Authentifizierung: Unterschied zwischen den Versionen
(16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | '''Authentifizierung''' - Nachweis (Verifizierung) einer behaupteten Eigenschaft einer Entität | ||
== Beschreibung == | == Beschreibung == | ||
[[Datei:Authentisieren-authentifizieren.png|mini|300px|Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung]] | [[Datei:Authentisieren-authentifizieren.png|mini|300px|Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung]] | ||
'''Authentifizierung''' | '''Authentifizierung''' | ||
* von grichisch ''αὐθεντικός'', ''authentikós'' | |||
* zu deutsch ''zuverlässig'', ''nach einem sicheren Gewährsmann'' | |||
: spätgriechisches Wort | |||
* gängiger wäre daher die Herleitung von | |||
{{grcS|αὐθέντης|authéntēs}} | |||
, hier im Sinne von ‚Urheber‘. | |||
Stammform verbunden mit {{laS|facere|de=machen}}) ist der Nachweis ([[Verifizierung]]) einer behaupteten Eigenschaft ''(claim)'' einer [[Entität]], die beispielsweise ein Mensch, ein Gerät, ein [[Dokumentarische Bezugseinheit|Dokument]] oder eine Information sein kann und die dabei durch ihren Beitrag ihre '''Authentisierung''' durchführt. | |||
Das zugehörige [[Verb]] lautet ''authentifizieren'', und dazu gehörig ''authentisieren'' (englisch: ''authenticate''), das für das Bezeugen der Echtheit von etwas steht. | Das zugehörige [[Verb]] lautet ''authentifizieren'', und dazu gehörig ''authentisieren'' (englisch: ''authenticate''), das für das Bezeugen der Echtheit von etwas steht. | ||
* In der Informatik wird das substantivierte Wort ''Authentisieren'' häufig sowohl für den Vorgang der Echtheitsprüfung als auch für das Ergebnis dieser Überprüfung verwendet, da im englischen Sprachraum zwischen den Aktionen der beteiligten Entitäten [[Syntax|syntaktisch]] nicht unterschieden wird. | |||
* Im deutschen Sprachraum wird der Begriff '''Authentifikation''' für die Prüfung der Echtheit und der Begriff ''Authentifizierung'' für die Bezeugung der Echtheit verwendet. | |||
Die Authentisierung einer Entität bezüglich der behaupteten Eigenschaft der Authentizität, die beispielsweise Einräumen einer „bestehenden Zugangsberechtigung“ oder „[[Echtheit]]“ sein kann, erlaubt der authentifizierten Entität weitere Aktionen. Die Entität gilt dann als [[Authentizität|authentisch]]. | Die Authentisierung einer Entität bezüglich der behaupteten Eigenschaft der Authentizität, die beispielsweise Einräumen einer „bestehenden Zugangsberechtigung“ oder „[[Echtheit]]“ sein kann, erlaubt der authentifizierten Entität weitere Aktionen. | ||
* Die Entität gilt dann als [[Authentizität|authentisch]]. | |||
Die abschließende Bestätigung einer Authentifizierung wird auch als [[Autorisierung]] bezeichnet, wenn sie durch bestimmte zulässige Modi und/oder in einem bestimmten [[Kontext (IT-Umfeld)|Kontext]] eingeschränkt wird. Eine Authentifizierung gilt so lange, bis der betreffende Kontext verlassen oder verändert oder bis der betreffende Modus verlassen oder verändert wird. | Die abschließende Bestätigung einer Authentifizierung wird auch als [[Autorisierung]] bezeichnet, wenn sie durch bestimmte zulässige Modi und/oder in einem bestimmten [[Kontext (IT-Umfeld)|Kontext]] eingeschränkt wird. | ||
* Eine Authentifizierung gilt so lange, bis der betreffende Kontext verlassen oder verändert oder bis der betreffende Modus verlassen oder verändert wird. | |||
== Der Vorgang im Kontext == | == Der Vorgang im Kontext == | ||
Bei einer Authentifizierung zwischen zwei Entitäten authentisiert sich die Eine, während die Andere die Erstere authentifiziert | ; Bei einer Authentifizierung zwischen zwei Entitäten authentisiert sich die Eine, während die Andere die Erstere authentifiziert | ||
Die Authentifizierung ist eine [[Verifizierung]] der Behauptung der [[Authentizität]]. Oft wird die Authentifizierung eines Gegenübers dabei als [[Identität|Identifizierung]] dessen verwendet und ist auch im Sinne einer [[Identitätsfeststellung]] denkbar. Authentifizierung ist somit im Prinzip der Nachweis, dass es sich um das Original handelt, wobei sich eine Authentifizierung nicht nur auf Menschen beziehen kann, sondern auf beliebige materielle oder immaterielle Gegenstände, z. B. elektronische Dokumente oder auch Kunstgegenstände. | ; Die Authentifizierung ist eine [[Verifizierung]] der Behauptung der [[Authentizität]]. | ||
* Oft wird die Authentifizierung eines Gegenübers dabei als [[Identität|Identifizierung]] dessen verwendet und ist auch im Sinne einer [[Identitätsfeststellung]] denkbar. | |||
* Authentifizierung ist somit im Prinzip der Nachweis, dass es sich um das Original handelt, wobei sich eine Authentifizierung nicht nur auf Menschen beziehen kann, sondern auf beliebige materielle oder immaterielle Gegenstände, z. B. elektronische Dokumente oder auch Kunstgegenstände. | |||
Im Beispiel eines Computerprogrammes, welches Zugang zu einem gesicherten Bereich gewähren kann, behauptet der Benutzer zuerst seine Zugangsberechtigung, indem er einen Benutzernamen eingibt. Zusätzlich authentisiert er sich, indem er sein Passwort angibt. Das Programm identifiziert dann den Benutzer anhand dieser Angaben und führt anschließend die Authentifizierung durch, also die Verifizierung der erbrachten Behauptung über die Authentizität. Erst wenn diese Verifizierung erfolgreich ist, werden dem Benutzer die festgelegten Zugangsberechtigungen im Rahmen der Autorisierung üblicherweise für die Dauer einer Sitzung zugewiesen. Damit steht für das Programm die Identität des Kommunikationspartners fest, obwohl die sich im Laufe der Zeit ändern kann (zum Beispiel während eines [[Man-in-the-middle-Angriff|MITM-Angriffs]]) oder auch von Anfang an nicht bestanden haben kann (zum Beispiel nach [[Phishing]]). Ob dem authentifizierten Benutzer der Zugang gewährt werden darf, entscheidet das Programm im Rahmen der [[Autorisierung]]. Wenn auch dies erfolgreich ist, gewährt das Programm dem Benutzer Zugang zum gesicherten Bereich. | ; Beispiel | ||
Im Beispiel eines Computerprogrammes, welches Zugang zu einem gesicherten Bereich gewähren kann, behauptet der Benutzer zuerst seine Zugangsberechtigung, indem er einen Benutzernamen eingibt. | |||
* Zusätzlich authentisiert er sich, indem er sein Passwort angibt. | |||
* Das Programm identifiziert dann den Benutzer anhand dieser Angaben und führt anschließend die Authentifizierung durch, also die Verifizierung der erbrachten Behauptung über die Authentizität. | |||
* Erst wenn diese Verifizierung erfolgreich ist, werden dem Benutzer die festgelegten Zugangsberechtigungen im Rahmen der Autorisierung üblicherweise für die Dauer einer Sitzung zugewiesen. | |||
* Damit steht für das Programm die Identität des Kommunikationspartners fest, obwohl die sich im Laufe der Zeit ändern kann (zum Beispiel während eines [[Man-in-the-middle-Angriff|MITM-Angriffs]]) oder auch von Anfang an nicht bestanden haben kann (zum Beispiel nach [[Phishing]]). | |||
* Ob dem authentifizierten Benutzer der Zugang gewährt werden darf, entscheidet das Programm im Rahmen der [[Autorisierung]]. | |||
* Wenn auch dies erfolgreich ist, gewährt das Programm dem Benutzer Zugang zum gesicherten Bereich. | |||
== Methoden == | == Methoden == | ||
Die Authentisierung (Nachweisen der eigenen Identität) kann ein Benutzer auf drei verschiedenen Wegen erreichen: | ; Die Authentisierung (Nachweisen der eigenen Identität) kann ein Benutzer auf drei verschiedenen Wegen erreichen: | ||
* Nachweis der Kenntnis einer [[Information]]: Er weiß etwas, zum Beispiel ein Passwort | * Nachweis der Kenntnis einer [[Information]]: Er weiß etwas, zum Beispiel ein Passwort | ||
* Verwendung eines [[Besitz]]tums: Er hat etwas, zum Beispiel einen Schlüssel | * Verwendung eines [[Besitz]]tums: Er hat etwas, zum Beispiel einen Schlüssel | ||
* Gegenwart des Benutzers selbst: Er ist etwas, zum Beispiel in Form eines [[Biometrie|biometrischen]] Merkmals | * Gegenwart des Benutzers selbst: Er ist etwas, zum Beispiel in Form eines [[Biometrie|biometrischen]] Merkmals | ||
Die Wahl der Authentisierungsmethoden führt je nach Anwendungsgebiet zu verschiedenen Vor- und Nachteilen bei der Praktikabilität für den Benutzer im Alltag und [[Sicherheit]]sbedarf des zu schützenden Guts. Eine sorgfältige Abwägung vor der Umsetzung und Inbetriebnahme gewährleistet hierbei das tatsächlich erreichte Sicherheitsniveau. | ; Wahl der Authentisierungsmethode | ||
Die Wahl der Authentisierungsmethoden führt je nach Anwendungsgebiet zu verschiedenen Vor- und Nachteilen bei der Praktikabilität für den Benutzer im Alltag und [[Sicherheit]]sbedarf des zu schützenden Guts. | |||
* Eine sorgfältige Abwägung vor der Umsetzung und Inbetriebnahme gewährleistet hierbei das tatsächlich erreichte Sicherheitsniveau. | |||
=== Wissen === | === Wissen === | ||
Charakteristika | ; Charakteristika | ||
* kann [[vergessen]] werden | * kann [[vergessen]] werden | ||
* kann dupliziert, verteilt, weitergegeben und [[verrat]]en werden | * kann dupliziert, verteilt, weitergegeben und [[verrat]]en werden | ||
Zeile 38: | Zeile 60: | ||
* die Mitführung von Wissen erfordert keine praktischen Hilfsmittel | * die Mitführung von Wissen erfordert keine praktischen Hilfsmittel | ||
Beispiele für Authentifikation anhand von Wissen | ; Beispiele für Authentifikation anhand von Wissen | ||
* [[Kennwort|Passwort]] | * [[Kennwort|Passwort]] | ||
* [[Persönliche Identifikationsnummer|PIN]] | * [[Persönliche Identifikationsnummer|PIN]] | ||
Zeile 45: | Zeile 67: | ||
=== Besitz === | === Besitz === | ||
Charakteristika | ; Charakteristika | ||
* Erstellung des Merkmals (ggf. auch der Kontrollstellen) unterliegt vergleichsweise hohen Kosten (benötigt oft einen speziellen Fertigungsvorgang und einen physischen Verteilungsprozess) | * Erstellung des Merkmals (ggf. auch der Kontrollstellen) unterliegt vergleichsweise hohen Kosten (benötigt oft einen speziellen Fertigungsvorgang und einen physischen Verteilungsprozess) | ||
* Verwaltung des Besitzes ist unsicher und mit Aufwand verbunden (muss mitgeführt werden) | * Verwaltung des Besitzes ist unsicher und mit Aufwand verbunden (muss mitgeführt werden) | ||
Zeile 55: | Zeile 77: | ||
* kann sich selbst schützen und aktiv verändern (Smartcard, [[SecurID]]) | * kann sich selbst schützen und aktiv verändern (Smartcard, [[SecurID]]) | ||
Beispiele für Authentifikation anhand von Besitz: | ; Beispiele für Authentifikation anhand von Besitz: | ||
* [[Chipkarte]], auch bekannt als Smartcard oder als [[Signaturkarte]] | * [[Chipkarte]], auch bekannt als Smartcard oder als [[Signaturkarte]] | ||
* [[Magnetstreifen]]karte | * [[Magnetstreifen]]karte | ||
Zeile 69: | Zeile 91: | ||
=== Körperliches Merkmal/Biometrie === | === Körperliches Merkmal/Biometrie === | ||
Charakteristika | ; Charakteristika | ||
* wird durch Personen immer mitgeführt | * wird durch Personen immer mitgeführt | ||
* kann nicht an andere Personen weitergegeben werden | * kann nicht an andere Personen weitergegeben werden | ||
Zeile 83: | Zeile 105: | ||
* kann Probleme beim Datenschutz aufwerfen | * kann Probleme beim Datenschutz aufwerfen | ||
Beispiele für Authentifikation anhand von biometrischen Merkmalen | ; Beispiele für Authentifikation anhand von biometrischen Merkmalen | ||
* [[Fingerabdruck]] | * [[Fingerabdruck]] | ||
* [[Gesichtserkennung]] | * [[Gesichtserkennung]] | ||
Zeile 96: | Zeile 118: | ||
=== Sicherung der Übertragung === | === Sicherung der Übertragung === | ||
Während der Authentifikation werden Daten übertragen. Werden diese Daten abgehört, können sie von einem Angreifer verwendet werden, um eine falsche Identität vorzuspiegeln. Um die Gefahr der Preisgabe auszuschließen, werden Verfahren wie [[Challenge-Response-Authentifizierung]] und [[Zero-Knowledge-Beweis|Zero Knowledge]] verwendet, bei denen das sich authentisierende Subjekt nicht mehr die Identifizierungsdaten selbst übermittelt, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt. Ein Beispiel aus der Challenge-Response-Authentifizierung ist, dass eine Aufgabe gestellt wird, deren Lösung nur von einem Gegenüber stammen kann, welches ein bestimmtes Wissen bzw. einen bestimmten Besitz hat. Somit kann ein Gegenüber authentifiziert werden, ohne dass dieses sein Wissen bzw. seinen Besitz preisgeben musste. Es ist jedoch zu bemerken, dass auch auf solche Verfahren Angriffsmöglichkeiten bestehen. | ; Während der Authentifikation werden Daten übertragen. | ||
* Werden diese Daten abgehört, können sie von einem Angreifer verwendet werden, um eine falsche Identität vorzuspiegeln. | |||
* Um die Gefahr der Preisgabe auszuschließen, werden Verfahren wie [[Challenge-Response-Authentifizierung]] und [[Zero-Knowledge-Beweis|Zero Knowledge]] verwendet, bei denen das sich authentisierende Subjekt nicht mehr die Identifizierungsdaten selbst übermittelt, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt. | |||
* Ein Beispiel aus der Challenge-Response-Authentifizierung ist, dass eine Aufgabe gestellt wird, deren Lösung nur von einem Gegenüber stammen kann, welches ein bestimmtes Wissen bzw. einen bestimmten Besitz hat. | |||
* Somit kann ein Gegenüber authentifiziert werden, ohne dass dieses sein Wissen bzw. seinen Besitz preisgeben musste. | |||
* Es ist jedoch zu bemerken, dass auch auf solche Verfahren Angriffsmöglichkeiten bestehen. | |||
Andere Systeme lösen das Problem, indem die Identifizierungsdaten nur einmal benutzt werden. Ein Beispiel hierfür ist das TAN-System. Allerdings können abgehörte oder ausspionierte Identifizierungsdaten später benutzt werden, wenn die Erstbenutzung und damit die Invalidierung der Daten während des Abhörvorgangs verhindert werden können. [[Einmalkennwort|Einmalpasswort]]-Systeme vermindern dieses Problem durch eine Kopplung der Identifizierungsdaten an die aktuelle Zeit. | ; Andere Systeme lösen das Problem, indem die Identifizierungsdaten nur einmal benutzt werden. | ||
* Ein Beispiel hierfür ist das TAN-System. | |||
* Allerdings können abgehörte oder ausspionierte Identifizierungsdaten später benutzt werden, wenn die Erstbenutzung und damit die Invalidierung der Daten während des Abhörvorgangs verhindert werden können. [[Einmalkennwort|Einmalpasswort]]-Systeme vermindern dieses Problem durch eine Kopplung der Identifizierungsdaten an die aktuelle Zeit. | |||
Eine andere Möglichkeit zur Sicherung der Übertragung ist die sogenannte „Second-Channel“-Kommunikation | ; Eine andere Möglichkeit zur Sicherung der Übertragung ist die sogenannte „Second-Channel“-Kommunikation | ||
* bei der ein Teil der Identifizierungsdaten über einen zweiten Kanal transferiert wird. | |||
* Ein Beispiel ist der Versand einer SMS beim mobile TAN (mTAN) System. | |||
Im Rahmen von kryptographischen Protokollen werden oft zusätzliche Zufallszahlen als sogenannte „[[Nonce]]“- oder „[[Salt (Kryptologie)|Salt]]“-Werte verwendet, um die Wiederholung einer Identifizierung zu verhindern. | Im Rahmen von kryptographischen Protokollen werden oft zusätzliche Zufallszahlen als sogenannte „[[Nonce]]“- oder „[[Salt (Kryptologie)|Salt]]“-Werte verwendet, um die Wiederholung einer Identifizierung zu verhindern. | ||
Zeile 107: | Zeile 138: | ||
=== Kombination von Methoden === | === Kombination von Methoden === | ||
Durch geeignete Kombination der Methoden können Defizite bei der Authentifikation vermindert werden. Andererseits sind Kombinationen mehrerer Methoden mit höheren Kosten und/oder höherem Aufwand verbunden. Dynamische Systeme, die je nach Wert und damit Risiko einer Transaktion oder der Sicherheit der verwendeten Online-Verbindung automatisch stärkere oder schwächere Authentifikationsmethoden wählen, erhöhen allerdings die Akzeptanz beim Anwender und vermeiden bei risikoarmen Transaktionen produktivitätssenkende Arbeitsschritte. | ; Durch geeignete Kombination der Methoden können Defizite bei der Authentifikation vermindert werden. | ||
* Andererseits sind Kombinationen mehrerer Methoden mit höheren Kosten und/oder höherem Aufwand verbunden. | |||
* Dynamische Systeme, die je nach Wert und damit Risiko einer Transaktion oder der Sicherheit der verwendeten Online-Verbindung automatisch stärkere oder schwächere Authentifikationsmethoden wählen, erhöhen allerdings die Akzeptanz beim Anwender und vermeiden bei risikoarmen Transaktionen produktivitätssenkende Arbeitsschritte. | |||
Bei einer Kombination von zwei Methoden spricht man von einer ''[[Zwei-Faktor-Authentifikation|Zwei-Faktor-Authentisierung]]'' oder auch ''Zwei-Stufen-Authentifikation''. Das [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamt für Sicherheit in der Informationstechnik (BSI)]] definiert dies als ''starke Authentisierung''. | ; Zwei-Faktor-Authentisierung | ||
; Bei einer Kombination von zwei Methoden spricht man von einer ''[[Zwei-Faktor-Authentifikation|Zwei-Faktor-Authentisierung]]'' oder auch ''Zwei-Stufen-Authentifikation''. | |||
* Das [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamt für Sicherheit in der Informationstechnik (BSI)]] definiert dies als ''starke Authentisierung''. Ein typisches Beispiel für die Kombination von ''Wissen'' und ''Besitz'' ist ein Geldautomat: Man ''besitzt'' die Bankkarte und ''weiß'' die persönliche Identifikationsnummer (PIN). | |||
* Ein ähnliches Prinzip gibt es bereits auch im Bereich von mobilen Sicherheitsfestplatten. | |||
* Bei speziellen Hochsicherheitsfestplatten wird dabei der Zugriff mittels Smartcard und 8-stelliger PIN gesichert. | |||
* Im Internet wird häufig auch der Zugang mittels Passwort in einem ersten Schritt gewährt. | |||
* Um jedoch vollen Zugriff zu erhalten, wird noch ein einmaliger Code an das Mobiltelefon per SMS gesendet, der anschließend auf der Webseite zur Bestätigung eingegeben werden muss. | |||
* Dies wird beispielsweise oft beim [[Online Banking]] verwendet, um eine [[Transaktion (Wirtschaft)|Transaktion]] zu authentifizieren. | |||
* Der Industriestandard [[U2F|Universal Second Factor (U2F)]] dient zur geräte- und anbieterunabhängigen Zwei-Faktor-Authentifikation. | |||
Unter dem [[Mehr-Augen-Prinzip|Vier-Augen-Prinzip]] wird eine getrennte Authentifizierung durch zwei Personen verstanden. Eine solche Authentifizierung wird meist für Systeme mit hohem Schutzbedarf eingesetzt: Zum Beispiel erfordert das Öffnen von Safes in Banken manchmal zwei Personen, die sich durch Besitz (zweier getrennter Schlüssel) authentisieren. | ; Mehr-Augen-Prinzip | ||
Unter dem [[Mehr-Augen-Prinzip|Vier-Augen-Prinzip]] wird eine getrennte Authentifizierung durch zwei Personen verstanden. | |||
* Eine solche Authentifizierung wird meist für Systeme mit hohem Schutzbedarf eingesetzt: Zum Beispiel erfordert das Öffnen von Safes in Banken manchmal zwei Personen, die sich durch Besitz (zweier getrennter Schlüssel) authentisieren. | |||
; Generalschlüssel | |||
Ein [[Generalschlüssel]] ist ein durch Wissen gesicherter und hinterlegter (versteckter) Besitz, der bei einem Totalverlust aller anderen Authentisierungsmerkmale noch eine Authentisierungsmöglichkeit bietet. | Ein [[Generalschlüssel]] ist ein durch Wissen gesicherter und hinterlegter (versteckter) Besitz, der bei einem Totalverlust aller anderen Authentisierungsmerkmale noch eine Authentisierungsmöglichkeit bietet. | ||
== Authentifizierung als IT-Dienst == | == Authentifizierung als IT-Dienst == | ||
Sichere und praktikable Authentifizierung-Möglichkeiten für IT-Dienste anzubieten, wird heute als eine eigenständige und übergeordnete Aufgabe gesehen. Man spricht von „Authentication as a Service“ (AaaS) und von „Authentifizierungs- und Autorisierungs-Infrastruktur“ (AAI). Auf der Ebene von Unternehmen oder Universitäten werden Authentifizierungsdienste im Rahmen eines zentralen [[Identitätsmanagement]]s organisiert. Auch wird mit dem neuen [[Personalausweis (Deutschland)|Personalausweis]] von staatlicher Seite ein elektronischer Authentifizierungsdienst angeboten. | ; Sichere und praktikable Authentifizierung-Möglichkeiten für IT-Dienste anzubieten, wird heute als eine eigenständige und übergeordnete Aufgabe gesehen. | ||
* Man spricht von „Authentication as a Service“ (AaaS) und von „Authentifizierungs- und Autorisierungs-Infrastruktur“ (AAI). | |||
* Auf der Ebene von Unternehmen oder Universitäten werden Authentifizierungsdienste im Rahmen eines zentralen [[Identitätsmanagement]]s organisiert. | |||
* Auch wird mit dem neuen [[Personalausweis (Deutschland)|Personalausweis]] von staatlicher Seite ein elektronischer Authentifizierungsdienst angeboten. | |||
; Der Authentifizierungsdienst tritt als dritte vermittelnde Instanz neben einen IT-Dienst und den Nutzer des IT-Dienstes. | |||
* Man bezeichnet den Authentifizierungsdienst dabei auch als den „Identity-Provider“. | |||
* Will der Nutzer den Dienst nutzen, wird er zunächst an den Identity-Provider umgelenkt. | |||
* Die Authentifizierung findet zwischen Nutzer und Identity-Provider statt. | |||
* Nach erfolgreicher Authentifizierung stellt der Identity-Provider eine sogenannte [[Assertion]] aus, die der Nutzer erhält und die er dem IT-Dienst vorzeigt. | |||
* Der IT-Dienst muss natürlich dem Identity-Provider vertrauen, dass er Nutzer korrekt authentifiziert, und er muss eine Möglichkeit haben, die Herkunft der Assertion zu prüfen. | |||
* Beispiele für solche Verfahren sind [[Shibboleth]], [[Central Authentication Service|CAS]] und [[OpenID]]. | |||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | {{Special:PrefixIndex/{{BASEPAGENAME}}}} | ||
---- | |||
* [[Digitales Zertifikat]] | |||
* [[Zertifizierung]] | |||
* [[Zugangskontrolle (Informatik)]] | |||
* [[Zugriffsrecht]] | |||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
# https://de.wikipedia.org/wiki/Authentifizierung | # https://de.wikipedia.org/wiki/Authentifizierung | ||
# [https://www.test.de/Online-Konten-schuetzen-mit-2FA-So-funktioniert-Zwei-Faktor-Authentifizierung-5177936-0/ So funktioniert Zwei-Faktor-Authentifizierung] | # [https://www.test.de/Online-Konten-schuetzen-mit-2FA-So-funktioniert-Zwei-Faktor-Authentifizierung-5177936-0/ So funktioniert Zwei-Faktor-Authentifizierung] | ||
[[Kategorie:Authentifizierung]] | |||
= TMP = | = TMP = | ||
== Identifikation und Authentifikation == | |||
; Objekte / Subjekte müssen eindeutig identifizierbar sein | |||
* Identität nachweisen können | |||
* Abwehr von Maskierungsangriffen, unautorisierten Zugriffen | |||
; Sicherheitsanforderungen | |||
* Legen fest, ob und wenn ja, welche Subjekte zwar zu identifizieren, aber nicht zu authentifizieren sind. | |||
; Betriebssystem | |||
* Authentifikation nur bei Login | |||
* Gültigkeit späterer Aktionen beruhen auf Gültigkeit dieser Kontrolle | |||
; Internet-Banking | |||
* Authentifikation bei jeder relevanten Aktion (TAN) | |||
* Angabe, welche Aktionen zur Abwehr systematischer Angriffsversuche ergriffen werden | |||
* Protokollieren, Sperrung der Kennung | |||
== Authentizität und Verbindlichkeit == | |||
;Authentizität | |||
Bob ist sicher, dass Daten von Alice kommen | |||
; Verbindlichkeit | |||
Bob kann dies gegenüber Dritten beweisen. | |||
</noinclude> | </noinclude> |
Aktuelle Version vom 25. Juni 2023, 00:42 Uhr
Authentifizierung - Nachweis (Verifizierung) einer behaupteten Eigenschaft einer Entität
Beschreibung
Authentifizierung
- von grichisch αὐθεντικός, authentikós
- zu deutsch zuverlässig, nach einem sicheren Gewährsmann
- spätgriechisches Wort
- gängiger wäre daher die Herleitung von
Vorlage:GrcS , hier im Sinne von ‚Urheber‘.
Stammform verbunden mit Vorlage:LaS) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.
Das zugehörige Verb lautet authentifizieren, und dazu gehörig authentisieren (englisch: authenticate), das für das Bezeugen der Echtheit von etwas steht.
- In der Informatik wird das substantivierte Wort Authentisieren häufig sowohl für den Vorgang der Echtheitsprüfung als auch für das Ergebnis dieser Überprüfung verwendet, da im englischen Sprachraum zwischen den Aktionen der beteiligten Entitäten syntaktisch nicht unterschieden wird.
- Im deutschen Sprachraum wird der Begriff Authentifikation für die Prüfung der Echtheit und der Begriff Authentifizierung für die Bezeugung der Echtheit verwendet.
Die Authentisierung einer Entität bezüglich der behaupteten Eigenschaft der Authentizität, die beispielsweise Einräumen einer „bestehenden Zugangsberechtigung“ oder „Echtheit“ sein kann, erlaubt der authentifizierten Entität weitere Aktionen.
- Die Entität gilt dann als authentisch.
Die abschließende Bestätigung einer Authentifizierung wird auch als Autorisierung bezeichnet, wenn sie durch bestimmte zulässige Modi und/oder in einem bestimmten Kontext eingeschränkt wird.
- Eine Authentifizierung gilt so lange, bis der betreffende Kontext verlassen oder verändert oder bis der betreffende Modus verlassen oder verändert wird.
Der Vorgang im Kontext
- Bei einer Authentifizierung zwischen zwei Entitäten authentisiert sich die Eine, während die Andere die Erstere authentifiziert
- Die Authentifizierung ist eine Verifizierung der Behauptung der Authentizität.
- Oft wird die Authentifizierung eines Gegenübers dabei als Identifizierung dessen verwendet und ist auch im Sinne einer Identitätsfeststellung denkbar.
- Authentifizierung ist somit im Prinzip der Nachweis, dass es sich um das Original handelt, wobei sich eine Authentifizierung nicht nur auf Menschen beziehen kann, sondern auf beliebige materielle oder immaterielle Gegenstände, z. B. elektronische Dokumente oder auch Kunstgegenstände.
- Beispiel
Im Beispiel eines Computerprogrammes, welches Zugang zu einem gesicherten Bereich gewähren kann, behauptet der Benutzer zuerst seine Zugangsberechtigung, indem er einen Benutzernamen eingibt.
- Zusätzlich authentisiert er sich, indem er sein Passwort angibt.
- Das Programm identifiziert dann den Benutzer anhand dieser Angaben und führt anschließend die Authentifizierung durch, also die Verifizierung der erbrachten Behauptung über die Authentizität.
- Erst wenn diese Verifizierung erfolgreich ist, werden dem Benutzer die festgelegten Zugangsberechtigungen im Rahmen der Autorisierung üblicherweise für die Dauer einer Sitzung zugewiesen.
- Damit steht für das Programm die Identität des Kommunikationspartners fest, obwohl die sich im Laufe der Zeit ändern kann (zum Beispiel während eines MITM-Angriffs) oder auch von Anfang an nicht bestanden haben kann (zum Beispiel nach Phishing).
- Ob dem authentifizierten Benutzer der Zugang gewährt werden darf, entscheidet das Programm im Rahmen der Autorisierung.
- Wenn auch dies erfolgreich ist, gewährt das Programm dem Benutzer Zugang zum gesicherten Bereich.
Methoden
- Die Authentisierung (Nachweisen der eigenen Identität) kann ein Benutzer auf drei verschiedenen Wegen erreichen
- Nachweis der Kenntnis einer Information: Er weiß etwas, zum Beispiel ein Passwort
- Verwendung eines Besitztums: Er hat etwas, zum Beispiel einen Schlüssel
- Gegenwart des Benutzers selbst: Er ist etwas, zum Beispiel in Form eines biometrischen Merkmals
- Wahl der Authentisierungsmethode
Die Wahl der Authentisierungsmethoden führt je nach Anwendungsgebiet zu verschiedenen Vor- und Nachteilen bei der Praktikabilität für den Benutzer im Alltag und Sicherheitsbedarf des zu schützenden Guts.
- Eine sorgfältige Abwägung vor der Umsetzung und Inbetriebnahme gewährleistet hierbei das tatsächlich erreichte Sicherheitsniveau.
Wissen
- Charakteristika
- kann vergessen werden
- kann dupliziert, verteilt, weitergegeben und verraten werden
- kann eventuell erraten werden
- die Preisgabe von Wissen kann kompromittiert werden
- die Mitführung von Wissen erfordert keine praktischen Hilfsmittel
- Beispiele für Authentifikation anhand von Wissen
- Passwort
- PIN
- Antwort auf eine bestimmte Frage (Sicherheitsfrage)
- Zero-Knowledge-Beweis
Besitz
- Charakteristika
- Erstellung des Merkmals (ggf. auch der Kontrollstellen) unterliegt vergleichsweise hohen Kosten (benötigt oft einen speziellen Fertigungsvorgang und einen physischen Verteilungsprozess)
- Verwaltung des Besitzes ist unsicher und mit Aufwand verbunden (muss mitgeführt werden)
- kann verlorengehen
- kann gestohlen werden
- kann übergeben, weitergereicht oder (in manchen Fällen) dupliziert werden
- kann ersetzt werden
- kann benutzerindividuelle Daten speichern
- kann sich selbst schützen und aktiv verändern (Smartcard, SecurID)
- Beispiele für Authentifikation anhand von Besitz
- Chipkarte, auch bekannt als Smartcard oder als Signaturkarte
- Magnetstreifenkarte
- RFID-Karte
- physischer Schlüssel
- Schlüssel-Codes auf einer Festplatte
- SIM-Karte beim mTAN-Verfahren
- Zertifikat z. B. für die Verwendung mit SSL
- TAN- und iTAN-Liste
- One Time PIN Token (z. B. SecurID)
- USB-Stick mit Passworttresor
- USB-Festplatte mit integrierter PIN-Eingabetastatur
Körperliches Merkmal/Biometrie
- Charakteristika
- wird durch Personen immer mitgeführt
- kann nicht an andere Personen weitergegeben werden
- nach Erfassung des Merkmals ist eine Verteilung der erfassten Daten zum Abgleich an Kontrollpunkten notwendig
- benötigt zur Erkennung eine spezielle Vorrichtung (Technik)
- kann i. A. nicht sicher, sondern nur mit einer Wahrscheinlichkeit (< 1) erfolgreich mit einem Referenzmuster verglichen werden
- fälschliche Akzeptanz ist möglich (false acceptance)
- fälschliche Zurückweisung ist möglich (false rejection)
- eine Lebenderkennung kann erforderlich sein (damit z. B. ein künstlicher Fingerabdruck oder abgeschnittener Finger zurückgewiesen wird)
- ist im Laufe der Zeit oder durch Unfälle veränderlich und damit schlechter erkennbar
- bei ungünstiger Wahl des Merkmals sind bestimmte Personengruppen, denen das Merkmal fehlt, ausgeschlossen
- kann nicht ersetzt werden
- kann Probleme beim Datenschutz aufwerfen
- Beispiele für Authentifikation anhand von biometrischen Merkmalen
- Fingerabdruck
- Gesichtserkennung
- Tippverhalten
- Stimmerkennung
- Iriserkennung
- Retinamerkmale (Augenhintergrund)
- Handschrift (Unterschrift)
- Handgeometrie (Handflächenscanner)
- Handlinienstruktur
- Erbinformation (DNS)
Sicherung der Übertragung
- Während der Authentifikation werden Daten übertragen.
- Werden diese Daten abgehört, können sie von einem Angreifer verwendet werden, um eine falsche Identität vorzuspiegeln.
- Um die Gefahr der Preisgabe auszuschließen, werden Verfahren wie Challenge-Response-Authentifizierung und Zero Knowledge verwendet, bei denen das sich authentisierende Subjekt nicht mehr die Identifizierungsdaten selbst übermittelt, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt.
- Ein Beispiel aus der Challenge-Response-Authentifizierung ist, dass eine Aufgabe gestellt wird, deren Lösung nur von einem Gegenüber stammen kann, welches ein bestimmtes Wissen bzw. einen bestimmten Besitz hat.
- Somit kann ein Gegenüber authentifiziert werden, ohne dass dieses sein Wissen bzw. seinen Besitz preisgeben musste.
- Es ist jedoch zu bemerken, dass auch auf solche Verfahren Angriffsmöglichkeiten bestehen.
- Andere Systeme lösen das Problem, indem die Identifizierungsdaten nur einmal benutzt werden.
- Ein Beispiel hierfür ist das TAN-System.
- Allerdings können abgehörte oder ausspionierte Identifizierungsdaten später benutzt werden, wenn die Erstbenutzung und damit die Invalidierung der Daten während des Abhörvorgangs verhindert werden können. Einmalpasswort-Systeme vermindern dieses Problem durch eine Kopplung der Identifizierungsdaten an die aktuelle Zeit.
- Eine andere Möglichkeit zur Sicherung der Übertragung ist die sogenannte „Second-Channel“-Kommunikation
- bei der ein Teil der Identifizierungsdaten über einen zweiten Kanal transferiert wird.
- Ein Beispiel ist der Versand einer SMS beim mobile TAN (mTAN) System.
Im Rahmen von kryptographischen Protokollen werden oft zusätzliche Zufallszahlen als sogenannte „Nonce“- oder „Salt“-Werte verwendet, um die Wiederholung einer Identifizierung zu verhindern.
Mit U2F und UAF hat die FIDO-Allianz im Dezember 2014 zwei freie Industriestandards veröffentlicht, die zum Nachweis der Zugriffsberechtigung für beliebig viele und verschiedene Web-basierte Dienste eingesetzt werden.
Kombination von Methoden
- Durch geeignete Kombination der Methoden können Defizite bei der Authentifikation vermindert werden.
- Andererseits sind Kombinationen mehrerer Methoden mit höheren Kosten und/oder höherem Aufwand verbunden.
- Dynamische Systeme, die je nach Wert und damit Risiko einer Transaktion oder der Sicherheit der verwendeten Online-Verbindung automatisch stärkere oder schwächere Authentifikationsmethoden wählen, erhöhen allerdings die Akzeptanz beim Anwender und vermeiden bei risikoarmen Transaktionen produktivitätssenkende Arbeitsschritte.
- Zwei-Faktor-Authentisierung
- Bei einer Kombination von zwei Methoden spricht man von einer Zwei-Faktor-Authentisierung oder auch Zwei-Stufen-Authentifikation.
- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert dies als starke Authentisierung. Ein typisches Beispiel für die Kombination von Wissen und Besitz ist ein Geldautomat: Man besitzt die Bankkarte und weiß die persönliche Identifikationsnummer (PIN).
- Ein ähnliches Prinzip gibt es bereits auch im Bereich von mobilen Sicherheitsfestplatten.
- Bei speziellen Hochsicherheitsfestplatten wird dabei der Zugriff mittels Smartcard und 8-stelliger PIN gesichert.
- Im Internet wird häufig auch der Zugang mittels Passwort in einem ersten Schritt gewährt.
- Um jedoch vollen Zugriff zu erhalten, wird noch ein einmaliger Code an das Mobiltelefon per SMS gesendet, der anschließend auf der Webseite zur Bestätigung eingegeben werden muss.
- Dies wird beispielsweise oft beim Online Banking verwendet, um eine Transaktion zu authentifizieren.
- Der Industriestandard Universal Second Factor (U2F) dient zur geräte- und anbieterunabhängigen Zwei-Faktor-Authentifikation.
- Mehr-Augen-Prinzip
Unter dem Vier-Augen-Prinzip wird eine getrennte Authentifizierung durch zwei Personen verstanden.
- Eine solche Authentifizierung wird meist für Systeme mit hohem Schutzbedarf eingesetzt: Zum Beispiel erfordert das Öffnen von Safes in Banken manchmal zwei Personen, die sich durch Besitz (zweier getrennter Schlüssel) authentisieren.
- Generalschlüssel
Ein Generalschlüssel ist ein durch Wissen gesicherter und hinterlegter (versteckter) Besitz, der bei einem Totalverlust aller anderen Authentisierungsmerkmale noch eine Authentisierungsmöglichkeit bietet.
Authentifizierung als IT-Dienst
- Sichere und praktikable Authentifizierung-Möglichkeiten für IT-Dienste anzubieten, wird heute als eine eigenständige und übergeordnete Aufgabe gesehen.
- Man spricht von „Authentication as a Service“ (AaaS) und von „Authentifizierungs- und Autorisierungs-Infrastruktur“ (AAI).
- Auf der Ebene von Unternehmen oder Universitäten werden Authentifizierungsdienste im Rahmen eines zentralen Identitätsmanagements organisiert.
- Auch wird mit dem neuen Personalausweis von staatlicher Seite ein elektronischer Authentifizierungsdienst angeboten.
- Der Authentifizierungsdienst tritt als dritte vermittelnde Instanz neben einen IT-Dienst und den Nutzer des IT-Dienstes.
- Man bezeichnet den Authentifizierungsdienst dabei auch als den „Identity-Provider“.
- Will der Nutzer den Dienst nutzen, wird er zunächst an den Identity-Provider umgelenkt.
- Die Authentifizierung findet zwischen Nutzer und Identity-Provider statt.
- Nach erfolgreicher Authentifizierung stellt der Identity-Provider eine sogenannte Assertion aus, die der Nutzer erhält und die er dem IT-Dienst vorzeigt.
- Der IT-Dienst muss natürlich dem Identity-Provider vertrauen, dass er Nutzer korrekt authentifiziert, und er muss eine Möglichkeit haben, die Herkunft der Assertion zu prüfen.
- Beispiele für solche Verfahren sind Shibboleth, CAS und OpenID.
Anhang
Siehe auch
Links
Weblinks
TMP
Identifikation und Authentifikation
- Objekte / Subjekte müssen eindeutig identifizierbar sein
- Identität nachweisen können
- Abwehr von Maskierungsangriffen, unautorisierten Zugriffen
- Sicherheitsanforderungen
- Legen fest, ob und wenn ja, welche Subjekte zwar zu identifizieren, aber nicht zu authentifizieren sind.
- Betriebssystem
- Authentifikation nur bei Login
- Gültigkeit späterer Aktionen beruhen auf Gültigkeit dieser Kontrolle
- Internet-Banking
- Authentifikation bei jeder relevanten Aktion (TAN)
- Angabe, welche Aktionen zur Abwehr systematischer Angriffsversuche ergriffen werden
- Protokollieren, Sperrung der Kennung
Authentizität und Verbindlichkeit
- Authentizität
Bob ist sicher, dass Daten von Alice kommen
- Verbindlichkeit
Bob kann dies gegenüber Dritten beweisen.