2-FAKTOR / ZWEI-FAKTOR AUTHENTIFIZIERUNG

Die Zwei- oder Multi-Faktor-Authentifizierung kombiniert verschiedene Authentifizierungsmethoden und ist eine sinnvolle Maßnahme für mehr Sicherheit

MULTI-FAKTOR-AUTHENTIFIZIERUNG UND AUTORISIERUNG

Mit der Benutzer-Authentifizierung wird im Computer- und Internetumfeld dafür gesorgt, dass die Identität eines Benutzers gegenüber einem IT-System nachgewiesen und verifiziert werden kann.
Dieser Vorgang lässt sich in die zwei Schritte Authentisierung und Authentifizierung aufteilen.

Die Begriffe AuthentisierungAuthentifizierung und Autorisierung werden auch bei Unternehmen in Hamburg oft als synonym verwendet.
Es handelt sich hier um drei klar voneinander abgegrenzte Vorgänge.

Anmelde-Dienste Triple-A-Services (AAA-Services)
Für den Nachweis und die Verifizierung von Identitäten sowie der Zuteilung der Nutzerberechtigungen im IT-Umfeld kommen Authentisierung, Authentifizierung und Autorisierung gemeinsam zum Einsatz.
Mit der Nutzung der Abrechnung kommt noch das Accounting mit hinzu.
Für die Authentifizierung,  die Autorisierung und das Accounting  werden die Dienste als Triple-A-Services (AAA-Services) bezeichnet.

  • Im ersten Schritt zur Authentifizierung wird die Authentisierung verwendet.
    Der Benutzer legt mit der Authentisierung den Nachweis einer Identität vor.
    Diese wird vom verifizierenden System bestätigt.
    Alle einfachen Authentisierungsmethoden verwenden hierzu eine Benutzerkennung und ein Passwort.
  • Auf die Authentisierung folgt die Authentifizierung.
    Hier findet die eigentliche Prüfung der vom Nutzer behaupteten Identität statt.
    Die Authentifizierung wird von einer vertrauenswürdigen Instanz wie der Identity-Provider ausgeführt.
    Anhand der mitgeteilten Merkmale kann dieser die Identität des Benutzers  zweifelsfrei zu verifizieren.
  • Ist die Authentifizierung abgeschlossen und die Identität bestätigt, übernimmt die Autorisierung die Zuteilung der Zugriffsberechtigungen des Benutzers und bestimmte Leistungen oder Dienste nutzen.
    Lässt sich die Identität des Users nicht bestätigen oder es sind keine Zugriffsrechte für eine Identität im System hinterlegt, wird die Nutzung abgelehnt.

Sie haben Fragen zu diesem Thema?

Egal, was Ihnen auf dem Herzen liegt, wir helfen Ihnen jederzeit gerne weiter. Rufen Sie uns an
in Hamburg 040 / 8816597-0
in Schleswig-Holstein 04621 / 53092-0

oder schreiben Sie uns eine Nachricht,
wir rufen Sie dann zurück!

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

2-FAKTOR AUTHENTIFIZIERUNG / ZWEI-FAKTOR-AUTHENTIFIZIERUNG

Gängige Methoden der Authentifizierung

Im IT-Umfeld haben sich verschiedene Methoden der Authentifizierung etabliert.

Neben der einfachen Zwei-Faktor-Authentifizierung mit Usernamen und Passwort existieren so genannte Mehr-Faktor-Methoden, bei denen der User weitere Merkmale besitzen und nachweisen muss. Es kann hierfür nötig sein, in Besitz eines physischen Gegenstands wie eines Security-Tokens zu sein. Weitere Merkmale sind zum Beispiel biometrische Merkmale wie der Fingerabdruck, das Gesicht oder die Iris vom Auge.

Das Authentisieren eines Benutzers ist also auf drei verschiedene Wege möglich:

  • Der User besitzt Kenntnis über geheime Informationen wie ein Passwort
  • Der User ist in Besitz eines einzigartigen Identifzierungsgegenstands wie eines Security-Tokens
  • Der User ist selbst das Identifizierungsobjekt und besitzt eindeutige biometrische Merkmale

Um höchste Sicherheitsstandards für den Zugriff auf Systeme zu realisieren, lassen sich die Merkmale miteinander zu einer Multi-Faktor-Authentifizierung kombinieren. In diesem Fall muss der User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig seine biometrischen Merkmale nachweisen.

In zahlreichen Varianten existiert die sogenannte 2-Faktor-Authentifizierung (2FA):

Diese funktioniert indem das vorher einzugebende Passwort um einen zusätzlichen Faktor ergänzt, oder einstige Login-Verfahren komplett durch eine Kombination zweier Faktoren ersetzt werden. In unserem heutigen Blogbeitrag werfen wir einen Blick auf die verschiedenen Ansätze der 2-Faktor-Authentifizierung und betrachten auch die Risiken. Grundsätzlich gilt: Auf eine 2-Faktor-Authentifizierung zu setzen, ist immer sicherer.

Häufig werden die Begrifflichkeiten „Authentisierung“ und „Authentifizierung“ im Zusammenhang mit der 2-Faktor-Authentifizierung synonym verwendet. Streng genommen beschreiben diese Begriffe jedoch verschiedene Teilprozesse von Anmeldevorgängen. Nutzer authentisieren sich mit eindeutigen Anmeldeinformationen wie Passwort oder Chipkarte an einem System. Mit dem Überprüfen der Gültigkeit der verwendeten Daten authentifiziert das System den Nutzer.

AUTHENTIFIZIERUNG IM COMPUTER- UND CLOUD-UMFELD ALS DIENST / SERVICE

Die Authentifizierung im Computer- und Cloudumfeld leisten in modernen Systemen eigene Services und Infrastrukturen. Diese werden als AaaS (Authentication as a Service) und AAI (Autorisierungs-Infrastruktur) bezeichnet. In großen Unternehmen kommen zentralisierte Identity- und Access Management-Systeme (IAM-Systeme) zum Einsatz, die sämtliche Identitäten und Zugriffsberechtigungen zentralisiert und übergeordnet verwalten.

Der Authentifizierungsservice fungiert als eigene Instanz, auch Identity-Provider genannt, zwischen den Benutzern und den Diensten, auf die Zugriff zu erteilen ist. Damit ein User Services und Leistungen des Systems nutzen kann, wird er zur Authentifizierung zu dieser Instanz weitergeleitet. Diese verifiziert den Nutzer und meldet die erfolgreiche Verifizierung dem jeweiligen Dienst. Da der IT-Dienst dem Identity-Provider vertraut, erteilt er dem Benutzer die angeforderte Zugriffsberechtigung.

Eines der Verfahren, dass auf diese Art und Weise arbeitet ist OpenID. Es handelt sich dabei um einen dezentral organisierten Authentifizierungsservice für webbasierte Dienste. OpenID ermöglicht das Single Sign-On-Prinzip, bei dem sich ein Nutzer nur einmalig gegenüber dem OpenID-Provider authentifizieren muss und sich anschließend ohne weitere Angabe von Benutzernamen und Passwort an allen dem OpenID-Provider vertrauenden Websites anmelden kann.

IT-Schwachstellen-Analyse

BENUTZER-ANMELDUNG MIT MULTI-FAKTOR UND 2-FAKTOR-AUTHENTIFIZIERUNG

In aller Regel beginnt der Authentisierungsprozess bei der 2-Faktor-Authentifizierung mittels mehrerer Faktoren mit dem Eingeben eines sicheren Passworts. Bestätigt das System die Richtigkeit des eingegebenen Kennworts, führt dies nicht etwa direkt zum gewünschten Inhalt, sondern zu einer zusätzlichen Sicherheitsschranke – dem zweiten Faktor. So lässt sich verhindern, dass Unbefugte, die im Besitz des Passworts sind, Zugang zu Daten oder Funktionen erhalten.

Üblicherweise greifen die Systeme hinter der 2-Faktor-Authentifizierung nach der Kennwortabfrage auf ein externes System zurück, um die zweistufige Prüfung des Nutzers durchzuführen. Wie dies aussieht, kann von Anbieter zu Anbieter verschieden sein: Womöglich wird ein zweiter Code auf ein externes Gerät wie das Smartphone gesendet. Möglich ist weiter, dass der zweite Faktor der Fingerabdruck des Nutzers auf einem entsprechenden Sensor ist. Denkbar sind auch Chipkarten oder USB-Tokens. Grundlegend für die 2-Faktor-Authentifizierung sind drei Säulen:

  • Wissen: Die Nutzerin oder der Nutzer verfügt über Wissen, das nur ihm bekannt sind. Beispiele dafür sind Kennwörter, PINs, Antworten auf Sicherheitsfragen oder aber die User-Kennung.
  • Merkmale: Ein eindeutiges Nutzermerkmal wie der Fingerabdruck oder auch das Muster der Iris des Auges weist den Nutzer aus.
  • Besitz: Nutzer sind im Besitz eines entsprechenden Gegenstands wie einer Zugangskarte, einem Schlüssel oder einem Token.

Die jeweils verwendeten Faktoren stammen idealerweise aus verschiedenen Kategorien. So wird die 2-Wege-Authentifizierung sicherer, wenn Wissen (z. B. PIN oder Passwort) mit Besitz (z. B. Chipkarte) oder Biometrie (z. B. Finger-/Augenabdruck) kombiniert werden.

Der wohl größte Vorteil der 2FA besteht darin, dass weder Diebstahl noch ein unbefugtes Kopieren von Zugangsdaten Zugang zum System freigeben. Hacker und andere Cyberkriminelle müssen gleichzeitig im Besitz des zweiten Faktors sein, um eindringen zu können. Die häufigsten Bedrohungsszenarien für den Identitätsdiebstahl sind dank 2-Faktor-Authentifizierung auszuschließen.

Die 2-Faktor-Authentifizierung ist kein Allheilmittel. Sie baut jedoch eine weitere Schranke in gängige Login-Prozesse. Diese sind idealerweise bereits mit starken Passwörtern gesichert. Der zweite Faktor bildet eine zusätzliche Barriere. Bislang ist es noch niemandem gelungen, eine grundsätzliche Schwachstelle in 2FA auszumachen, wenngleich die verschiedenen Varianten alle ihre Vor- und Nachteile haben. Damit ist und bleibt 2FA eine der besten Methoden, das Risiko von Kontoübernahmen und unbefugtem Datenzugriff zu minimieren.

LOREM IPSUM

Sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

city at night P2EYEDM 2-FAKTOR / ZWEI-FAKTOR AUTHENTIFIZIERUNG
IT support 495x400 1 2-FAKTOR / ZWEI-FAKTOR AUTHENTIFIZIERUNG

LOREM IPSUM

Sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

LOREM IPSUM

Sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Ihre Nachricht wurde erfolgreich verschickt!

Vielen Dank für Ihr Interesse an unserem Unternehmen!

Wir haben Ihre Anfrage erhalten und werden uns nach eingehender Prüfung bei Ihnen melden!

Sie werden von uns hören.

IT-Service Johannsen - Hamburg - Schleswig und Flensburg