Authentifizierungsverfahren

Die Feststellung von Identitäten und deren Authentifizierung ist ein maßgeblicher Bestandteil jeder Informationssicherheit. Beispiel: Jede Zugangskontrolle in einem Unternehmen oder einer Behörde wird hinfällig, wenn nicht sichergestellt wird, wer im konkreten Fall von dem Zugangsrecht Gebrauch macht.

Als Identifizierung wird die Funktion bezeichnet, in der ein Subjekt eine Identität angibt. Identifizierungsverfahren sind beispielsweise die Abfrage eines Nutzernamens in einem Login-Vorgang-

Authentifizierung hingegen stellt sicher, ob die angegebene Identität zum Subjekt tatsächlich passt. Beispiele für ein Authentifizierungsverfahren sind die Abfrage eines Passworts zu einem Nutzernamen in einem Login-Vorgang. Denn nur derjenige, zu dem der Nutzername passt, hat gewöhnlicherweise das dazugehörige Passwort.

Oft erfolgt die Authentifizierung zeitlich nach der Identifizierung, beides kann aber, und tut es auch häufig, in einem Vorgang gleichzeitig erfolgen.

Arten der Authentifizierung

Authentifizierung kann grundsätzlich auf verschiedenen Wegen erfolgen. Einerseits die Authentifizierung durch Wissen, andererseits durch Besitz. Neuerdings treten Authentifizierungsmethoden durch bestimmte Charakteristika des Subjekts in den Vordergrund. Auch eine Kombination aus verschiedenen Authentifizierungsmethoden ist möglich.

Authentifizierung durch Wissen bedeutet, dass die Kenntnis einer bestimmten Information zur Authentifizierung benötigt wird. Beispiele hierfür sind die Kenntnis eines Passworts. Gefahren dieser Authentifizierungsmethode lauern dort, wo Unbefugte Kenntnis von dem Wissen erlangen können.

Authentifizierung durch Besitz beschreibt den Umstand eines physisch vorhandenen Schlüssels zur Authentifizierung. Beispiele hierfür sind ein Ausweis oder eine Smartcard. Bei dieser Authentifizierungsmethode ist der Besitzverlust des physischen Schlüssels die Gefahr.

Authentifizierung durch Charakteristika des Subjekts bezeichnet die Möglichkeit, eine Authentifizierung über die Merkmale einer Person zu ermöglichen. Beispielsweise können biometrische Merkmale wie Stimmenmuster oder Irisform, aber auch der Fingerabdruck als Authentifizierungsmerkmal dienen. Bei dieser Methode ist es möglich, dass auch andere Personen die gleichen Charakteristika aufweisen, oder aber die gewünschte Person aufgrund der Änderung ihrer Charakteristika nicht mehr erkannt wird.

Datenschutz und Authentifizierung

Werden in einer Behörde oder einem Unternehmen biometrische Authentifizierungsverfahren genutzt, muss bedacht werden, dass die Merkmale im Authentifizierungsverfahren gespeichert werden. Biometrische Daten sind personenbezogene Daten und unterliegen den allgemeinen datenschutzrechtlichen Regelungen.

 
1 Star2 Stars3 Stars4 Stars5 Stars 3 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...


Schreibe einen Kommentar
Deine E-Mail-Adresse wird nicht veröffentlicht.

Sie können folgende HTML-Tags benutzen:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

*
*