Authentifizierung ist der Prozess, der überprüft, ob die Angaben einer Person oder Sache über sich selbst wahrheitsgemäß sind. Dafür gibt es verschiedene Methoden. Die Sensibilität der betroffenen Daten und digitalen Ressourcen sollte darüber bestimmen, mit welcher Methode Nutzer ihre Identität bestätigen.
Informationskategorien zur Authentifizierung
Wissensfaktoren
Diese beinhalten Informationen, die der Nutzer kennt, zum Beispiel:
- Passwörter
- Einmal-Passcodes (OTPs)
- Antworten auf Sicherheitsfragen
- Persönliche Identifikationsnummern (PINs)
Vorteil: Leicht umzusetzen.
Nachteil: User können die Informationen vergessen oder sie können gestohlen werden.
Besitzfaktoren
Diese umfassen Objekte, die der Nutzer besitzt:
- Schlüsselanhänger
- Smartcards
- Mobilgeräte
- Hardware-Token
Vorteil: Nicht aus der Ferne zu entwenden.
Nachteil: Bei Defekt oder Verlust wird eine Alternative benötigt.
Inhärente Faktoren
Diese beziehen sich auf physische oder verhaltensbezogene Merkmale des Nutzers:
- Fingerabdruck
- Spracherkennung
- Iris-Scan
- Gesichtserkennung
- Handschrift
Vorteil: Unvergesslich.
Nachteil: Funktioniert eventuell nur mit spezifischen Geräten.
Methoden der Authentifizierung
Es gibt verschiedene Methoden und Technologien zur Authentifizierung von Nutzern. Dabei sind zwei unterschiedliche Ziele in Einklang zu bringen: Zum einen sollen sensible Daten möglichst gut geschützt werden. Zum anderen spielt die Benutzerfreundlichkeit eine Rolle, da User keine unnötigen Hürden überwinden müssen sollen.
Zu den bekanntesten Methoden gehören:
- Ein-Faktor-Authentifizierung (SFA): Hier kommt nur ein einzelner Faktor zum Einsatz.
- Zwei-Faktor-Authentifizierung (2FA): Diese Methode kombiniert zwei Faktoren aus verschiedenen Kategorien.
- Multi-Faktor-Authentifizierung (MFA): Der User muss mehrere Faktoren verwenden, um sich zu identifizieren. Das erhöht die Sicherheit zusätzlich.
- Passwortlos: Methoden, die keine Passwörter erfordern, um die Identität zu bestätigen.
- Risikobasiert: Die Überprüfung erfolgt basierend auf einer Risikoanalyse, die den Zugriff je nach ermitteltem Risiko gewährt oder verweigert.
- Zertifikatsbasiert: Digitale Zertifikate bestätigen den Besitz eines privaten Schlüssels, so dass User damit ihre Identität verifizieren können.
- Tokenbasiert: Nutzer erhalten nach der Verifizierung ein Token (deutsch: Beweis, Zeichen, Merkmal), das für eine begrenzte Zeit den Zugriff auf bestimmte Ressourcen ermöglicht.
- Single Sign-On (SSO): Hier können sich die Nutzer mit einer einzigen Kombination von Anmeldedaten bei mehreren Anwendungen und Diensten anmelden.