IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

4.8 Authentifikation
Authentifikation kann als Beweisen der eigenen Identität umschrieben werden. In diesem Abschnitt wird auf die Benutzer- und die Host-Host- Authentifikation eingegangen.
Benutzerauthentifikation
Passworte
Die Authentifikation mittels Passwort fällt in die Kategorie "Wissen". Sie hat den Vorteil, dass dazu keine besonderen Ausrüstungen gebraucht werden. Dass Wissen aber verraten oder mitgehört werden kann, ist ein Nachteil. Passworte zählen daher auch nicht zu den starken Authentifikations-Mechanismen.
 
Einmal-Passworte
Die Einmal-Passwort-Authentifikation verwendet, wie der Name es schon sagt, nur einmal das gleiche Passwort. Dies bewirkt eine effektive Verteidigung gegenüber Mithören oder Verrat. Es gibt verschiedene Einmal-Passwort-Verfahren. Beispielsweise das Verfahren mit einer Streichliste oder jenes, welches einen Taschenauthentifikator verwendet.
Beim ersteren ist der Benutzer im Besitze einer Liste von Passwörtern, welche er der Reihe nach anwendet. Nach Gebrauch wird das eben verwendete Passwort gestrichen. Für die nächste Sitzung ist dann das folgende Passwort zu gebrauchen.
Authentifikation mittels Taschenauthentifikator beruht auf einer internen Uhr und einem geheimen Schlüssel. Die aktuelle Zeit und der geheime Schlüssel werden durch eine Funktion miteinander verknüpft. Das Resultat dieser Verknüpfung dient dem Benutzer als Passwort, das sich von Minute zu Minute jeweils ändert. Der Host nimmt nun die Authentifikation anhand seiner eigenen Uhr und einer Kopie des geheimen Schlüssles vor. Stimmt das Resultat mit der Eingabe des Benutzers überein, so erhält dieser Zugang zum System.

 
Smart Cards - "Intelligente" Chipkarten
Chipkarten oder Smart Cards sind heute weitverbreitet. Sie verfügen meist über eine CPU, einen I/O-Kanal und einige Kilobytes ROM. Die Verwendung von Chipkarten ist sehr einfach und in der Öffentlichkeit oft angewandt. Chipkarten fallen in die Kategorie "Gegenstände" und werden mit der PIN um "Wissen" ergänzt. Ein Angreifer benötigt in diesem Fall wie beim Verfahren mit Einmal-Passwörtern die PIN (Persönliche Identifikationsnummer) oder Benutzerkennung sowie das entsprechende Gerät (Chipkarte oder Taschenauthentifikator), um einen Benutzer zu verkörpern.
 
Biometrik
Diese Methode verwendet benutzerspezifische Eigenschaften, um eine Authentifikation durchzuführen. Übliche Biometriken sind: Fingerabdruck, Stimmmuster oder Unterschrift. Der Vorteil von Biometriken ist, dass diese nicht verloren oder gestohlen werden können. Ein Nachteil dieses Verfahrens ist jedoch, dass spezielle Hardware benötigt wird.
Bei der Erkennung von Biometriken sind Grenzen gesetzt. So wird ein Benutzer niemals zwei 100%ig übereinstimmende Unterschriften produzieren können. Dies verlangt nach Toleranzen bei der Erkennung. Und, würden Sie einem Benutzer ein Login auf Ihrem System erlauben, der (nur) zu 85% dieser bestimmte Benutzer ist?
Host-Host-Authentifikation
Datennetz-basierte Authentifikation
Die überwiegende Form der Hos-Host-Authentifikation verlässt sich (noch) auf das Netz. Das Netz transportiert die Identität des Benutzers und verlässt sich zudem auf die Sicherheit im Netz. Bei der Datennetz-basierten Authentifikation gibt es zwei Varianten: adressbasiert und namensbasiert. Die adressbasierte Variante verlässt sich auf die numerische IP-Adresse. Die namensbasierte Variante überprüft nebst der Adresse auch noch den damit verknüpften Namen. Dies eröffnet einem Angreifer jedoch die Möglichkeit, einen Mechanismus, der IP-Adresse in Host-Namen umsetzt, zu unterwandern.
 
Kryptografische Verfahren
Kryptografische Verfahren werden in symmetrische und asymmetrische Verfahren unterteilt. Symmetrische Verfahren verwenden zur Verschlüsselung und Entschlüsselung jeweils an beiden Seiten (Sender und Empfänger) den gleichen geheimen Schlüssel. D.h. beide, Sender und Empfänger, müssen den geheimen Schlüssel kennen. Eines der bekanntesten symmetrischen Verfahren ist DES (Data Encryption Standard). Asymmetrische Verfahren verwenden zur Verschlüsselung und Entschlüsselung jeweils verschiedene Schlüssel. Dabei ist einer dieser Schlüssel öffentlich (bekannt) und der andere geheim. Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel. Die Entschlüsselung wird mit Hilfe des geheimen Schlüssels ermöglicht, d.h. nur der berechtigte Empfänger kann die Daten richtig entschlüsseln. Ein bekanntes asymmetrisches Chiffrierverfahren ist RSA (von Rivest, Shamir und Adleman).
Eine Anwendung, die sehr oft für die Verschlüsselung von E-Mail verwendet wird, ist PGP (Pretty Good Privacy).

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 3.12.34.150 User: Date: November 27, 2024, 9:40 pm Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)