Definiton Authentisierung, Authentifizierung und Autorisierung

Was ist Authentifizierung?

| Autor / Redakteur: tutanch / Peter Schmitz

Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen.
Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen. (Bild: gemeinfrei / CC0)

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.

Die Begriffe Authentisierung, Authentifizierung und Autorisierung werden missbräuchlich oft synonym verwendet, obwohl es sich um klar voneinander abgrenzbare Vorgänge handelt. Für den Nachweis und die Verifizierung von Identitäten sowie der Zuteilung der Nutzerberechtigungen im IT-Umfeld kommen Authentisierung, Authentifizierung und Autorisierung gemeinsam zum Einsatz. Kommt noch die Abrechnung der Nutzung (Accounting) mit hinzu, werden die Services als Triple-A-Services (AAA-Services) für Authentifizierung, Autorisierung und Accounting bezeichnet.

Der erste Schritt zur Authentifizierung stellt die Authentisierung dar. Ein Benutzer legt mit der Authentisierung einen Nachweis einer bestimmten Identität vor, die vom System zu verifizieren und zu bestätigen ist. Einfache Authentisierungsmethoden verwenden beispielsweise eine Benutzerkennung und ein Passwort für das Nachweisen einer Identität.

Auf die Authentisierung folgt die Authentifizierung. Sie stellt die eigentliche Prüfung der vom Nutzer behaupteten Identität dar. Die Authentifizierung führt eine vertrauenswürdige Instanz wie der Identity-Provider aus. Er ist in Besitz geeigneter Informationen, um die Identität des Users anhand der mitgeteilten Merkmale zweifelsfrei zu verifizieren.

Ist die Authentifizierung abgeschlossen und die Identität vom System bestätigt, übernimmt die Autorisierung die eigentliche Zuteilung der Zugriffsberechtigungen des Users. Hierfür sind im System für jede Identität Informationen oder Regeln für die gewünschten Zugriffsberechtigungen hinterlegt. Nach der Autorisierung kann der Benutzer bestimmte Leistungen oder Services nutzen. Lässt sich die Identität nicht bestätigen oder es sind keine Zugriffsrechte für eine Identität im System hinterlegt, wird die Nutzung untersagt.

Gängige Methoden der Authentifizierung

Im IT-Umfeld haben sich verschiedene Methoden der Authentifizierung etabliert. Neben der einfachen Zwei-Faktor-Authentifizierung mit Usernamen und Passwort existieren so genannte Mehr-Faktor-Methoden, bei denen der User weitere Merkmale besitzen und nachweisen muss. Es kann hierfür nötig sein, in Besitz eines physischen Gegenstands wie eines Security-Tokens zu sein. Weitere Merkmale sind zum Beispiel biometrische Merkmale wie der Fingerabdruck, das Gesicht oder die Augeniris.

Das Authentisieren eines Benutzers ist also auf drei verschiedene Wege möglich:

  • Der User besitzt Kenntnis über geheime Informationen wie ein Passwort
  • Der User ist in Besitz eines einzigartigen Identifzierungsgegenstands wie eines Security-Tokens
  • Der User ist selbst das Identifizierungsobjekt und besitzt eindeutige biometrische Merkmale

Um höchste Sicherheitsstandards für den Zugriff auf Systeme zu realisieren, lassen sich die Merkmale miteinander zu einer Multi-Faktor-Authentifizierung kombinieren. In diesem Fall muss der User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig seine biometrischen Merkmale nachweisen.

Authentifizierung als Service im Computer- und Cloud-Umfeld

Die Authentifizierung im Computer- und Cloudumfeld leisten in modernen Systemen eigene Services und Infrastrukturen. Diese werden als AaaS (Authentication as a Service) und AAI (Autorisierungs-Infrastruktur) bezeichnet. In großen Unternehmen kommen zentralisierte Identity- und Access Management-Systeme (IAM-Systeme) zum Einsatz, die sämtliche Identitäten und Zugriffsberechtigungen zentralisiert und übergeordnet verwalten.

Der Authentifizierungsservice fungiert als eigene Instanz, auch Identity-Provider genannt, zwischen den Benutzern und den Diensten, auf die Zugriff zu erteilen ist. Damit ein User Services und Leistungen des Systems nutzen kann, wird er zur Authentifizierung zu dieser Instanz weitergeleitet. Diese verifiziert den Nutzer und meldet die erfolgreiche Verifizierung dem jeweiligen Dienst. Da der IT-Dienst dem Identity-Provider vertraut, erteilt er dem Benutzer die angeforderte Zugriffsberechtigung.

Eines der Verfahren, dass auf diese Art und Weise arbeitet ist OpenID. Es handelt sich dabei um einen dezentral organisierten Authentifizierungsservice für webbasierte Dienste. OpenID ermöglicht das Single Sign-On-Prinzip, bei dem sich ein Nutzer nur einmalig gegenüber dem OpenID-Provider authentifizieren muss und sich anschließend ohne weitere Angabe von Benutzernamen und Passwort an allen dem OpenID-Provider vertrauenden Websites anmelden kann.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

2FA für Windows Desktop und Terminalserver

privacyIDEA Credential Provider 2.5

2FA für Windows Desktop und Terminalserver

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder SMS authentisieren. lesen

Was ist ein Datendiebstahl?

Definition Datendiebstahl

Was ist ein Datendiebstahl?

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen. lesen

Wichtige Sicherheitseinstellungen für Xing

Soziale Netzwerke absichern

Wichtige Sicherheitseinstellungen für Xing

Das Business-Netzwerk Xing gilt als deutsches Äquivalent zu LinkedIn und hat damit vor allem im deutschsprachigen Raum viele Freunde. Anwender, die Xing beruflich nutzen, sollten sich deshalb auch mit den möglichen Sicher­heits- und Privatsphäre-Einstellungen aus­ei­n­an­der­set­zen. So lässt sich verhindern, dass un­be­rechtigte Benutzer Zugriff auf persönliche Daten oder Kontakte erhalten. lesen

Oracle schließt 45 kritische Schwachstellen

Oracle Critical Patch Update Oktober 2018

Oracle schließt 45 kritische Schwachstellen

Im Oracle Critical Patch Update Oktober 2018 veröffentlicht der Softwareanbieter eine große Anzahl Patches für eine Vielzahl Produkte, auch seine Datenbank-Lösungen, inklusive MySQL. Ein großer Teil der Patches schließt gefährliche Sicherheitslücken. Admins sollten sich mit den Patches auseinandersetzen und diese so schnell wie möglich installieren. lesen

DigiCert, Gemalto und Isara starten Kooperation

Postquantum-PKI im Fokus

DigiCert, Gemalto und Isara starten Kooperation

Die drei Sicherheitsspezialisten DigiCert, Gemalto und Isara haben eine Partnerschaft geschlossen. Ziel ist eine sichere Zukunft für das Internet der Dinge (IoT), wenn das Zeitalter der Quantencomputer anbricht. lesen

Nationale Identitätslösungen brauchen offene Plattformen

Keyp Identity Terminal

Nationale Identitätslösungen brauchen offene Plattformen

Statische Standards für Identitätslösungen, wie sie zurzeit von verschiedenen Unternehmens-Konglomeraten wie Verimi oder NET-ID im Markt platziert werden, sind für die vielfältigen Anforderungen an Authentifizierung und Identitäts-Management nicht ausreichend gerüstet, sagt Maximilian C. Möhring, CEO des Münchner Start-ups „Keyp“. lesen

Die beliebtesten Web Application Firewalls 2018

IT-Awards 2018

Die beliebtesten Web Application Firewalls 2018

Wer seine Webanwendungen wirksam vor unerwünschten Zugriffen schützen will, nutzt eine Web Application Firewall (WAF). Moderne Web Application Firewalls überwachen den Datenverkehr auf Anwen­dungs­ebene direkt auf dem jeweiligen Webserver und greifen ein, sobald verdächtige Aktivitäten im Traffic auffallen. lesen

Stimmbiometrie im Boom

Authentifizierung mit der Stimme

Stimmbiometrie im Boom

Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme als Passwort vermehrt eingesetzt wird – und worauf Unternehmen achten sollten. lesen

Mehr Sicherheit für die Google-Cloud

Neue Identitäts- und Sicherheitswerkzeuge

Mehr Sicherheit für die Google-Cloud

Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmens­sicherheits­modell, das Google 2011 eingeführt hat. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44742852 / Definitionen)