Definiton Authentisierung, Authentifizierung und Autorisierung

Was ist Authentifizierung?

| Autor / Redakteur: tutanch / Peter Schmitz

Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen.
Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen. (Bild: gemeinfrei / CC0)

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.

Die Begriffe Authentisierung, Authentifizierung und Autorisierung werden missbräuchlich oft synonym verwendet, obwohl es sich um klar voneinander abgrenzbare Vorgänge handelt. Für den Nachweis und die Verifizierung von Identitäten sowie der Zuteilung der Nutzerberechtigungen im IT-Umfeld kommen Authentisierung, Authentifizierung und Autorisierung gemeinsam zum Einsatz. Kommt noch die Abrechnung der Nutzung (Accounting) mit hinzu, werden die Services als Triple-A-Services (AAA-Services) für Authentifizierung, Autorisierung und Accounting bezeichnet.

Der erste Schritt zur Authentifizierung stellt die Authentisierung dar. Ein Benutzer legt mit der Authentisierung einen Nachweis einer bestimmten Identität vor, die vom System zu verifizieren und zu bestätigen ist. Einfache Authentisierungsmethoden verwenden beispielsweise eine Benutzerkennung und ein Passwort für das Nachweisen einer Identität.

Auf die Authentisierung folgt die Authentifizierung. Sie stellt die eigentliche Prüfung der vom Nutzer behaupteten Identität dar. Die Authentifizierung führt eine vertrauenswürdige Instanz wie der Identity-Provider aus. Er ist in Besitz geeigneter Informationen, um die Identität des Users anhand der mitgeteilten Merkmale zweifelsfrei zu verifizieren.

Ist die Authentifizierung abgeschlossen und die Identität vom System bestätigt, übernimmt die Autorisierung die eigentliche Zuteilung der Zugriffsberechtigungen des Users. Hierfür sind im System für jede Identität Informationen oder Regeln für die gewünschten Zugriffsberechtigungen hinterlegt. Nach der Autorisierung kann der Benutzer bestimmte Leistungen oder Services nutzen. Lässt sich die Identität nicht bestätigen oder es sind keine Zugriffsrechte für eine Identität im System hinterlegt, wird die Nutzung untersagt.

Gängige Methoden der Authentifizierung

Im IT-Umfeld haben sich verschiedene Methoden der Authentifizierung etabliert. Neben der einfachen Zwei-Faktor-Authentifizierung mit Usernamen und Passwort existieren so genannte Mehr-Faktor-Methoden, bei denen der User weitere Merkmale besitzen und nachweisen muss. Es kann hierfür nötig sein, in Besitz eines physischen Gegenstands wie eines Security-Tokens zu sein. Weitere Merkmale sind zum Beispiel biometrische Merkmale wie der Fingerabdruck, das Gesicht oder die Augeniris.

Das Authentisieren eines Benutzers ist also auf drei verschiedene Wege möglich:

  • Der User besitzt Kenntnis über geheime Informationen wie ein Passwort
  • Der User ist in Besitz eines einzigartigen Identifzierungsgegenstands wie eines Security-Tokens
  • Der User ist selbst das Identifizierungsobjekt und besitzt eindeutige biometrische Merkmale

Um höchste Sicherheitsstandards für den Zugriff auf Systeme zu realisieren, lassen sich die Merkmale miteinander zu einer Multi-Faktor-Authentifizierung kombinieren. In diesem Fall muss der User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig seine biometrischen Merkmale nachweisen.

Authentifizierung als Service im Computer- und Cloud-Umfeld

Die Authentifizierung im Computer- und Cloudumfeld leisten in modernen Systemen eigene Services und Infrastrukturen. Diese werden als AaaS (Authentication as a Service) und AAI (Autorisierungs-Infrastruktur) bezeichnet. In großen Unternehmen kommen zentralisierte Identity- und Access Management-Systeme (IAM-Systeme) zum Einsatz, die sämtliche Identitäten und Zugriffsberechtigungen zentralisiert und übergeordnet verwalten.

Der Authentifizierungsservice fungiert als eigene Instanz, auch Identity-Provider genannt, zwischen den Benutzern und den Diensten, auf die Zugriff zu erteilen ist. Damit ein User Services und Leistungen des Systems nutzen kann, wird er zur Authentifizierung zu dieser Instanz weitergeleitet. Diese verifiziert den Nutzer und meldet die erfolgreiche Verifizierung dem jeweiligen Dienst. Da der IT-Dienst dem Identity-Provider vertraut, erteilt er dem Benutzer die angeforderte Zugriffsberechtigung.

Eines der Verfahren, dass auf diese Art und Weise arbeitet ist OpenID. Es handelt sich dabei um einen dezentral organisierten Authentifizierungsservice für webbasierte Dienste. OpenID ermöglicht das Single Sing-On-Prinzip, bei dem sich ein Nutzer nur einmalig gegenüber dem OpenID-Provider authentifizieren muss und sich anschließend ohne weitere Angabe von Benutzernamen und Passwort an allen dem OpenID-Provider vertrauenden Websites anmelden kann.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Der kriminelle Untergrund im Dark Web

Was Sie über das Dark Web wissen müssen

Der kriminelle Untergrund im Dark Web

Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyber-Kriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen hat es auf die Cyber-Sicherheit? Sophos Sicherheitsexperte Chet Wisniewski bringt etwas Licht ins dunkle Netz. lesen

Sicherheitsrisiken des Smart Home und Gegenstrategien

Konzepte zur IoT-Sicherheit

Sicherheitsrisiken des Smart Home und Gegenstrategien

Das Internet of Things (IoT) verhilft auch dem Konzept des Smart Home durch immer mehr vernetzte Geräte zu stärkerer Verbreitung. Smart-Home-Netzwerke verfügen aber über mindestens eine Verbindungsschnittstelle, über die Angreifer potentiell eindringen können. Um dies zu verhindern braucht es ein erprobtes Hardware-Sicherheitskonzept. lesen

Moderne Ransomware erfordert neue Security-Ansätze

Netzwerksicherheit

Moderne Ransomware erfordert neue Security-Ansätze

Die Ransomware-Angriffe der letzten Monate sollten Unternehmen vor Augen geführt haben, dass ihre Sicherheitsinfrastruktur modernen Angriffen nicht mehr standhält. Ungepatchte Systeme dienten als Angriffsvektor für globale Infektionswellen durch Erpressungstrojaner und auch bestehende Sicherheits-Tools können nur dann greifen, wenn sie auf dem aktuellen Stand sind. Nach der Schadensbeseitigung durch die jüngsten Angriffe müssen Unternehmen überdenken, wie sie ihre behäbige Netzwerksicherheit erhöhen können. lesen

Pflegeleichter, flexiber und performanter Remote Access

CryptoMagics VPN-Alternative auf it-sa

Pflegeleichter, flexiber und performanter Remote Access

Mit ihrer Remote-Access-Lösung CryptoApp will die CryptoMagic Gmbh vieles besser machen als Anbieter klassischer VPNs. Kunden sollen das Produkt einfacher und flexibler implementieren, Bandbreiten effizienter nutzen sowie bislang Multipath-TCP vorbehaltene Szenarien abdecken. lesen

Sichere Authentifizierung mit Azure Active Directory

Video-Tipp: Azure Active Directory

Sichere Authentifizierung mit Azure Active Directory

Immer mehr Unternehmen setzen auf Cloud-Dienste. Azure Active Directory ermöglicht Unternehmen den Aufbau einer zentralen, Cloudfähigen Single-Sign-on (SSO)-Infrastruktur, damit sich Anwender an Cloud-Diensten sicher authentifizieren können. Benutzer lassen sich sogar zwischen AAD und lokalen AD-Gesamtstrukturen synchronisieren. lesen

Digitalisierung und Smart Workspace im Fokus

Enterprise Mobility Summit 2017

Digitalisierung und Smart Workspace im Fokus

Der fünfte Enterprise Mobility Summit der Vogel IT-Akademie Ende letzter Woche war der bisher beste! Auf hohem Niveau bestimmten Themen wie Digital Workspace, Prozessintegration, Security, und DSGVO bzw. GDPR die Inhalte der Veranstaltung, die mit knapp 160 Teilnehmern auch wieder sehr gut besucht war. lesen

Einheitlicher Zugang zu Online-Diensten

Verimi plant digitalen Generalschlüssel

Einheitlicher Zugang zu Online-Diensten

Anfang 2018 startet mit Verimi eine Datenplattform als deutsche Antwort auf das Universal Login á la Facebook. Das System fungiert als digitaler Generalschlüssel per Single-Sign-On und soll den Zugang zu Internet-Diensten sicherer und einfacher machen. lesen

So lassen sich IoT-Geräte sicherer gestalten

Kommentar von Jeff Shiner, Micron Technology

So lassen sich IoT-Geräte sicherer gestalten

Wie können wir sicherstellen, dass eine einzelne Schwachstelle in einem Netzwerkgerät nicht dazu führt, dass ein komplettes Unternehmen offline geht? lesen

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Open-Source-Authentifizierungslösung

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Das World Wide Web Consortium (W3C) führt privacyIDEA ein, um den Zugang zur eigenen Infrastruktur mit einem zweiten Faktor abzusichern. Das W3C hat sich auf Grund der Flexibilität und wegen der einfachen Handhabung für Benutzer beim Single Sign-on für privacyIDEA entschieden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44742852 / Definitionen)