Definiton Authentisierung, Authentifizierung und Autorisierung

Was ist Authentifizierung?

| Autor / Redakteur: tutanch / Peter Schmitz

Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen.
Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen. (Bild: gemeinfrei / CC0)

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.

Die Begriffe Authentisierung, Authentifizierung und Autorisierung werden missbräuchlich oft synonym verwendet, obwohl es sich um klar voneinander abgrenzbare Vorgänge handelt. Für den Nachweis und die Verifizierung von Identitäten sowie der Zuteilung der Nutzerberechtigungen im IT-Umfeld kommen Authentisierung, Authentifizierung und Autorisierung gemeinsam zum Einsatz. Kommt noch die Abrechnung der Nutzung (Accounting) mit hinzu, werden die Services als Triple-A-Services (AAA-Services) für Authentifizierung, Autorisierung und Accounting bezeichnet.

Der erste Schritt zur Authentifizierung stellt die Authentisierung dar. Ein Benutzer legt mit der Authentisierung einen Nachweis einer bestimmten Identität vor, die vom System zu verifizieren und zu bestätigen ist. Einfache Authentisierungsmethoden verwenden beispielsweise eine Benutzerkennung und ein Passwort für das Nachweisen einer Identität.

Auf die Authentisierung folgt die Authentifizierung. Sie stellt die eigentliche Prüfung der vom Nutzer behaupteten Identität dar. Die Authentifizierung führt eine vertrauenswürdige Instanz wie der Identity-Provider aus. Er ist in Besitz geeigneter Informationen, um die Identität des Users anhand der mitgeteilten Merkmale zweifelsfrei zu verifizieren.

Ist die Authentifizierung abgeschlossen und die Identität vom System bestätigt, übernimmt die Autorisierung die eigentliche Zuteilung der Zugriffsberechtigungen des Users. Hierfür sind im System für jede Identität Informationen oder Regeln für die gewünschten Zugriffsberechtigungen hinterlegt. Nach der Autorisierung kann der Benutzer bestimmte Leistungen oder Services nutzen. Lässt sich die Identität nicht bestätigen oder es sind keine Zugriffsrechte für eine Identität im System hinterlegt, wird die Nutzung untersagt.

Gängige Methoden der Authentifizierung

Im IT-Umfeld haben sich verschiedene Methoden der Authentifizierung etabliert. Neben der einfachen Zwei-Faktor-Authentifizierung mit Usernamen und Passwort existieren so genannte Mehr-Faktor-Methoden, bei denen der User weitere Merkmale besitzen und nachweisen muss. Es kann hierfür nötig sein, in Besitz eines physischen Gegenstands wie eines Security-Tokens zu sein. Weitere Merkmale sind zum Beispiel biometrische Merkmale wie der Fingerabdruck, das Gesicht oder die Augeniris.

Das Authentisieren eines Benutzers ist also auf drei verschiedene Wege möglich:

  • Der User besitzt Kenntnis über geheime Informationen wie ein Passwort
  • Der User ist in Besitz eines einzigartigen Identifzierungsgegenstands wie eines Security-Tokens
  • Der User ist selbst das Identifizierungsobjekt und besitzt eindeutige biometrische Merkmale

Um höchste Sicherheitsstandards für den Zugriff auf Systeme zu realisieren, lassen sich die Merkmale miteinander zu einer Multi-Faktor-Authentifizierung kombinieren. In diesem Fall muss der User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig seine biometrischen Merkmale nachweisen.

Authentifizierung als Service im Computer- und Cloud-Umfeld

Die Authentifizierung im Computer- und Cloudumfeld leisten in modernen Systemen eigene Services und Infrastrukturen. Diese werden als AaaS (Authentication as a Service) und AAI (Autorisierungs-Infrastruktur) bezeichnet. In großen Unternehmen kommen zentralisierte Identity- und Access Management-Systeme (IAM-Systeme) zum Einsatz, die sämtliche Identitäten und Zugriffsberechtigungen zentralisiert und übergeordnet verwalten.

Der Authentifizierungsservice fungiert als eigene Instanz, auch Identity-Provider genannt, zwischen den Benutzern und den Diensten, auf die Zugriff zu erteilen ist. Damit ein User Services und Leistungen des Systems nutzen kann, wird er zur Authentifizierung zu dieser Instanz weitergeleitet. Diese verifiziert den Nutzer und meldet die erfolgreiche Verifizierung dem jeweiligen Dienst. Da der IT-Dienst dem Identity-Provider vertraut, erteilt er dem Benutzer die angeforderte Zugriffsberechtigung.

Eines der Verfahren, dass auf diese Art und Weise arbeitet ist OpenID. Es handelt sich dabei um einen dezentral organisierten Authentifizierungsservice für webbasierte Dienste. OpenID ermöglicht das Single Sign-On-Prinzip, bei dem sich ein Nutzer nur einmalig gegenüber dem OpenID-Provider authentifizieren muss und sich anschließend ohne weitere Angabe von Benutzernamen und Passwort an allen dem OpenID-Provider vertrauenden Websites anmelden kann.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Microsoft scannt Milliarden Mails, Geräte und Webseiten auf Bedrohungen

Microsoft Security Intelligence Report Nr. 23

Microsoft scannt Milliarden Mails, Geräte und Webseiten auf Bedrohungen

Der 23. Microsoft Security Intelligence Report (SIR) zeigt, dass Cyberkriminelle zunehmend nach einfachen Wegen für ihre Angriffe suchen. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen kaum ins Gewicht. lesen

Mit WebAuthn ohne Kennwörter im Web

Mozilla, Firefox, Google und Co mit neuer Authentifizierung

Mit WebAuthn ohne Kennwörter im Web

Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich. lesen

Der moderne Hacker im Visier der Behörden

Neue Methoden und neue Akteure

Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten. Die Einschätzung der Experten dieser Einrichtungen fällt aber weitestgehend ernüchternd aus. lesen

Active Directory sicher verwalten

AD als Risikoquelle im Unternehmen

Active Directory sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht. lesen

So funktioniert Mobile Connect

Das Smartphone als Identitätsnachweis

So funktioniert Mobile Connect

Die Anmeldung per Nutzername und Passwort gilt als umständlich und nicht mehr zeitgemäß. Mit Mobile Connect hat die weltgrößte Mobilfunkorganisation GSM Association (GSMA) eine Alternative entwickelt, die das Handy als Identitätsnachweis nutzt. In Deutschland haben bereits die großen Mobilfunkbetreiber angekündigt, das Verfahren im Laufe des Jahres einzuführen, aber wie funktioniert Mobile Connect und wie sicher ist es wirklich? lesen

Flexiblere Zwei-Faktor-Authentifizierung an VPNs

privacyIDEA 2.22

Flexiblere Zwei-Faktor-Authentifizierung an VPNs

Die neue Version 2.22 der Open-Source-Authentifizierungslösung privacyIDEA kann Informationen flexibler über das RADIUS-Protokoll an Firewalls oder VPNs zurückliefern als bisher. Administratoren können außerdem spezifische Rückgabe-Werte zu definieren. Zudem unterstützt privacyIDEA 2.22 proprietäre VASCO-Token, bietet einen Counter Handler und weitere Erweiterungen. lesen

5 Tipps um gute IAM-Dienste zu erkennen

IAM-Outsourcing

5 Tipps um gute IAM-Dienste zu erkennen

Identity and Access Management (IAM) gewinnt für Unternehmen immer mehr an Bedeutung. Zahlreiche Anbieter wetteifern hier mit unterschiedlichen Lösungen. Wer auf diese fünf Merkmale achtet, wählt den richtigen Dienst aus. lesen

Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

Ein Blick auf die Gefahren­lage im Internet der Dinge

Sicherheit für die Sensor-basierte Datenübertragung im IoT

Ein Blick auf die Gefahren­lage im Internet der Dinge

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44742852 / Definitionen)