Was ist gegenseitige Authentifizierung?

Manchmal als Zwei-Wege-Authentifizierung bezeichnet, ist die gegenseitige Authentifizierung ein Ansatz innerhalb des elektronischen Kommunikationsprozesses, der sowohl den Ursprungspunkt als auch den Punkt der Beendigung einer Kommunikationsverbindung ermöglicht, um sich gegenseitig zu verifizieren oder zu authentifizieren. Dies ist ein gemeinsamer Prozess, der Teil der Grundfunktion vieler verschiedener Kommunikationssysteme sowohl privat als auch öffentlich ist. Der wesentliche Grund für die gegenseitige Authentifizierung besteht darin, sicherzustellen, dass beide Parteien mit legitimen Unternehmen kommunizieren und nicht mit einer Partei, die versucht, jemand anderes zu sein.

In einer privaten Netzwerkumgebung, wie z. Dies hilft dem Kunden oder dem Endbenutzer zu wissen, dass er sich mit dem Firmenserver verbindet und auf alle Daten auf dem Server zugreifen kann, die mit seinen Zugriffsanmeldeinformationen zulässig sind. Gleichzeitig wird der Server auTHENTIERT DER KLANTS UNTER DIE INTERGEBOTE ZUSAMMENFAHREN UND ZU VERKAUFEN UNTER DAS FÜR DAS PROFEL FÜR DEN KLient. Wenn alles in Ordnung zu sein scheint, wird die Kommunikation fortgesetzt. Wenn jedoch entweder der Client oder der Server etwas Verdächtiges erkennt, wird die Kommunikationsverbindung normalerweise als Teil einer Sicherheitsmaßnahme geschlossen.

Immer mehr Unternehmen nutzen gegenseitige Authentifizierung, um sowohl das Geschäft als auch die Kunden vor Online -Betrug, Identitätsdiebstahl und anderen Problemen zu schützen. Beispielsweise benötigen viele Finanzinstitute nicht nur einen Benutzernamen und ein Kennwort, um Konten in eine Online -Umgebung einzugeben, sondern auch eine zusätzliche Identifizierungsebene, z. B. die Möglichkeit, den Computer zu identifizieren, den der Endbenutzer normalerweise verwendet, um auf die Website zuzugreifen. Wenn der Computer nicht erkannt wird, müssen die Sicherheitsmaßnahmen möglicherweise eine sogenannte Zwei-Faktor-Authentifizierung erfordern. ThiS zusätzliche Ebene kann ein Bild sein, das dem Client -Profil oder einem ähnlichen zusätzlichen Mechanismus zugeordnet ist, auf den der Endbenutzer vor der Erteilung des Eintritts reagieren muss.

Die grundlegende Methode zur Einbeziehung der gegenseitigen Authentifizierung besteht darin, das so genannte Sicherheitsprotokoll für Transportschicht zu nutzen. Im Wesentlichen arbeitet diese Art von Protokoll, um dem Server den neuesten Zeitstempel und andere mit dem Client verknüpfte Daten zu identifizieren. Wenn der angebliche Kunde tatsächlich eine Phishing -Site ist, wird TLS erkennen, dass etwas nicht stimmt und die Verbindung brechen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?