Den Prozess der Identitätsauthentifizierung verstehen

Erfahren Sie, warum Top-Branchenanalysten Okta und Auth0 immer wieder als Identitätsführer bezeichnen

Aktualisiert: 26. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Identität kann im Internet schwer zu beweisen sein. Nur weil jemand sagt, dass er eine bestimmte Person ist, heißt das nicht, dass das auch der Fall ist. Hier kommt die Authentifizierung ins Spiel. 

Die Authentifizierung hilft sicherzustellen, dass eine Person die ist, für die sie sich ausgibt, indem sie bestimmte Informationen oder Daten bereitstellt, die für die Person einzigartig sind. Die Identitätsauthentifizierung kann dazu beitragen, Betrug zu reduzieren, und die IT fügt der Daten- und Informationssicherheit eine zusätzliche Integration hinzu. 

Im Jahr 2020 erlebte fast die Hälfte aller Amerikaner einen finanziellen Identitätsdiebstahl, wobei die Verluste auf über 710 Milliarden US-Dollar stiegen. Die Identitätsauthentifizierung kann dazu beitragen, das Betrugsrisiko zu minimieren und eine Person auf digitalen Plattformen zu identifizieren.

Identitätsauthentifizierung verstehen

Die Identitätsauthentifizierung gleicht die bereitgestellten Informationen mit den in der Datenbank gespeicherten Informationen ab, um die Identität einer Person online weiter nachzuweisen. Dies geschieht oft unter Verwendung eines Passworts. Das angegebene Passwort wird mit dem in der Datenbank gespeicherten Passwort abgeglichen, um die Identität des Benutzers zu authentifizieren. 

Es gibt verschiedene Arten von digitalen Authentifizierungsfaktoren, zu denen unter anderem folgende gehören können:

  • Passwort- oder wissensbasierte Authentifizierung (KBA): Etwas, das ein Benutzer weiß
  • Token, Ausweis oder Schlüsselkarte: etwas, das ein Benutzer hat
  • Biometrische Daten: Etwas, das ein Benutzer ist

Die Authentifizierung unterscheidet sich von der Identifizierung und Verifizierung. Bei der Identifizierung handelt es sich um eine Benutzeridentität, die überprüft werden muss. Die Authentifizierung ist ein weiterer Schritt, um nachzuweisen, dass ein Benutzer Zugriff auf bestimmte Rechte und/oder Privilegien haben oder für diese autorisiert sein sollte. Die Authentifizierung kann dazu beitragen, online Vertrauen aufzubauen.

Die Vorteile der Identitätsauthentifizierung

Die Identitätsauthentifizierung kann außerdem beweisen, dass eine Person die ist, für die sie sich ausgibt, indem sie etwas oder ein Stück Daten bereitstellt, das nur sie haben oder wissen sollte. In der realen Welt siehst du eine Person und weißt, dass sie tatsächlich die Person ist, die sie sagt. Online kann es für die IT schwieriger sein, die Identität nachzuweisen.

Cyberkriminalität ist weit verbreitet. Böswillige Akteure stehlen Identitäten und begehen Betrug mit einer erschreckenden Rate von fast 500 Fällen pro Tag, und Identitätsbetrug ist eine der häufigsten Betrugsarten. Die Identitätsauthentifizierung kann dazu beitragen, Betrugsfälle einzudämmen und die Identität eines Benutzers weiter zu schützen.

Kritik an der Identitätsauthentifizierung

Die Identitätsauthentifizierung in der digitalen Welt ist unerlässlich, um das größte Kapital eines Benutzers zu schützen – seine persönliche Identität. Allerdings hat die IT noch einige Mängel. 

Der Authentifizierungsprozess umfasst das Einrichten eines Authentifizierungsfaktors, wenn ein Benutzer zum ersten Mal einen Dienst initiiert oder eine Anmeldung erstellt. Dies kann vorgetäuscht werden, wenn ein Betrüger Zugriff auf Identitätsprüfungsdaten wie einen Ausweis oder eine Sozialversicherungsnummer hat. Der eigentliche Benutzer kann dann nicht auf das Konto oder die Dienste zugreifen, da der Authentifizierungsprozess mit den Angaben übereinstimmt, die der Angreifer zu Authentifizierungszwecken eingegeben hat. 

Authentifizierungsfaktoren sind auch nur so stark, wie eine Person, ein Benutzer oder ein Unternehmen sie ausmacht. Traditionelle Formulare für Authentifizierungsfaktoren beinhalten ein Passwort oder einen KBA, wie z. B. eine geheime Frage. Ist das Passwort schwach oder das KBA leicht zu erraten, können sich Cyberkriminelle unter Angabe des gleichen Authentifizierungsfaktors in diese Systeme, Apps oder Dienste hacken. 

Je stärker der Authentifizierungsfaktor, desto sicherer und geschützter sind die Identität und die Rechte und Privilegien eines Benutzers. Es ist ideal, mehr als einen Authentifizierungsfaktor zu verwenden.

Die Schritte des Identitätsauthentifizierungsprozesses

Der Identitätsauthentifizierungsprozess durchläuft in der Regel die Identifikation, Überprüfung, Authentifizierung und dann die Autorisierung auf folgende Weise:

  1. Wenn sich eine Person für ein Online-Konto oder einen Online-Dienst anmeldet, wird sie nach ihrer Identität gefragt – Name, Telefonnummer, E-Mail-Adresse oder Benutzername. Dies ist die Identifizierungsphase der Autorisierung.
  2. Diese Identität kann dann überprüft werden, indem ein von der Regierung ausgestellter Ausweis oder eine Sozialversicherungsnummer vorgelegt wird, um eine Verifizierung zu ermöglichen.
  3. Der Benutzer richtet dann ein Passwort oder einen Authentifizierungsfaktor ein.
  4. Jedes Mal, wenn sich ein Benutzer bei einem Dienst, einer App oder einem Programm anmeldet, wird bei der Anmeldung der Identifikationsfaktor (normalerweise ein Benutzername) und dann der Authentifizierungsfaktor, beispielsweise ein Passwort, abgefragt.
  5. Das System prüft dann innerhalb der Datenbank, ob die Authentifizierungsfaktoren übereinstimmen.
  6. In einigen Fällen ist die Multi-Faktor-Authentifizierung (MFA) aktiviert, für die dann ein zusätzlicher Authentifizierungsfaktor erforderlich ist, z. B. ein Verifizierungscode oder biometrische Daten.
  7. Wenn ein Verifizierungscode benötigt wird, sendet das System diesen an die zuvor im Formular eines Einmalcodes angegebene E-Mail-Adresse oder Telefonnummer des Benutzers.
  8. Der Benutzer gibt diesen Code im Rahmen einer zweistufigen Authentifizierung ein.
  9. Das System überprüft die Datenbank erneut auf eine Übereinstimmung mit der Authentifizierung.
  10. Nachdem ein Benutzer identifiziert und authentifiziert wurde, kann er autorisiert werden und ihm Zugriff auf festgelegte Rechte und Privilegien gewährt werden.

Beispiele aus der Praxis

Die Authentifizierung erfolgt praktisch jedes Mal, wenn sich ein Benutzer bei einer App oder einem System anmeldet, das eine Anmeldung erfordert. Die Eingabe eines Passworts, einer geheimen Frage, eines Verifizierungscodes oder biometrischer Daten ist ein Authentifizierungsformular. 

Der Zugriff auf ein E-Mail-Adresse-Konto erfordert beispielsweise, dass ein Benutzer sowohl einen Benutzernamen als auch ein Passwort zu Identifikations- und Authentifizierungszwecken eingibt, bevor die Berechtigung zum Zugriff auf das E-Mail-Adresse-Konto erteilt wird. Häufig haben E-Mail-Adressen-Anbieter die Möglichkeit, sich für die Zwei-Faktor-Authentifizierung zu entscheiden, die dann einen zusätzlichen Authentifizierungsfaktor im Formular eines Verifizierungscodes sendet, oft als SMS an eine gespeicherte Telefonnummer, bevor der Zugriff gewährt wird.

MFA erfordert die Verwendung von mehr als einem Authentifizierungsformular, z. B. einem Passwort und biometrischen Daten. Dazu kann ein Fingerabdruck, eine Gesichtserkennung oder ein Netzhautscanner gehören. IT kann auch ein physisches Token sein, z. B. eine Smartcard, die ein Benutzer für den Zugriff auf einen bestimmten Bereich oder ein bestimmtes System durchziehen muss.

Es gibt eine andere Form der Authentifizierung, die als "passwortlos" bezeichnet wird und die Notwendigkeit eines Passworts vollständig umgeht. Dieses Authentifizierungsformular überprüft die Identität einer Person auf der Grundlage von Standortdaten, Tastaturanschlägen, Online-Aktivitäten oder der Netzwerkumgebung. Dadurch wird authentifiziert, dass ein Benutzer derjenige ist, für den er sich ausgibt, basierend auf zuvor aufgezeichneten Daten.

Bewährte Methoden

Je stärker ein Authentifizierungsfaktor ist, desto besser. Es muss etwas sein, das nicht leicht erraten, geteilt, einem potenziellen Angreifer überlassen oder gehackt werden kann. 

Wenn Sie ein Passwort als Authentifizierungsfaktor verwenden, beachten Sie Folgendes, um ein starkes Passwort zu erstellen:

  • Geben Sie keine persönlichen Informationen an. 
  • Verwenden Sie für alles unterschiedliche Passwörter. Wiederholen Sie sie nicht an mehreren Standorten.
  • Fügen Sie eine Kombination aus Zufallszahlen, Buchstaben und Symbolen hinzu.
  • Passwörter sollten mindestens 16 Zeichen lang sein.
  • Verwenden Sie keine echten Worte.

Passwörter sollten außerdem häufig geändert und nicht an einem leicht auffindbaren Ort gespeichert werden. Erwägen Sie die Verwendung eines Passwortmanagers, um komplexe Passwörter sicher im Auge zu behalten. 

Implementieren Sie außerdem mindestens eine Zwei-Faktor-Authentifizierung. Viele Apps und Dienste haben dies als eine Funktion, die Benutzer aktivieren kann.

Die Best Practice für die Authentifizierung ist die Verwendung von MFA, die mindestens zwei, oft sogar drei Formular of Authentifizierungsfaktor erfordert, um den sichersten Prozess zu gewährleisten. MFA beinhaltet häufig Biometrie sowie ein starkes Passwort und/oder einen Token. Je schwieriger es für einen Angreifer ist, einen Authentifizierungsfaktor zu erraten oder Zugriff darauf zu erhalten, desto sicherer ist die IT.

Key Erkenntnis

Die Authentifizierung ist ein wichtiger Teil der Identitätsprüfung und dient der Datensicherheit. Die IT trägt dazu bei, sicherzustellen, dass ein Benutzer in einer digitalen Welt auch derjenige ist, der er vorgibt zu sein. 

Zu den Authentifizierungsfaktoren gehören Passwörter, KBAs, biometrische Daten und physische Token. Diese Faktoren werden in einer Datenbank abgeglichen, um zu beweisen, dass die Identität eines Benutzers gültig ist.

Die Authentifizierung unterscheidet sich von der Identifizierung, da die IT-Abteilung beweisen will, dass ein Benutzer derjenige ist, für den er sich ausgibt, während die Identifizierung lediglich angibt, wer der Benutzer ist. Die Überprüfung der Identität ist oft auch ein Schritt vor der Authentifizierung. 

Authentifizierungsfaktoren werden in einer Datenbank gespeichert und mit den Eingaben eines Benutzers beim Anmelden oder beim Zugriff auf bestimmte Apps, Programme oder Dienste abgeglichen. Erst nach der Authentifizierung sollten einem Benutzer bestimmte voreingestellte Rechte und Privilegien gewährt werden.

Authentifizierungsfaktoren sind nur so stark, wie sie geschaffen werden. Um die Sicherheit zu erhöhen, sollten Benutzer mehr als einen Authentifizierungsfaktor verwenden. Authentifizierungsfaktor muss geschützt, nicht geteilt und auf sichere Weise aufbewahrt werden. 

Multi-Faktor-Authentifizierungsmethoden gehören zu den Best Practices für die digitale Sicherheit und den Schutz des Benutzers vor Identitätsdiebstahl und Betrug. Mit MFAist es für einen Angreifer schwieriger, Zugriff auf die Anmeldeinformationen eines Benutzers zu erhalten. 

Authentifizierung und Identifizierung können dazu beitragen, digitales Vertrauen sowohl für Unternehmen als auch für Benutzer aufzubauen und zu vermitteln und so eine sicherere Online-Umgebung zu schaffen.

Referenzen

Fakten + Statistiken: Identitätsdiebstahl und Cyberkriminalität. (2022). Insurance Information Institute, Inc. 

Fakten und Statistiken zum Identitätsdiebstahl: 2019-2022. (Januar 2022). Comparitech.

Passwort Security: So erstellen Sie starke Passwörter in 5 Schritten. (Dezember 2021). Norton.

Multi-Faktor-Authentifizierung: Wer hat IT und wie richtet man die IT ein. (Januar 2022). PC Mag.

Setzen Sie Ihre Identity Journey fort