Dieser Artikel wurde maschinell übersetzt.
Ein Authentifizierungsserver verwaltet Prozesse, die den Zugriff auf ein Netzwerk, eine Anwendung oder ein System ermöglichen.
Bevor sie eine Verbindung mit einem Server herstellen, müssen Benutzer nachweisen, dass sie die Person sind, für die sie sich ausgeben. Ein Authentifizierungsserver übernimmt diese heikle Arbeit.
Sie können Authentifizierungsserver in Switches, dedizierte Computer oder Netzwerkserver einbetten. Sie können sofort einsatzbereite Software verwenden oder auf benutzerdefiniertem Code laufen, der für Ihr Unternehmen geschrieben wurde.
Unabhängig davon, wie Sie sie einrichten und bereitstellen, spielen diese Server eine wichtige Rolle bei der Sicherheit und dem Schutz Ihrer kritischen Ressourcen.
Was ist ein Authentifizierungsserver?
Ist eine Person, die Ihren Server besucht, ein Betrüger? Oder ist diese Person jemand, den Sie beide kennen und dem Sie vertrauen? Die Authentifizierung beantwortet diese Fragen.
Die Authentifizierung beginnt in der Regel mit einem Passwort. Die meisten von uns haben zwischen 70 und 80 von ihnen, und wir sind sehr vertraut damit, was sie sind und wie sie funktionieren. Wenn wir Websites besuchen, koppeln wir Passwörter mit Benutzernamen, um Zugang zu erhalten.
Authentifizierungsserver können diese Benutzername/Passwort-Kombination auf eine von zwei Arten verarbeiten:
- Single-Faktor: Wenn der Benutzer in beiden Feldern die richtigen Daten eingibt, ist die Authentifizierung abgeschlossen. In diesem Fall ist das Passwort der einzige Faktor, den der Server überprüft.
- Multi-Faktor: Die richtige Kombination aus Benutzername und Passwort reicht nicht aus. Für die Website ist ein weiterer Schritt erforderlich, um die Authentifizierung abzuschließen. Dies kann das Senden eines temporären Passcodes an ein verknüpftes Gerät, die Verwendung eines Yubikey oder andere Methoden beinhalten.
Single-Faktor-Systeme scheinen für Benutzer einfach zu sein. Es kann jedoch schwierig sein, sich alle Benutzernamen-/Passwortkombinationen zu merken. Um den Arbeitsaufwand zu verringern, empfehlen Experten die Verwendung eines elektronischen Passwortmanagers . Manche Benutzer verwenden jedoch einfach dieselben Daten von Website zu Website wieder. Ein Hacker mit Zugriff auf die richtige Kombination könnte sich auf mehreren Websites anmelden.
Die Multi-Faktor-Authentifizierung ist sicherer, da die Personen durch zwei Reifen springen müssen, um einzutreten. Mehr als die Hälfte aller Unternehmen nutzen diese Methode, um ihre Websites zu sichern, und jedes Jahr werden es mehr.
Wie funktioniert ein Authentifizierungsserver?
Der Prozess der Überprüfung des Rechts einer Person auf Zugriff auf eine Datei geht sehr schnell vonstatten. Die meisten Benutzer bemerken die Verzögerung nicht. Aber hinter den Kulissen passieren viele Schritte.
An einer Single-Faktor-Authentifizierungswebsite sieht der Prozess wie folgt aus:
- Der Benutzer gibt einen Benutzernamen und ein Passwort ein. Die Site verschlüsselt (oder verschlüsselt) diese Daten und sendet IT an den Server.
- Der Server entschlüsselt (oder entschlüsselt) die Daten und vergleicht sie mit den in der Datenbank aufgeführten Informationen.
- Wenn die eingegebenen Elemente mit einer gespeicherten Kombination übereinstimmen, ist die Authentifizierung abgeschlossen.
Zu einem Multi-Faktor-Authentifizierungsprozess gehören weitere Schritte:
- Der Benutzer gibt einen Benutzernamen und ein Passwort ein. Die Site verschlüsselt die Daten und sendet sie an den Server.
- Der Server entschlüsselt die Daten und vergleicht die IT mit den in der Datenbank gespeicherten Informationen.
- Findet der Server eine Übereinstimmung, erstellt die IT ein Einmal-Passwort, das die IT an den Benutzer zurücksendet. Eine Textnachricht, die an ein hinterlegtes Mobiltelefon gesendet wird, oder eine Notiz an einen Schlüssel, der sich im Besitz des Benutzers befindet, würde funktionieren. Der Server erstellt ein geöffnetes Fenster, das bereit ist, das Einmal-Passwort zu akzeptieren.
- Der Benutzer erhält dieses Einmal-Passwort und gibt es ein. Die Authentifizierung ist abgeschlossen.
Es gibt zahlreiche Authentifizierungsprotokolle , darunter Kerberos, RADIUS und Microsoft NTLM. Sie alle verwenden leicht unterschiedliche Technologien und Codierungstypen. Aber jeder führt den Benutzer durch die oben beschriebenen Schritte.
Authentifizierung vs. Autorisierung: Was ist der Unterschied?
Es ist leicht, zwei Begriffe zu verwechseln, die sehr ähnlich aussehen und die oft gemeinsam verwendet werden. Es ist jedoch wichtig zu verstehen, was Authentifizierung und Autorisierung voneinander unterscheidet.
Einfach ausgedrückt geht es bei der Authentifizierung darum, die Identität einer Person zu überprüfen. Bei der Autorisierung wird überprüft, worauf der Benutzer zugreifen soll und worauf nicht.
Ein Authentifizierungsserver übernimmt den ersten Schritt. Wenn die Arbeit des Servers abgeschlossen ist, wird die Identität der Person bestätigt. Der Authentifizierungsserver muss dann jedoch mit einem Autorisierungsserver zusammenarbeiten. Dieses Tool gibt ein Zugriffstoken frei und öffnet die entsprechende Berechtigung.
Ein Beispiel aus der physischen Welt könnte diesen Zusammenhang verdeutlichen. Stellen Sie sich vor, Sie nehmen an einer Konferenz von Sicherheitsexperten teil. Bei Ihrer Ankunft geben Sie Ihren Namen und Ihre E-Mail-Adresse an, und die Organisatoren gleichen diese Daten mit einer Liste der registrierten Benutzer ab. Sie haben die Authentifizierung durchlaufen.
Dann überprüft das Team die Sitzung, für die Sie sich registriert haben, und die Zahlungen, die Sie getätigt haben. Wenn das abgeschlossen ist, erhalten Sie ein Abzeichen und Tickets für verschiedene Veranstaltungen. Sie haben die Autorisierung durchlaufen und können auf der Konferenz das tun, was Sie tun müssen.
Die meisten Websites kombinieren Autorisierung und Authentifizierung. Beispielsweise verwenden Hochschulen diese Systeme, um Studierenden die Möglichkeit zur Website-Anmeldung zu geben, ihnen gleichzeitig aber den Zugriff auf Daten aus ihrer Okta-Community zu verwehren.
Mehr erfahren über Sicherheit mit Okta
Sollten Sie die Ein-Faktor-Authentifizierung verwenden? Oder benötigen Sie die Sicherheit, die nur die Multi-Faktor-Authentifizierung bieten kann? Wo sollte sich Ihr Server in der Architektur Ihres Unternehmens befinden?
Das Security-Team hat viele Fragen, und es ist nicht immer einfach, die Antworten zu finden. Erfahren Sie, wie wir Ihnen bei der Multi-Faktor-Authentifizierung, Benutzerauthentifizierung und mehr helfen können.
Referenzen
Neue Forschung: Die meisten Menschen haben 70–80 Passwörter. (Februar 2020). Nachrichtenagentur.
Studie zeigt, dass eine durchschnittliche Person 100 Passwörter hat. (Oktober 2020). Tech.Co.
Mehr Unternehmen nutzen Multi-Faktor-Authentifizierung, um Passwörter zu sichern. (Oktober 2019). Sicherheit.
Verstehen und Auswählen von Authentifizierungsmethoden. (August 2001). TechRepublic.
Erläuterung von Authentifizierung, Autorisierung und Verschlüsselung. Universität Boston.