Authentifizierung

Bestätigung einer behaupteten Eigenschaft einer Entität
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 19. Mai 2006 um 23:18 Uhr durch Ivyn (Diskussion | Beiträge) (Bild entfernt - siehe Diskussion.). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Die Authentifizierung (engl. authentication) bezeichnet den Vorgang der Überprüfung der Identität eines Gegenübers (z.B. einer Person oder eines Computerprogramms). Die Authentisierung bezeichnet den Vorgang des Nachweises der eigenen Identität. Im Englischen wird zwischen den beiden Begriffen nicht unterschieden, das Wort authentication steht für beides. Dementsprechend werden auch im Deutschen die Begriffe of synonym verwendet.

Bei einer Identitätsüberprüfung oder Identifizierung gibt es daher immer einen Teilnehmer, der sich authentisiert und einen, der diesen authentifiziert. In einem Computerprogramm werden einer Identität (d.h. einer identifizierten Person) üblicherweise Rechte zugordnet. Autorisierung bezeichnet den Vorgang, mit dem ein Computerprogramm prüft, ob eine bestimmte Identität ein bestimmtes Recht besitzt (und damit z.B. eine bestimmte Aktion ausführen darf).

Die Authentisierung, d.h. das Nachweisen der eigenen Identität, kann auf drei verschiedenen Wegen erfolgen:

  • Besitz: man hat etwas (Beispiel: Schlüssel, Karte)
  • Wissen: man weiß etwas (Beispiel: PIN, Passwort)
  • Körperliches Merkmal: man ist / kann etwas (Beispiel: Fingerabdruck, Unterschrift, Aussehen, siehe auch Biometrische Merkmale)

Wenn zwei dieser drei Möglichkeiten kombiniert werden, spricht man von einer 2-Faktor-Authentifizierung. Ein typisches Beispiel dafür ist ein Geldautomat. Man hat etwas, die Bankkarte, zusätzlich muss man aber noch etwas wissen, nämlich die PIN.

Unter dem 4 Augen Prinzip wird eine getrennte Authentifizierung von 2 Personen verstanden. Oft wird eine solche Authentifizierung für Systeme bzw. Aktionen mit hohem Schutzbedarf gefordert. Zum Beispiel erfordert das Öffnen von Safes in Banken manchmal 2 Personen die sich durch Besitz (zwei getrennte Schlüssel) identifizieren.

Oft wird zusätzlich z.B. ein Wissenmerkmal an einem geegneten Ort (z.B. im Safe) hinterlegt, so dass auch bei einem Totalverlust aller anderen Authentisierungsmerkmale noch eine Authentisierungsmöglichkeit besteht ("Generalschlüssel").

Vor- und Nachteile

Jedes Authentisierungsmethode hat spezifische Vor- und Nachteile, die durch die Kombination ausgeglichen werden können:

Besitz

  • kann verloren gehen
  • kann nur schwer dupliziert werden
  • kann übergeben bzw. weitergereicht werden
  • kann gestohlen werden

Wissen

  • kann vergessen werden
  • kann einfach dupliziert und damit verteilt werden
  • kann abgehört werden

Körperliches Merkmal / Biometrie

  • fehlerhafte Erkennung möglich (False Acceptance)
  • fehlerhafte Zurückweisung möglich (False Rejection)
  • ist im Laufe der Zeit mehr oder weniger veränderlich und schlechter erkennbar
  • je nach Merkmal Lebenderkennung erforderlich

Siehe auch

Literatur

  • Sebastian Bösing: Authentifizierung und Autorisierung im elektronischen Rechtsverkehr: Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität, Nomos, ISBN 3832915354
  • Josef von Helden: Verbesserung der Authentifizierung in IT-Systemen durch spezielle Dienste des Betriebssystems, Shaker Verlag, ISBN 3826508971