fgnopporn - stock.adobe.com

F

Was sind die gängigen Methoden zur Authentifizierung?

Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln.

Bei der digitalen Authentifizierung wird überprüft, ob ein Anwender oder ein Gerät oder ein Dienst, tatsächlich der- oder dasjenige sind, das sie vorgeben zu sein. Dies erfolgt, um beispielsweise Zugang zu sensiblen Anwendungen, Daten oder Diensten zu ermöglichen.

Dabei existieren mehrere Ansätze, um die Authentizität zu überprüfen. Nachfolgend haben wir die derzeit gängigsten Authentifizierungsmethoden und Anmeldeverfahren in einem Überblick zusammengefasst.

Eindeutige Passwörter: Für die meisten Anwender in Unternehmen dürfte beim Thema Authentifizierung zunächst die Kombination aus Benutzername und Passwort die gängige Variante sein. In Unternehmen gehörten Passwörter nach wie vor zu den gebräuchlichsten Authentifizierungsmethoden.

Dabei verfügen Anwender und Geräte über einen Benutzernamen, der nicht geheim ist. Dieser Benutzername wird mit einem eindeutigen und geheimen Passwort kombiniert. Dieses Passwort ist ausschließlich dem Benutzer bekannt und erlaubt den Zugriff auf Unternehmensdaten, Anwendungen oder Dienste.

Diese Methode der Anmeldung funktioniert durchaus, kann Anwender jedoch bei einer großen Anzahl von Passwörtern für unterschiedliche Dienste und Zugänge vor Herausforderungen stellen. Dies ist einer der Gründe, warum im Unternehmensumfeld Technologien wie Single Sign-On (SSO) so populär geworden sind. Benutzer müssen sich dann nur ein einziges geheimes Kennwort merken, dass sie authentifiziert und ihnen den Zugang zu mehreren Unternehmensdiensten ermöglicht.

Biometrische Authentifizierung: Der Einsatz biometrischer Anmeldeverfahren zur Verifizierung von Benutzen erfreut sich immer größerer Akzeptanz und Verbreitung. Insbesondere bei Geräten wie Smartphones oder Tablets sind derlei Verfahren standardmäßig üblich, aber auch Notebooks lassen sich darüber absichern. Besonders populär sind Fingerabdruckscanner oder Gesichtserkennung. Darüber hinaus existieren eine ganze Reihe weitere Verfahren wie Iris- und Netzhaut-Scans, Stimmerkennung oder auch die Erkennung der Handgeometrie und Handvenenerkennung.

Verhaltensbasierte Authentifizierung: Die verhaltensbasierte biometrische Authentifizierung ist eine etwas komplexere Methode zur Überprüfung von Anwendern. Diese Authentifizierungsmethode kommt häufig in Sachen Sicherheit sehr sensiblen Bereichen zum Einsatz.

Hierbei existieren auch unterschiedliche Varianten, beispielsweise kann dies die Analyse der Tastenanschlagsdynamik oder die Merkmale der Mausbenutzung beinhalten. Um einen Anwender oder ein Gerät zu identifizieren, analysiert die Sicherheitslösung, meist mit KI-Unterstützung (künstliche Intelligenz), die Benutzerdaten oder das typische Verhalten eines Gerätes. Liegt dieses Verhalten außerhalb des erlernten Korridors, wird dem Benutzer oder dem Gerät der Zugriff verweigert.

Abbildung 1: Die Verwendung von Zwei-Faktor-Authentifizierung erhöht die Sicherheit gegenüber einer reinen Benutzernamen/Passwort-Kombination erheblich.
Abbildung 1: Die Verwendung von Zwei-Faktor-Authentifizierung erhöht die Sicherheit gegenüber einer reinen Benutzernamen/Passwort-Kombination erheblich.

Zwei-Faktor-Authentifizierung: Die Zwei-Faktor-Authentifizierung (2FA) ist eine Variante der Multifaktor-Authentifizierung. Mit 2FA wird zur Kombination aus Benutzername und Passwort eine weitere Sicherungsebene eingezogen. Eine weitere Komponente beziehungsweise ein weiterer Faktor ist zur erfolgreichen Anmeldung vonnöten.

Will heißen, zudem, was man weiß, ist noch eine weitere Komponente erforderlich, beispielsweise, etwas, dass man besitzt. Heutzutage wird das häufig über ein Smartphone gelöst, das zur Anmeldung notwendig ist, oder auch ein Hardware-Sicherheitstoken. Ebenso kann hier auch ein biometrischer Faktor zum Einsatz kommen.

Pre-shared Key (PSK): Bei diesem Pre-shared-Key-Verfahren ist dies ein Schlüssel, der von Benutzern oder Geräten gemeinsam genutzt wird und zum Zugriff auf dieselbe Ressource berechtigt. In der Praxis geschieht dies beispielsweise beim Zugriff auf ein WLAN, das die Eingabe eines entsprechenden Kennworts beziehungsweise Schlüssels erfordert. Dabei wird PSK verwendet, um Mitarbeitern Zugriff auf das drahtlose Netzwerk zu ermöglichen. Da mehrere Anwender eine Zugangsinformation gemeinsam nutzen, gilt dies als weniger sicher als individuelle Kennwortvarianten.

Geräteerkennung: Unternehmen können Lösungen implementieren, die autorisierte Hardware erkennen und diesen Geräten den Zugriff auf bestimmte Netzwerkressourcen ermöglichen. Diese Art der Authentifizierung kommt häufig in Unternehmen zum Einsatz, die mit BYOD-Richtlinien (Bring Your Own Device) arbeiten. Dieser Ansatz erlaubt so eine zusätzliche Vorabauthentifizierung.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de

Close