Schutzbedarf von Daten bestimmt den passenden Authentifizierungsmix

Identity Management und Single-Sign-On erhöhen Anwendungskomfort

11.06.2008 | Autor / Redakteur: Robert Korherr / Dirk Srocke

Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.
Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.

Grundlegende Authentifizierungsstrategien

Alle Techniken zur Authentifizierung basieren auf mindestens einem von drei Grundprinzipien, nach denen die Teilnehmer über das System geprüft werden.

Gemeinsames Geheimnis als logische Identität

Teilnehmer werden bei der Wissensmethode identifiziert, weil sie um ein gemeinsames Geheimnis (shared secret) wissen; Das kennt in der Regel nur ein sehr kleiner und eingeweihter Kreis von Personen. Ein Beispiel ist das klassische Losungswort, wie es auch heute noch im Bankwesen verwendet wird.

Kennwörter können allerdings sehr einfach ausgespäht werden. Technisch ist das per Sniffer oder Keylogger möglich. Zusätzlicher Schwachpunkt bei komplexen und vermeintlich sicheren Passwörtern ist der Endnutzer. Auf Post-its oder Passwortlisten notierte Kennungen können das gesamte Zugangssystem kompromittieren. Daher bewerten Experten die Wissensmethode skeptisch, wenn es um die Absicherung des Zugangs zu sensiblen Informationen geht.

Passive Identifikation mit einem physischen Gegenstand

Bei der Passividentifikation besitzen Teilnehmer etwas Physisches, das selten und nur einem privilegierten Personenkreis zugänglich ist. Beispiel ist Kreditkartenbuchung per VISA oder AMEX. Das Verfahren gilt als sehr unsicher, da die Zugangstoken verloren gehen oder gestohlen werden können. Paradoxerweise wird die Methode im Zahlungsverkehr tagtäglich millionenfach angewandt.

Aktive Identität durch körperliche Merkmale

Biometrische Strategien setzen auf verschiedene körperliche Merkmale, die im Allgemeinen als einzigartig gelten. Hierzu zählen Fingerabdrücke, die Iris eines Auges oder das Tippverhalten eines Nutzers.

In der Informationstechnologie haben sich biometrische Authentifizierungsmethoden bewährt. Sie sind benutzerfreundlicher als Tokens oder Smartcards, da der Anwender keine Hardware mit sich führen muss. Auch brauchen sich Endnutzer weder PINs noch Passwörter merken. Hardware (Scanner) muss zwar zusätzlich eingesetzt werden, ist aber heute beispielsweise oft schon in Laptops integriert.

Seite 3: Zwischen Fehlerpotential und Einsatzbereich abwägen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2013148 / Zugangs- und Zutrittskontrolle)