Definiton Authentisierung, Authentifizierung und Autorisierung

Was ist Authentifizierung?

| Autor / Redakteur: tutanch / Peter Schmitz

Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen.
Authentifizierung bedeutet die Verifizierung der Identität eines Benutzers oder Systems gegenüber anderen IT-Systemen. (Bild: gemeinfrei / CC0)

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.

Die Begriffe Authentisierung, Authentifizierung und Autorisierung werden missbräuchlich oft synonym verwendet, obwohl es sich um klar voneinander abgrenzbare Vorgänge handelt. Für den Nachweis und die Verifizierung von Identitäten sowie der Zuteilung der Nutzerberechtigungen im IT-Umfeld kommen Authentisierung, Authentifizierung und Autorisierung gemeinsam zum Einsatz. Kommt noch die Abrechnung der Nutzung (Accounting) mit hinzu, werden die Services als Triple-A-Services (AAA-Services) für Authentifizierung, Autorisierung und Accounting bezeichnet.

Der erste Schritt zur Authentifizierung stellt die Authentisierung dar. Ein Benutzer legt mit der Authentisierung einen Nachweis einer bestimmten Identität vor, die vom System zu verifizieren und zu bestätigen ist. Einfache Authentisierungsmethoden verwenden beispielsweise eine Benutzerkennung und ein Passwort für das Nachweisen einer Identität.

Auf die Authentisierung folgt die Authentifizierung. Sie stellt die eigentliche Prüfung der vom Nutzer behaupteten Identität dar. Die Authentifizierung führt eine vertrauenswürdige Instanz wie der Identity-Provider aus. Er ist in Besitz geeigneter Informationen, um die Identität des Users anhand der mitgeteilten Merkmale zweifelsfrei zu verifizieren.

Ist die Authentifizierung abgeschlossen und die Identität vom System bestätigt, übernimmt die Autorisierung die eigentliche Zuteilung der Zugriffsberechtigungen des Users. Hierfür sind im System für jede Identität Informationen oder Regeln für die gewünschten Zugriffsberechtigungen hinterlegt. Nach der Autorisierung kann der Benutzer bestimmte Leistungen oder Services nutzen. Lässt sich die Identität nicht bestätigen oder es sind keine Zugriffsrechte für eine Identität im System hinterlegt, wird die Nutzung untersagt.

Gängige Methoden der Authentifizierung

Im IT-Umfeld haben sich verschiedene Methoden der Authentifizierung etabliert. Neben der einfachen Zwei-Faktor-Authentifizierung mit Usernamen und Passwort existieren so genannte Mehr-Faktor-Methoden, bei denen der User weitere Merkmale besitzen und nachweisen muss. Es kann hierfür nötig sein, in Besitz eines physischen Gegenstands wie eines Security-Tokens zu sein. Weitere Merkmale sind zum Beispiel biometrische Merkmale wie der Fingerabdruck, das Gesicht oder die Augeniris.

Das Authentisieren eines Benutzers ist also auf drei verschiedene Wege möglich:

  • Der User besitzt Kenntnis über geheime Informationen wie ein Passwort
  • Der User ist in Besitz eines einzigartigen Identifzierungsgegenstands wie eines Security-Tokens
  • Der User ist selbst das Identifizierungsobjekt und besitzt eindeutige biometrische Merkmale

Um höchste Sicherheitsstandards für den Zugriff auf Systeme zu realisieren, lassen sich die Merkmale miteinander zu einer Multi-Faktor-Authentifizierung kombinieren. In diesem Fall muss der User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig seine biometrischen Merkmale nachweisen.

Authentifizierung als Service im Computer- und Cloud-Umfeld

Die Authentifizierung im Computer- und Cloudumfeld leisten in modernen Systemen eigene Services und Infrastrukturen. Diese werden als AaaS (Authentication as a Service) und AAI (Autorisierungs-Infrastruktur) bezeichnet. In großen Unternehmen kommen zentralisierte Identity- und Access Management-Systeme (IAM-Systeme) zum Einsatz, die sämtliche Identitäten und Zugriffsberechtigungen zentralisiert und übergeordnet verwalten.

Der Authentifizierungsservice fungiert als eigene Instanz, auch Identity-Provider genannt, zwischen den Benutzern und den Diensten, auf die Zugriff zu erteilen ist. Damit ein User Services und Leistungen des Systems nutzen kann, wird er zur Authentifizierung zu dieser Instanz weitergeleitet. Diese verifiziert den Nutzer und meldet die erfolgreiche Verifizierung dem jeweiligen Dienst. Da der IT-Dienst dem Identity-Provider vertraut, erteilt er dem Benutzer die angeforderte Zugriffsberechtigung.

Eines der Verfahren, dass auf diese Art und Weise arbeitet ist OpenID. Es handelt sich dabei um einen dezentral organisierten Authentifizierungsservice für webbasierte Dienste. OpenID ermöglicht das Single Sign-On-Prinzip, bei dem sich ein Nutzer nur einmalig gegenüber dem OpenID-Provider authentifizieren muss und sich anschließend ohne weitere Angabe von Benutzernamen und Passwort an allen dem OpenID-Provider vertrauenden Websites anmelden kann.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Threat Intelligence Report von F5 Labs

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben. lesen

Millennials mischen den Identitätsschutz auf

Zukunft der Identität

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das könnte Unternehmen in Zukunft zum Verhängnis werden. lesen

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Cloud-bezogene Digitalforensik

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen Bedarf konfiguriert werden. Diese Services werden meist in externen Rechenzentren von spezialisierten Providern betrieben. Die Folge: Software und Daten können physikalisch an mehreren Orten verteilt rund um den Globus gespeichert sein. lesen

Keine Chance für unbekannte Bedrohungen

[Gesponsert]

Moderne Firewalls müssen kommunizieren können

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren. lesen

Sicherheit nach Zwiebelschalen-Prinzip

[Gesponsert]

Hochsicherheitsbereich Endpoint: Mit System gegen Cybercrime

Sicherheit nach Zwiebelschalen-Prinzip

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab. lesen

Ganzheitliche Applikations­sicherheit dank Kombination

[Gesponsert]

Vorgelagerter Security Layer wird unabdingbar

Ganzheitliche Applikations­sicherheit dank Kombination

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen rasant. Eine Web Application Firewall ist ein wichtiger Schritt zu höherem Schutz, der auch Identitäten und APIs umfassen sollte. lesen

Blockchain bringt die Revolution der digitalen Identität

Identitätsverwaltung via Blockchain

Blockchain bringt die Revolution der digitalen Identität

Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheits­anwendungen und fürs Identity- und Access Management großes Potenzial. lesen

Einlasskontrolle am Netzwerk

Network Access Control

Einlasskontrolle am Netzwerk

Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut zu bringen. Daher war es lange still um das Thema. lesen

Usability und Sicherheit verbinden

[Gesponsert]

Neue Ansätze für „Web Application Firewalls“

Usability und Sicherheit verbinden

„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44742852 / Definitionen)