektur der Identifikation und Authentifikation
In der Abbildung möchte der Nutzer Zugriff auf ein IT-System (Server, IT-Dienst, …) erhalten. Aus der Sicht des Nutzers und des IT-Systems werden IT-Sicherheitsfunktionen umgesetzt, die verschiedene Sicherheitsdienste erbringen.

Authentisierung (Sichtweise Nutzer): Der Nutzer authentisiert sich gegenüber einem IT-System (Endgerät, IT-Dienst, Server, …), indem er einen Nachweis über seine Identität, den Nutzernamen, erbringt.

Authentifizierung (Sichtweise IT-System): Das IT-System (Endgerät, IT-Dienst, Server, …) überprüft den Nachweis der Echtheit der Identität eines Nutzers im Rahmen der Authentifizierung.

Autorisierung (Sichtweise IT-System): Wenn die Echtheit der Identität eines Nutzers erfolgreich verifiziert werden konnte, kann das IT-System (Endgerät, IT-Dienst, Server, …) dem Nutzer definierte Rechte für das Endgerät oder den IT-Dienst/Server einräumen.


Multifaktor-Authentifizierung
Stand der Technik heute ist die Multifaktor-Authentifizierung. Mit einer Multifaktor-Authentifizierung (MFA) kann flexible agiert und mit einer höheren Vertrauenswürdigkeit authentifiziert werden. Beispiel Multifaktor-Authentifizierung: Es wird als Basis eine digitale Signatur einer Zufallszahl mithilfe eines Hardware-Sicherheitsmoduls (Smartcard, USB-Sick, …) umgesetzt, das mit einem Passwort oder PIN aktiviert werden muss. Um den Nutzerbezug zu verstärken, muss der Nutzer noch mithilfe eines Fingerabdrucks oder Gesichtserkennung seine Gegenwärtigkeit zusätzlich verifizieren lassen.


Weitere Informationen zum Begriff “Authentifikation“:


Vorlesung: „Identifikation und Authentifikation“

Artikel:
„Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System”

„Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems”

„Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung“

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)


Zurück zur Übersicht
Authentifikation - Authentisierung - Autorisierung – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann
Authentifikation Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten