Was ist eine starke Authentifizierung?

Eine starke Authentifizierung wird im Allgemeinen als eine mehrstufige Methode zur Bestätigung der Identität einer Person angesehen, die Zugang zu Informationen oder Zutritt zu einem eingeschränkten Bereich sucht. Die Faktoren für die Überprüfung der Identität eines Individuums sind etwas, das die Person kennt, etwas, das die Person hat, und etwas, das für diese Person physisch spezifisch ist. Ein System, das zwei der drei Faktoren erfordert, ist ein Zwei-Faktor-Authentifizierungssystem. Dies ist die minimale Überprüfungsstufe, die erforderlich ist, um als starke Authentifizierung zu gelten.

Der erste dieser identifizierenden Faktoren, den die Person kennt, ist vermutlich eine geheime Information. Dies kann ein Passwort oder eine persönliche Identifikationsnummer (PIN) sein. Der zweite Faktor, den die Person hat, ist ein eindeutiger Gegenstand wie ein Identitätsdokument (ID), ein Reisepass oder ein Hardware-Token. Der dritte Faktor ist ein physikalisch identifizierendes Merkmal wie ein Fingerabdruck oder eine Netzhautabtastung. Eine übliche Implementierung einer starken Authentifizierung unter Verwendung von zwei dieser Faktoren ist die Verwendung einer PIN-Nummer mit einer Bankkarte.

Mehrere Herausforderungen an denselben Faktor tragen nicht zur Verbesserung der Überprüfung bei und gelten nicht als starke Authentifizierung. Die Eingabe eines Benutzernamens, eines Kennworts und einer beliebigen Anzahl anderer Informationen, die eine Person möglicherweise kennt, ist eine Herausforderung für nur einen Faktor. Gleiches gilt für die Auswertung mehrerer biometrischer Identifikatoren für eine Person. Es ist schwieriger, die Sicherheit eines Systems zu gefährden, wenn nur zwei oder alle drei Arten von Identitätsprüfungsfaktoren in Frage gestellt werden.

Bei der Computerzugriffskontrolle werden häufig starke Authentifizierungsmethoden verwendet. Das Authentifizieren der Identität des Benutzers, der Zugriff sucht, und das Gewähren von Berechtigungen, die diesem Benutzer zuvor zugewiesen wurden, ist das übliche Verfahren. Für den Zugriff auf Firmen- oder sogar Personalcomputer ist möglicherweise ein Kennwort erforderlich, das mit einer Smartcard oder der Verwendung eines biometrischen Geräts verknüpft ist. Nachdem die Identität zur Zufriedenheit überprüft wurde, unterliegt der Benutzer möglicherweise noch Einschränkungen, die vom Systemadministrator festgelegt wurden. Die Authentifizierung impliziert nicht unbedingt eine Autorisierung.

Es wird im Allgemeinen als unmöglich angesehen, die Identität eines Benutzers mit vollständiger Sicherheit zu überprüfen. Die Zuverlässigkeit eines Authentifizierungssystems ist häufig ein Kompromiss zwischen Sicherheit und Benutzerfreundlichkeit oder wirtschaftlichen Einschränkungen. Die erfolgreiche Verwendung einer starken Authentifizierung hängt direkt von der Zuverlässigkeit der beteiligten Identifizierungsfaktoren ab. Unternehmen, die das laxe Passwortmanagement verfolgen, riskieren, einen Teil der Authentifizierung zu gefährden. Gleiches gilt für eine Person, die in allen Interaktionen dasselbe Passwort verwendet.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?