Authenticatieprotocollen - de basis: definitie, typen en wanneer te gebruiken

De cloudgebaseerde authenticatie van Okta biedt gebruikers zowel zeer betrouwbare als gebruiksvriendelijke factoren, zoals biometrie en pushmeldingen.

Authenticatie is het proces om te bevestigen dat een gebruiker daadwerkelijk de persoon is die men beweert te zijn. Een authenticatieprotocol is de methode waarmee u die taak uitvoert. 

Er zijn diverse authenticatieprotocollen. Geen daarvan is 100 procent waterdicht. Maar door een zorgvuldige keuze te maken, neemt het risico op gehackt worden en datadiefstal af. 

Wat zijn authenticatieprotocollen?

Met een authenticatieprotocol kan de ontvangende partij (zoals een server) de identiteit van een andere partij (zoals een persoon die een mobiel device gebruikt om in te loggen) verifiëren. Nagenoeg elk afzonderlijk computersysteem gebruikt de een of andere vorm van netwerkauthenticatie om gebruikers te verifiëren. 

Naarmate meer en meer cruciale informatie elektronisch wordt opgeslagen en hackers almaar bedrevener worden in het stelen van data, wordt authenticatie steeds belangrijker. Zonder authenticatie kunnen verliezen aanzienlijk oplopen. Een voorbeeld. Deloitte had te maken met een datalek in 2017 waardoor e-mails van klanten (waaronder diverse overheidsinstanties) op straat kwamen te liggen. Authenticatie kan uw informatie misschien niet volledig beschermen, maar het kan diefstal wel veel moeilijker maken. Hackers gaan al gauw op zoek naar een ander doelwit als het lastig is om uw servers binnen te dringen.

Typen authenticatieprotocollen

IT-admins hebben tal van opties tot hun beschikking. We zullen er hier enkele vermelden, maar er zijn er nog veel andere. 

Dit zijn de vijf authenticatiemethoden die het meest door organisaties worden gebruikt:

  1. Kerberos: als u binnen de Windows-omgeving werkt, hebt u dit protocol gebruikt. Het systeem leunt op symmetrische sleutels afkomstig van een gecentraliseerd distributiecentrum voor sleutels. Kerberos biedt een aanzienlijke mate van bescherming, maar is niet perfect. In 2020 werkte Kerberos niet meer na een systeemupdate. 
  2. LDAP: zoals we in een recente blogpost, uiteen hebben gezet, slaan organisaties gebruikersnamen, wachtwoorden, e-mailadressen, printerverbindingen en andere statische data op binnen directory's. LDAP is een open, leveranciersneutraal applicatieprotocol voor toegang tot en onderhoud van die data.
  3. OAuth 2.0: als u ooit inloggegevens van een andere site (zoals Facebook) hebt gebruikt om toegang te krijgen tot een nieuwe site (zoals de Volkskrant), hebt u OAuth 2.0 gebruikt. Een applicatie haalt namens u resources op, waardoor u geen inloggegevens hoeft te delen. Het systeem kan ook worden gehackt, zoals GitHub ontdekte in 2020
  4. Remote Authentication Dial-In User Service (RADIUS): u geeft een gebruikersnaam en wachtwoord op en het RADIUS-systeem verifieert de informatie door deze te vergelijken met data in een database. 
  5. SAML: dit op XML gebaseerde protocol wisselt authenticatiedata uit tussen IdP's en serviceproviders. 

Dit zijn vijf andere typen authenticatieprotocollen waarvan u op de hoogte moet zijn:

  • Challenge-Handshake Authentication Protocol (CHAP): dit systeem verifieert gebruikers met regelmatige tussenpozen, zelfs binnen dezelfde sessie. Daarbij verschilt elke uitdaging van de vorige. 
  • DIAMETER: dit protocol biedt een framework voor authenticatie- en accountingberichten. Het is afgeleid van RADIUS en wordt gezien als een verbeterde versie van dat protocol. 
  • Extensible Authentication Protocol (EAP): draadloze netwerken en point-to-pointverbindingen leunen vaak op EAP. 
  • Password Authentication Protocol (PAP): een gebruiker verstrekt een gebruikersnaam en wachtwoord die door het systeem worden vergeleken met een database. 
  • TACACS: met dit systeem wordt IP-gebaseerde authenticatie gerealiseerd. Nieuwere versies van dit protocol werken met versleuteling. 

Een keuze maken uit authenticatieprotocollen

Hoe kunt u, met al die opties, de voor u meest geschikte versie kiezen?

Houd bij uw keuze rekening met het volgende:

  • Applicatiebehoeften. Voor welke systemen en resources is er toegang nodig? Hoe belangrijk of privé zijn die?
  • Infrastructuur. Welke protocollen kunt u starten zonder uw bestaande systeem te moeten reorganiseren? 
  • Inspanningen. Hoeveel training of programmering is er nodig voordat u aan de slag kunt?
  • Toekomst. Kan het systeem zich aanpassen aan uw groeiende en veranderende organisatie?

Referenties

When Two-Factor Authentication Fails: Rethinking the Approach to Identity Security. (Februari 2018). Forbes.

Windows Kerberos Authentication Breaks Due to Security Updates. (November 2020). Bleeping Computer. 

Hackers Stole GitHub and GitLab OAuth Tokens From Git Analytics Firm Waydev. (Juli 2020). ZDNet.