Um Zugriff auf viele Computersysteme zu erhalten, müssen Sie sich authentifizieren. Bei der Authentifizierung handelt es sich um den Prozess zum Nachweis Ihrer Identität. In der Informatik erfolgt dies typischerweise in zwei Teilen. Die erste besteht darin, Ihre Identität anzugeben; Der zweite Aspekt ist die Bereitstellung einiger Beweise. Das klassische Beispiel besteht darin, einen Benutzernamen zu verwenden, um Ihre Identität anzugeben, und dann ein Passwort anzugeben, um dies zu beweisen. Eine andere Form der Authentifizierung könnte eine Challenge-Response-Interaktion sein.
Nützlichkeit in der modernen Welt
Authentifizierung ist für die Funktion der modernen digitalen Welt von entscheidender Bedeutung. Die erste Form der Authentifizierung erfolgt gegenüber Ihrem Gerät. Auch wenn Sie möglicherweise nicht unbedingt ein Passwort auf Ihrem Computer haben, verfügen Sie wahrscheinlich über eine Form der Authentifizierung, um auf Ihr Smartphone zuzugreifen. Ohne diesen Schritt könnte jeder auf jedes Gerät zugreifen, zu dem er physischen Zugriff hat.
Bei der Anmeldung bei einem Onlinedienst ist die Authentifizierung doppelt wichtig. Der offensichtlichste Fall ist der Nachweis Ihrer Identität gegenüber der Website. Dadurch können Sie sich bei Ihrem Konto anmelden und verhindern, dass andere Personen darauf zugreifen. Die Authentifizierung ist auch wichtig, um zu überprüfen, ob Sie eine Verbindung zu der Website herstellen, auf der Sie sich zu befinden glauben.
HTTPS und andere verschlüsselte Verbindungen nutzen ein Zertifikatsystem, um die Website gegenüber dem Benutzer zu authentifizieren. Als Teil eines starken kryptografischen Systems ermöglicht das Zertifikatsystem dem Benutzer die Authentifizierung, dass er über eine sichere Verbindung direkt zum angegebenen Webserver verfügt und dass keine Zwischenparteien die sichere Kommunikation „abhören“ können.
Tipp: Es ist wichtig zu beachten, dass HTTPS-Zertifikate nicht darauf hinweisen, dass die Website legitim ist oder dass sich der Benutzer mit der Website verbinden wollte. Es wird lediglich überprüft, ob die Verbindung zur eingegebenen Website vor Schnüffeln geschützt ist. Malware, Phishing und Spam können mit legitimen Zertifikaten bekämpft werden.
Etwas, das du weißt, etwas, das du hast und etwas, das du bist
Die einfachste Form der Authentifizierung ist der Benutzername und das Passwort. Dies beruht auf der Geheimhaltung von etwas, das Sie wissen, Ihrem Passwort. Dies beinhaltet die Möglichkeit, Ihr Passwort absichtlich weiterzugeben, beispielsweise um einem Familienmitglied Zugriff auf Ihr Gerät oder Ihr Passwort zu ermöglichen. Außerdem besteht die Gefahr, dass Sie dazu verleitet werden, es wegzugeben. Eine gängige Methode dafür ist Phishing. Je nachdem, welches Passwort Sie gewählt haben, kann es auch erraten werden.
Eine andere Form der Authentifizierung beinhaltet die Verwendung eines physischen Tokens. Diese Art der Authentifizierung basiert auf etwas, das Sie haben. Dies hat den Vorteil, dass Sie sich auf eine einzige Kopie beschränken können, sodass ein gemeinsamer Zugriff nicht möglich ist. Es hat jedoch große Konsequenzen, wenn Ihr physischer Token verloren geht oder gestohlen wird. Sie können nicht nur nicht auf das darauf angewiesene System zugreifen, sondern auch der Dieb, vorausgesetzt, er weiß, welches System es verwendet. Aus diesem Grund sind viele RFID-Zugangsausweise ohne Markenzeichen und schlicht. Das bedeutet, dass ein Dieb nicht sofort wissen kann, zu welchem Gebäude er Zugang hat.
Der letzte Bereich der Authentifizierung ist die Biometrie. Dabei geht es darum, etwas über Ihre Person zu verifizieren. Das häufigste Beispiel ist Ihr Fingerabdruck, aber unter anderem können auch Gesichtsscans, Irisscans und Stimmabdrücke verwendet werden. Biometrische Authentifizierungstechniken sind hervorragende Möglichkeiten zur Überprüfung von Identitäten, weisen jedoch einige Probleme auf. Zum einen sind viele dieser Funktionen einigermaßen öffentlich.
Beispielsweise hinterlässt man typischerweise auf vielen Oberflächen Fingerabdrücke, und bei hochwertigen Fotos ist selbst das nicht nötig. Ein weiteres besonderes Problem besteht darin, dass Sie biometrische Merkmale nicht ändern können, wenn sie beeinträchtigt sind. Sobald Ihre Fingerabdrücke öffentlich sind, kann sie jeder verwenden. Umgekehrt könnte ein Unfall eine Reihe biometrischer Merkmale verändern und dazu führen, dass Sie von Ihrem Konto ausgeschlossen werden.
Das Beste aus beiden Welten
Obwohl jede Form der Authentifizierung ihre eigenen Probleme mit sich bringt, können sie in Kombination sehr effektiv sein. Die Zwei-Faktor-Authentifizierung von 2FA verwendet die oben genannten Techniken, um Ihre Identität zu authentifizieren. MFA oder Multi-Faktor-Authentifizierung ist dasselbe, kann sich jedoch auf mehr als zwei Faktoren erstrecken.
Dieses Konzept beruht auf der Tatsache, dass die meisten Angreifer, die in der Lage sind, einen Angriffstyp auszuführen, normalerweise nicht auch die anderen Angriffstypen ausführen können. Beispielsweise hat ein Hacker mit Ihrem Passwort normalerweise keinen Zugriff auf die Authentifizierungs-App Ihres Smartphones. Umgekehrt könnte ein Dieb mit Ihrem Smartphone zwar über Ihre Authentifizierungs-App, aber nicht über Ihr Passwort verfügen.
Biometrische Angriffe führen in der Regel dazu, dass Sie gezielt angegriffen werden. Die anderen Arten von Angriffen sind typischerweise opportunistisch. Ein Angreifer, der es gezielt auf Sie und Ihre biometrischen Daten abgesehen hat, ist wahrscheinlich auch in der Lage, verschiedene Angriffe durchzuführen. Ein solcher Angreifer kommt auch viel seltener vor und stellt für die meisten Menschen kein Risiko dar, die nicht interessant genug sind, um als Ziel ausgewählt zu werden.
Abschluss
Bei der Authentifizierung handelt es sich um den Prozess der Identitätsüberprüfung. Dies geschieht normalerweise durch etwas, das Sie wissen, etwas, das Sie haben, etwas, das Sie sind, oder eine Kombination aus diesen dreien. Geheime Passwörter sind eine Standardform der Authentifizierung, aber auch Zertifikate und Challenge-Response-Verfahren funktionieren wissensbasiert.
Mit physischen Sicherheitstokens, einschließlich 2FA-Apps für Smartphones, können Sie Ihre Identität durch den Besitz eines bestimmten Gegenstands nachweisen. Mithilfe der Biometrie können Sie anhand Ihrer Gesichtszüge identifiziert werden. Die Kombination dieser Authentifizierungsformen erhöht das Vertrauen in den Authentifizierungsprozess erheblich und erschwert Hackern den Zugriff auf Ihre Konten erheblich.