www.wikidata.de-de.nina.az
Authentifizierung von altgriechisch aὐ8entikos authentikos deutsch zuverlassig nach einem sicheren Gewahrsmann 1 Stammform verbunden mit lateinisch facere machen ist der Nachweis Verifizierung einer behaupteten Eigenschaft claim einer Entitat die beispielsweise ein Mensch ein Gerat ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung 2 durchfuhrt Authentisierung und Authentifizierung in einer Benutzer Server BeziehungDas zugehorige Verb lautet authentifizieren und dazu gehorig authentisieren englisch authenticate das fur das Bezeugen der Echtheit von etwas steht 2 In der Informatik wird das substantivierte Wort Authentisieren haufig sowohl fur den Vorgang der Echtheitsprufung als auch fur das Ergebnis dieser Uberprufung verwendet da im englischen Sprachraum zwischen den Aktionen der beteiligten Entitaten syntaktisch nicht unterschieden wird Im deutschen Sprachraum wird der Begriff Authentifikation 2 fur die Prufung der Echtheit und der Begriff Authentifizierung 2 fur die Bezeugung der Echtheit verwendet Die Authentisierung einer Entitat bezuglich der behaupteten Eigenschaft der Authentizitat die beispielsweise Einraumen einer bestehenden Zugangsberechtigung oder Echtheit sein kann erlaubt der authentifizierten Entitat weitere Aktionen Die Entitat gilt dann als authentisch Die abschliessende Bestatigung einer Authentifizierung wird auch als Autorisierung bezeichnet wenn sie durch bestimmte zulassige Modi und oder in einem bestimmten Kontext eingeschrankt wird Eine Authentifizierung gilt so lange bis der betreffende Kontext verlassen oder verandert oder bis der betreffende Modus verlassen oder verandert wird Inhaltsverzeichnis 1 Der Vorgang im Kontext 2 Methoden 2 1 Wissen 2 2 Besitz 2 3 Korperliches Merkmal Biometrie 2 4 Sicherung der Ubertragung 2 5 Kombination von Methoden 3 Authentifizierung als IT Dienst 4 Siehe auch 5 Literatur 6 Weblinks 7 EinzelnachweiseDer Vorgang im Kontext BearbeitenBei einer Authentifizierung zwischen zwei Entitaten authentisiert sich die Eine wahrend die Andere die Erstere authentifiziert Die Authentifizierung ist eine Verifizierung der Behauptung der Authentizitat Oft wird die Authentifizierung eines Gegenubers dabei als Identifizierung dessen verwendet und ist auch im Sinne einer Identitatsfeststellung denkbar Authentifizierung ist somit im Prinzip der Nachweis dass es sich um das Original handelt wobei sich eine Authentifizierung nicht nur auf Menschen beziehen kann sondern auf beliebige materielle oder immaterielle Gegenstande z B elektronische Dokumente oder auch Kunstgegenstande Im Beispiel eines Computerprogrammes welches Zugang zu einem gesicherten Bereich gewahren kann behauptet der Benutzer zuerst seine Zugangsberechtigung indem er einen Benutzernamen eingibt Zusatzlich authentisiert er sich indem er sein Passwort angibt Das Programm identifiziert dann den Benutzer anhand dieser Angaben und fuhrt anschliessend die Authentifizierung durch also die Verifizierung der erbrachten Behauptung uber die Authentizitat Erst wenn diese Verifizierung erfolgreich ist werden dem Benutzer die festgelegten Zugangsberechtigungen im Rahmen der Autorisierung ublicherweise fur die Dauer einer Sitzung zugewiesen Damit steht fur das Programm die Identitat des Kommunikationspartners fest obwohl die sich im Laufe der Zeit andern kann zum Beispiel wahrend eines MITM Angriffs oder auch von Anfang an nicht bestanden haben kann zum Beispiel nach Phishing Ob dem authentifizierten Benutzer der Zugang gewahrt werden darf entscheidet das Programm im Rahmen der Autorisierung Wenn auch dies erfolgreich ist gewahrt das Programm dem Benutzer Zugang zum gesicherten Bereich Methoden BearbeitenDie Authentisierung Nachweisen der eigenen Identitat kann ein Benutzer auf drei verschiedenen Wegen erreichen Nachweis der Kenntnis einer Information Er weiss etwas zum Beispiel ein Passwort Verwendung eines Besitztums Er hat etwas zum Beispiel einen Schlussel Gegenwart des Benutzers selbst Er ist etwas zum Beispiel in Form eines biometrischen MerkmalsDie Wahl der Authentisierungsmethoden fuhrt je nach Anwendungsgebiet zu verschiedenen Vor und Nachteilen bei der Praktikabilitat fur den Benutzer im Alltag und Sicherheitsbedarf des zu schutzenden Guts Eine sorgfaltige Abwagung vor der Umsetzung und Inbetriebnahme gewahrleistet hierbei das tatsachlich erreichte Sicherheitsniveau Wissen Bearbeiten Charakteristika kann vergessen werden kann dupliziert verteilt weitergegeben und verraten werden kann eventuell erraten werden die Preisgabe von Wissen kann kompromittiert werden die Mitfuhrung von Wissen erfordert keine praktischen HilfsmittelBeispiele fur Authentifikation anhand von Wissen Passwort PIN Antwort auf eine bestimmte Frage Sicherheitsfrage Zero Knowledge BeweisBesitz Bearbeiten Charakteristika Erstellung des Merkmals ggf auch der Kontrollstellen unterliegt vergleichsweise hohen Kosten benotigt oft einen speziellen Fertigungsvorgang und einen physischen Verteilungsprozess Verwaltung des Besitzes ist unsicher und mit Aufwand verbunden muss mitgefuhrt werden kann verlorengehen kann gestohlen werden kann ubergeben weitergereicht oder in manchen Fallen dupliziert werden kann ersetzt werden kann benutzerindividuelle Daten speichern kann sich selbst schutzen und aktiv verandern Smartcard SecurID Beispiele fur Authentifikation anhand von Besitz Chipkarte auch bekannt als Smartcard oder als Signaturkarte Magnetstreifenkarte RFID Karte physischer Schlussel Schlussel Codes auf einer Festplatte SIM Karte beim mTAN Verfahren Zertifikat z B fur die Verwendung mit SSL TAN und iTAN Liste One Time PIN Token z B SecurID USB Stick mit Passworttresor USB Festplatte mit integrierter PIN EingabetastaturKorperliches Merkmal Biometrie Bearbeiten Charakteristika wird durch Personen immer mitgefuhrt kann nicht an andere Personen weitergegeben werden nach Erfassung des Merkmals ist eine Verteilung der erfassten Daten zum Abgleich an Kontrollpunkten notwendig benotigt zur Erkennung eine spezielle Vorrichtung Technik kann i A nicht sicher sondern nur mit einer Wahrscheinlichkeit lt 1 erfolgreich mit einem Referenzmuster verglichen werden falschliche Akzeptanz ist moglich false acceptance falschliche Zuruckweisung ist moglich false rejection eine Lebenderkennung kann erforderlich sein damit z B ein kunstlicher Fingerabdruck oder abgeschnittener Finger zuruckgewiesen wird ist im Laufe der Zeit oder durch Unfalle veranderlich und damit schlechter erkennbar bei ungunstiger Wahl des Merkmals sind bestimmte Personengruppen denen das Merkmal fehlt ausgeschlossen kann nicht ersetzt werden kann Probleme beim Datenschutz aufwerfenBeispiele fur Authentifikation anhand von biometrischen Merkmalen Fingerabdruck Gesichtserkennung Tippverhalten Stimmerkennung Iriserkennung Retinamerkmale Augenhintergrund Handschrift Unterschrift Handgeometrie Handflachenscanner Handlinienstruktur Erbinformation DNS Sicherung der Ubertragung Bearbeiten Wahrend der Authentifikation werden Daten ubertragen Werden diese Daten abgehort konnen sie von einem Angreifer verwendet werden um eine falsche Identitat vorzuspiegeln Um die Gefahr der Preisgabe auszuschliessen werden Verfahren wie Challenge Response Authentifizierung und Zero Knowledge verwendet bei denen das sich authentisierende Subjekt nicht mehr die Identifizierungsdaten selbst ubermittelt sondern nur einen Beweis dafur dass es diese Identifizierungsdaten zweifelsfrei besitzt Ein Beispiel aus der Challenge Response Authentifizierung ist dass eine Aufgabe gestellt wird deren Losung nur von einem Gegenuber stammen kann welches ein bestimmtes Wissen bzw einen bestimmten Besitz hat Somit kann ein Gegenuber authentifiziert werden ohne dass dieses sein Wissen bzw seinen Besitz preisgeben musste Es ist jedoch zu bemerken dass auch auf solche Verfahren Angriffsmoglichkeiten bestehen Andere Systeme losen das Problem indem die Identifizierungsdaten nur einmal benutzt werden Ein Beispiel hierfur ist das TAN System Allerdings konnen abgehorte oder ausspionierte Identifizierungsdaten spater benutzt werden wenn die Erstbenutzung und damit die Invalidierung der Daten wahrend des Abhorvorgangs verhindert werden konnen Einmalpasswort Systeme vermindern dieses Problem durch eine Kopplung der Identifizierungsdaten an die aktuelle Zeit Eine andere Moglichkeit zur Sicherung der Ubertragung ist die sogenannte Second Channel Kommunikation bei der ein Teil der Identifizierungsdaten uber einen zweiten Kanal transferiert wird Ein Beispiel ist der Versand einer SMS beim mobile TAN mTAN System Im Rahmen von kryptographischen Protokollen werden oft zusatzliche Zufallszahlen als sogenannte Nonce oder Salt Werte verwendet um die Wiederholung einer Identifizierung zu verhindern Mit U2F und UAF hat die FIDO Allianz im Dezember 2014 zwei freie Industriestandards veroffentlicht die zum Nachweis der Zugriffsberechtigung fur beliebig viele und verschiedene Web basierte Dienste eingesetzt werden Kombination von Methoden Bearbeiten Durch geeignete Kombination der Methoden konnen Defizite bei der Authentifikation vermindert werden Andererseits sind Kombinationen mehrerer Methoden mit hoheren Kosten und oder hoherem Aufwand verbunden Dynamische Systeme die je nach Wert und damit Risiko einer Transaktion oder der Sicherheit der verwendeten Online Verbindung automatisch starkere oder schwachere Authentifikationsmethoden wahlen erhohen allerdings die Akzeptanz beim Anwender und vermeiden bei risikoarmen Transaktionen produktivitatssenkende Arbeitsschritte 3 Bei einer Kombination von zwei Methoden spricht man von einer Zwei Faktor Authentisierung oder auch Zwei Stufen Authentifikation Das Bundesamt fur Sicherheit in der Informationstechnik BSI definiert dies als starke Authentisierung 4 Ein typisches Beispiel fur die Kombination von Wissen und Besitz ist ein Geldautomat Man besitzt die Bankkarte und weiss die personliche Identifikationsnummer PIN Ein ahnliches Prinzip gibt es bereits auch im Bereich von mobilen Sicherheitsfestplatten Bei speziellen Hochsicherheitsfestplatten wird dabei der Zugriff mittels Smartcard und 8 stelliger PIN gesichert Im Internet wird haufig auch der Zugang mittels Passwort in einem ersten Schritt gewahrt Um jedoch vollen Zugriff zu erhalten wird noch ein einmaliger Code an das Mobiltelefon per SMS gesendet der anschliessend auf der Webseite zur Bestatigung eingegeben werden muss Dies wird beispielsweise oft beim Online Banking verwendet um eine Transaktion zu authentifizieren 5 Der Industriestandard Universal Second Factor U2F dient zur gerate und anbieterunabhangigen Zwei Faktor Authentifikation Unter dem Vier Augen Prinzip wird eine getrennte Authentifizierung durch zwei Personen verstanden Eine solche Authentifizierung wird meist fur Systeme mit hohem Schutzbedarf eingesetzt Zum Beispiel erfordert das Offnen von Safes in Banken manchmal zwei Personen die sich durch Besitz zweier getrennter Schlussel authentisieren Ein Generalschlussel ist ein durch Wissen gesicherter und hinterlegter versteckter Besitz der bei einem Totalverlust aller anderen Authentisierungsmerkmale noch eine Authentisierungsmoglichkeit bietet Authentifizierung als IT Dienst BearbeitenSichere und praktikable Authentifizierung Moglichkeiten fur IT Dienste anzubieten wird heute als eine eigenstandige und ubergeordnete Aufgabe gesehen Man spricht von Authentication as a Service AaaS und von Authentifizierungs und Autorisierungs Infrastruktur AAI Auf der Ebene von Unternehmen oder Universitaten werden Authentifizierungsdienste im Rahmen eines zentralen Identitatsmanagements organisiert Auch wird mit dem neuen Personalausweis von staatlicher Seite ein elektronischer Authentifizierungsdienst angeboten Der Authentifizierungsdienst tritt als dritte vermittelnde Instanz neben einen IT Dienst und den Nutzer des IT Dienstes Man bezeichnet den Authentifizierungsdienst dabei auch als den Identity Provider Will der Nutzer den Dienst nutzen wird er zunachst an den Identity Provider umgelenkt Die Authentifizierung findet zwischen Nutzer und Identity Provider statt Nach erfolgreicher Authentifizierung stellt der Identity Provider eine sogenannte Assertion aus die der Nutzer erhalt und die er dem IT Dienst vorzeigt Der IT Dienst muss naturlich dem Identity Provider vertrauen dass er Nutzer korrekt authentifiziert und er muss eine Moglichkeit haben die Herkunft der Assertion zu prufen Beispiele fur solche Verfahren sind Shibboleth CAS und OpenID Siehe auch BearbeitenDigitales Zertifikat Zertifizierung Zugangskontrolle Informatik ZugriffsrechtLiteratur BearbeitenSebastian Bosing Authentifizierung und Autorisierung im elektronischen Rechtsverkehr Qualifizierte Signaturschlussel und Attributszertifikate als gesetzliche Instrumente digitaler Identitat Nomos ISBN 3 8329 1535 4 Josef von Helden Verbesserung der Authentifizierung in IT Systemen durch spezielle Dienste des Betriebssystems Shaker Verlag ISBN 3 8265 0897 1 Sebastian Rieger Einheitliche Authentifizierung in heterogenen IT Strukturen fur ein sicheres e Science Umfeld Cuvillier Verlag Auflage 1 2007 ISBN 3 86727 329 4Weblinks Bearbeiten nbsp Wiktionary Authentifizierung Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen So funktioniert Zwei Faktor AuthentifizierungEinzelnachweise Bearbeiten Wilhelm Pape Max Sengebusch Bearb Handworterbuch der griechischen Sprache 3 Auflage 6 Abdruck Vieweg amp Sohn Braunschweig 1914 zeno org abgerufen am 23 Juli 2019 Im Worterbuch ist nur das Adverb altgriechisch aὐ8entikῶs authentikōs angegeben Es handelt sich um ein spatgriechisches Wort gangiger ware daher die Herleitung von altgriechisch aὐ8enths authentes hier im Sinne von Urheber a b c d authentisieren Duden abgerufen am 3 Januar 2018 Litowski Eric und Bettina Wesselmann Risikogestutzte Authentifizierungstechnik Sicherheit nach Mass In LANline Nr 6 2006 ISSN 0942 4172 lanline de Standards und Zertifizierung Glossar Nicht mehr online verfugbar BSI archiviert vom Original am 13 Dezember 2021 abgerufen am 13 Dezember 2021 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www bsi bund de Duden Suchen authentifizieren Abgerufen am 13 Dezember 2021 Abgerufen von https de wikipedia org w index php title Authentifizierung amp oldid 233051079