Authentifikation - Prof. Dr. Norbert Pohlmann
Authentifikation | |
![]() | Inhaltsverzeichnis Was ist eine Authentifikation?
Die Überprüfung des Personalausweises einer Person ist eine solche Authentifikation in der realen Welt. Ein Prüfer kann, mithilfe eines Personalausweises, das Aussehen einer Person mit dem Lichtbild vergleichen. ![]() Im Cyber-Raum wird bei der Authentifikation mit der Erbringung eines oder mehrere Nachweise bestätigt, ob es sich um die Person (Nutzer) mit der angegebenen und behaupteten digitalen Identität handelt. Damit wird die Echtheit der digitalen Identität eines Nutzers festgestellt. Klassen von AuthentifizierungsverfahrenEs werden verschiedene Klassen von Authentifizierungsverfahren unterschieden, wie der Nachweis der Echtheit der digitalen Identität überprüft wird. Bei den verschiedenen Klassen spielen unterschiedliche Aspekte eine Rolle und es müssen diverse Charakteristika berücksichtigt werden. 1. Wissen: Bei dieser Klasse von Authentifizierungsverfahren wird über einen Nachweis der Kenntnis von Wissen die Echtheit eines Nutzers überprüft. Beispiele von Wissen sind: Passwort, PIN, Antwort auf eine bestimmte Frage (Sicherheitsfrage) usw.
Charakteristika weiterer unterstützender Faktoren:
Grundsätzliche Architektur der Identifikation und AuthentifikationIn der Abbildung möchte der Nutzer Zugriff auf ein IT-System (Endgerät, Server, IT-Dienst, Cloud …) erhalten. Aus der Sicht des Nutzers und des IT-Systems werden IT-Sicherheitsfunktionen umgesetzt, die verschiedene Sicherheitsdienste erbringen. ![]() Authentisierung (Sichtweise Nutzer): Der Nutzer authentisiert sich gegenüber einem IT-System (Endgerät, Server, IT-Dienst, Cloud, …), indem er einen Nachweis über seine digitale Identität, zum Beispiel den Nutzernamen, erbringt. Authentifizierung (Sichtweise IT-System): Das IT-System (Endgerät, Server, IT-Dienst, Cloud, …) überprüft den Nachweis, um die Echtheit der digitalen Identität eines Nutzers im Rahmen der Authentifizierung festzustellen. Autorisierung (Sichtweise IT-System): Wenn die Echtheit der digitalen Identität eines Nutzers erfolgreich verifiziert werden konnte, kann das IT-System (Endgerät, Server, IT-Dienst, Cloud, …) dem Nutzer definierte Rechte einräumen.
Generelle AuthentifikationsverfahrenFür die Authentifizierung der Nutzer durch IT-Systeme sind prinzipielle unterschiedliche Authentifizierungsverfahren möglich. • Passwort-Verfahren
|
![]() | |











