Was ist gegenseitige Authentifizierung?
Die gegenseitige Authentifizierung wird manchmal als bidirektionale Authentifizierung bezeichnet und ist ein Ansatz innerhalb des elektronischen Kommunikationsprozesses, der es ermöglicht, dass sowohl der Ursprungspunkt als auch der Beendigungspunkt einer Kommunikationsverbindung einander verifizieren oder authentifizieren. Dies ist ein allgemeiner Prozess, der Teil der Grundfunktion vieler verschiedener privater und öffentlicher Kommunikationssysteme ist. Der wesentliche Grund für die gegenseitige Authentifizierung besteht darin, sicherzustellen, dass beide Parteien mit legitimen Entitäten kommunizieren und nicht mit einer Partei, die versucht, jemand anderes zu sein.
In einer privaten Netzwerkumgebung, z. B. innerhalb eines Unternehmens, dient die gegenseitige Authentifizierung dazu, dem Client die Überprüfung oder Authentifizierung des Servers zu ermöglichen. Auf diese Weise kann der Client oder Endbenutzer erkennen, dass er oder sie eine Verbindung zum Unternehmensserver herstellt, und auf alle Daten auf dem Server zugreifen, die mit seinen Zugangsdaten zulässig sind. Gleichzeitig authentifiziert der Server den Client und vergleicht die eingegebenen Anmeldeinformationen und Freigaben mit dem für den Client erstellten Profil. Wenn alles in Ordnung zu sein scheint, wird die Kommunikation fortgesetzt. Wenn jedoch entweder der Client oder der Server Verdachtsmomente feststellt, wird die Kommunikationsverbindung normalerweise im Rahmen einer Sicherheitsmaßnahme heruntergefahren.
Immer mehr Unternehmen nutzen die gegenseitige Authentifizierung, um sowohl das Unternehmen als auch die Kunden vor Online-Betrug, Identitätsdiebstahl und anderen Problemen zu schützen. Beispielsweise benötigen viele Finanzinstitute nicht nur einen Benutzernamen und ein Kennwort, um Konten in einer Online-Umgebung einzugeben, sondern auch eine zusätzliche Identifikationsebene, z. B. die Möglichkeit, den Computer zu identifizieren, den der Endbenutzer normalerweise für den Zugriff auf die Site verwendet. Wenn der Computer nicht erkannt wird, erfordern die Sicherheitsmaßnahmen möglicherweise eine sogenannte Zwei-Faktor-Authentifizierung. Diese zusätzliche Ebene kann ein Bild sein, das dem Client-Profil zugeordnet ist, oder ein ähnlicher zusätzlicher Mechanismus, auf den der Endbenutzer reagieren muss, bevor der Zugang gewährt wird.
Die grundlegende Methode für die gegenseitige Authentifizierung besteht darin, das sogenannte Transport Layer Security-Protokoll zu verwenden. Im Wesentlichen ermöglicht diese Art von Protokoll dem Server, den neuesten Zeitstempel und andere mit dem Client verknüpfte Daten zu identifizieren. Wenn es sich bei dem vermeintlichen Client tatsächlich um eine Phishing-Site handelt, erkennt TLS, dass ein Fehler vorliegt, und unterbricht die Verbindung.