Identifizierung und Authentifizierung: Gemeinsamkeiten und Unterschiede

Aktualisiert: 27. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Da sich die Welt zunehmend online bewegt, werden Benutzer ständig identifiziert, authentifiziert und autorisiert. Diese Begriffe werden oft synonym verwendet; Sie sind jedoch nicht gleich und funktionieren unterschiedlich, um bestimmte Aufgaben zu erfüllen. 

Unter Identifizierung versteht man die Identifizierung eines bestimmten Benutzers, oft durch einen Benutzernamen. Die Authentifizierung ist der Nachweis der Identität dieses Benutzers, der in der Regel durch Eingabe eines Passworts erfolgt. 

Erst nachdem ein Benutzer ordnungsgemäß identifiziert und authentifiziert wurde, kann er autorisierten Zugriff auf Systeme oder Berechtigungen erhalten. Der Berechtigungsaspekt weist bestimmten Ressourcen Rechte und Privilegien zu. Identifizierung und Authentifizierung haben bestimmte Zwecke und sind notwendige Bestandteile der Datensicherheit. 

Identifizierung und Authentifizierung definieren

Die Identifizierung ist der erste Schritt bei den meisten Online-Transaktionen und erfordert, dass sich ein Benutzer "identifiziert", in der Regel durch Angabe eines Namens, einer E-Mail-Adresse, einer Telefonnummer oder eines Benutzernamens. Das ist der Prozess, in dem jemand sagt, dass er eine bestimmte Person ist. 

In einer Online-Umgebung kann es jedoch schwierig sein, zu überprüfen, ob eine Person eine echte Identität gibt und dass sie die ist, für die sie sich ausgibt. 

Die Identität kann durch die Angabe weiterer Informationen überprüft werden, häufig durch ein Formular eines amtlichen Ausweises. Der Verifizierungsprozess findet im Allgemeinen nur beim ersten Erstellen eines Kontos oder beim ersten Zugriff auf eine Site statt. Anschließend wird Ihre Identität authentifiziert, häufig durch die Erstellung eines Passworts, das zu Ihrem Benutzernamen passt.

Wenn Sie sich zum ersten Mal bei einem System, einem Dienst oder einem Unternehmen anmelden, darauf zugreifen oder ein Onboarding durchführen – nachdem Ihre Identität überprüft wurde – wird ein Authentifizierungsformular eingerichtet. Dies ist jedes weitere Mal erforderlich, wenn auf den Dienst oder die Anwendung zugegriffen wird. 

Für die digitale Authentifizierung ist eine der folgenden Voraussetzungen erforderlich:

  • Etwas, das eine Person weiß: ein Passwort oder eine Sicherheitsfrage
  • Etwas, das eine Person hat: ein Token, eine Smartcard, einen Personalausweis oder einen kryptografischen Schlüssel
  • Etwas, das eine Person ist: biometrische Daten, wie etwa ein Fingerabdruck oder ein Gesichtsscan

Der Authentifizierungsprozess ist eine Möglichkeit für einen Benutzer, zu beweisen, dass er während der Identifizierungsphase immer noch die Person ist, für die er sich ausgibt. Zu den sichersten Authentifizierungsmethoden gehört die Multi-Faktor-Authentifizierung (MFA), bei der mehr als ein Authentifizierungsformular verwendet werden muss.

Erläuterung der Autorisierung

Bei der Autorisierung wird einem Benutzer Zugriff auf Dienste oder das System gewährt, d. h. Rechte und Privilegien werden auf der Grundlage der bereits bereitgestellten Identifizierung und Authentifizierung gewährt. 

Im Jahr 2020 gab es fast 5 Millionen Meldungen über Identitätsdiebstahl und Betrug. Cyberkriminalität ist ein Problem, bei dem Angreifer persönliche Informationen stehlen und sich als legitimer Benutzer ausgeben. 

Mithilfe des Autorisierungsaspekts lässt sich sicherstellen, dass eine Person auch diejenige ist, die sie vorgibt zu sein, und dass sie berechtigt ist, auf bestimmte Dienste zuzugreifen und über bestimmte Privilegien zu verfügen. Um wirksam zu sein, muss die Autorisierung sowohl nach der Identifizierung als auch nach der Authentifizierung erfolgen.

Wo jedes Protokoll verwendet wird

Die Identifizierung wird in der anfänglichen Einrichtungsphase von Konto, Diensten und Onboarding in einem Unternehmen verwendet. Es ist notwendig, personenbezogene Daten bereitzustellen, um eine Person zu identifizieren und diese Identität dann zu überprüfen. 

Die Überprüfung der Identität kann Ausweisdokumente, Kenntnisse, die nur die reale Person haben würde, oder die Eingabe personenbezogener Daten wie einer Sozialversicherungsnummer umfassen. In der Regel wird die Identifizierung jedes Mal verwendet, wenn ein Benutzer auf ein Konto oder einen Dienst im Formular eines Benutzernamens zugreift.

Die Authentifizierung ist der zweite Schritt. Es wird initiiert, einen Benutzer mit zuvor bereitgestellten Informationen abzugleichen, um sicherzustellen, dass er tatsächlich die Person ist, für die er sich ausgibt. Die Authentifizierung erfolgt, wenn ein Benutzer ein Passwort eingibt oder die vereinbarten Informationen bereitstellt. Das System prüft dann, was sie gespeichert haben, und stellt sicher, dass sie übereinstimmen.

Authentifizierungssysteme können auch nach einem einmaligen Verifizierungscode fragen, um sicherzustellen, dass die Identität des Benutzers legitim ist. Dieser wird oft per SMS an eine zuvor angegebene E-Mail-Adresse oder Telefonnummer gesendet und erfordert, dass der Benutzer den Code als zusätzlichen Authentifizierungsfaktor bereitstellt. Erst nachdem die Identifizierung und Authentifizierung überprüft wurden, sollte die Autorisierung erfolgen.

Schließlich gewährt das System dem Benutzer nach der Autorisierung Zugriff bzw. erteilt ihm Rechte und Privilegien. Durch die Autorisierung können Ressourcen in einem System sowie einzelne Benutzer geschützt werden, indem eine unbefugte Nutzung oder ein unbefugter Zugriff verhindert wird. 

Wie Identifikation, Authentifizierung und Autorisierung verwendet werden

Ein Beispiel wäre Folgendes:

  1. Der Benutzer führt ein Onboarding in das System durch, indem er Identifikationsinformationen bereitstellt.
  2. Der Benutzer richtet einen Authentifizierungsfaktor, z. B. ein Passwort, für den zukünftigen Zutritt ein.
  3. Der Benutzer kehrt zur Anmeldung zurück und das System fragt nach der Identifikation (Benutzername) und dem Authentifizierungsfaktor (Passwort).
  4. Das System authentifiziert den Benutzer, indem es überprüft, ob die Informationen korrekt sind und mit den gespeicherten Informationen übereinstimmen.
  5. Dem Benutzer wird Zugriff auf Systeme und Ressourcen gewährt, die der Administrator autorisiert hat.

Zusätzliche Ressourcen

Um personenbezogene Daten online sicher zu halten, müssen Sie Ihre Identität schützen und starke Authentifizierungsprozesse verwenden. Hier sind einige Tipps zum Erstellen eines starken Passworts

Ein Passwortmanager kann außerdem dazu beitragen, dass Ihr Passwort stark bleibt und für Angreifer schwerer zu erraten ist. Ändern Sie Ihre Passwörter häufig und verwenden Sie nicht für alle Sites dasselbe Passwort. 

Es wird außerdem empfohlen, mindestens ein Zwei-Faktor-Authentifizierungsverfahren zu verwenden, beispielsweise ein Passwort und einen Bestätigungscode. Viele Websites verfügen über eine integrierte Möglichkeit, die Zwei-Faktor-Authentifizierung zu aktivieren. 

Noch besser ist die Multi-Faktor-Authentifizierung mit drei oder mehr Authentifizierungsfaktoren. Je mehr Authentifizierungsfaktor Sie angeben, desto sicherer ist Ihr Konto. Die Verwendung biometrischer Informationen wie Fingerabdrücke, Netzhautscanner und Gesichtserkennung kann auch die Sicherheit zusätzlich integrieren.

Die Authentifizierung ist vielleicht der Schlüssel zum Schutz des Online-Kontos und zur Erhöhung der Sicherheit von Daten und Ressourcen.

Referenzen

Multi-Faktor-Authentifizierung: Wer hat IT und wie richtet man die IT ein. (Januar 2022). PC Mag.

Fakten + Statistiken: Identitätsdiebstahl und Cyberkriminalität. (2022). Insurance Information Institute, Inc. 

Was macht ein gutes Passwort aus? 9 Regeln, die Sie vor Cyberangriffen schützen. (Februar 2022). CNET.

Biometrie. (Dezember 2021). U.S. Department of Homeland Security (DHS).

Setzen Sie Ihre Identity Journey fort