Definition

Mobile Authentifizierung

Was ist mobile Authentifizierung?

Die mobile Authentifizierung kann zur Autorisierung des mobilen Geräts selbst oder als Teil eines mehrstufigen Authentifizierungsschemas für die Anmeldung an sicheren Orten und Ressourcen verwendet werden.

Die mobile Authentifizierung ermöglicht zwar die Ein-Faktor-Authentifizierung, ermöglicht aber auch sicherere alternative Authentifizierungsmethoden, darunter die folgenden:

  • Nichttext-Passwörter, bei denen Symbole oder Bilder aus einem zufällig generierten Feld ausgewählt werden.
  • Einmalpasswörter (One Time Passwords, OTP) die über Smartphone-Apps oder Textnachrichten vergeben werden.
  • Smartcards mit gespeicherten Authentifizierungsdaten.
  • Out-of-Band-Authentifizierung (OOBA), bei der der Anwender einen Anruf tätigt, um sich zu authentifizieren.
  • Digitale Zertifikate unter Verwendung einer Public-Key-Infrastruktur (PKI).
  • Biometrische Verfahren wie Fingerscan, Gesichtserkennung oder Irisscan.

Viele Unternehmen nutzten weitere Sicherheitsvorkehrungen, die über Benutzername und Passwort für die Anmeldung hinausgehen. Zusätzliche Methoden können die Verfahren für die Belegschaft jedoch je nach Ausprägung umständlich machen. Eine zusätzliche Absicherung über die ohnehin mitgeführten Smartphones ist hingegen von der Akzeptanz und dem Komfort für Anwender relativ einfach zu implementieren. Da die Smartphones selbst häufig über Gesichtserkennung oder Fingerabdruck gesichert sind, ist der Zugriff auf das Gerät auch geschützt.

Mobile Geräte, die mehr als eine dieser Funktionen nutzen, sind funktionell Multifaktor-Token. Eine Software-Token-App für Smartphones kann beispielsweise den GPS-Standort abfragen oder biometrische Daten verwenden, und das alles in einem Gerät, das der Benutzer ohnehin bei sich trägt. Für Administratoren besteht der Hauptvorteil einer Software-Implementierung darin, dass keine zusätzlichen physischen Geräte zu verwalten sind.

Diese Definition wurde zuletzt im Oktober 2023 aktualisiert

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close