1] In der Computerwissenschaft wird die fundierte Wortauthentifizierung sowohl für den Authentifizierungsprozess als auch für das Verifikationsergebnis oft benutzt, da im englischsprachigen Raum keine syntaktische Unterscheidung zwischen den Handlungen der involvierten Einheiten getroffen wird. In der deutschsprachigen Welt wird der Ausdruck Authentifizierung[1] zur Verifizierung der Authentizität und der Ausdruck Authentifizierung[1] zur Verifizierung der Authentizität benutzt.
Eine Authentifizierung eines Unternehmens hinsichtlich des beanspruchten Echtheitsmerkmals, die z.B. die Erteilung einer "bestehenden Zugangsberechtigung" oder "Authentizität" sein kann, ermöglicht es dem beglaubigten Unternehmen, weitere Maßnahmen zu ergreifen. Das Objekt wird dann als echt betrachtet. Auch die endgültige Rückmeldung einer Authentifizierung wird als Berechtigung angesehen, wenn sie durch gewisse erlaubte Methoden und/oder in einem gewissen Zusammenhang beschränkt ist.
Die Authentifizierung ist solange gültig, bis der entsprechende Context verlässt oder geändert wird oder bis der entsprechende Mode verlässt oder geändert wird. Die Authentifizierung zwischen zwei Einheiten dient der Authentifizierung einer Einheit, während die andere die erste Einheit ausweist. Authentifizierung ist eine Überprüfung des Echtheitsanspruchs. Die Authentifizierung eines Pendants wird häufig als Identifikation dafür genutzt und ist auch im Sinn einer Identitätsbestimmung erdenklich.
Die Authentifizierung ist daher grundsätzlich der Beweis, dass es sich um das Orginal handelte, wodurch sich eine Authentifizierung nicht nur auf Personen, sondern auch auf alle materiellen oder immateriellen Objekte, z.B. elekt. Bei einem Computerprogramm, das Zugriff auf einen geschützten Raum erteilen kann, setzt der Anwender zunächst seine Zugriffsberechtigung durch Eingabe eines Benutzernamens durch.
Er authentifiziert sich auch durch Eingabe seines Passwortes. Anhand dieser Informationen erkennt das Progamm den Nutzer und nimmt dann die Authentifizierung vor, d.h. die Überprüfung der Echtheitsbehauptung. Nur wenn diese Prüfung gelingt, erhält der Anwender in der Regel die angegebenen Zugriffsberechtigungen für die gesamte Laufzeit einer Session.
Hierdurch wird die Identifikation des Kommunikationsteilnehmers für das jeweilige Produkt ermittelt, die sich jedoch im Zeitablauf ( "z.B. bei einem MITM-Angriff") verändern kann oder von vornherein nicht existiert hat (z.B. nach einem Phishing). Die Zugriffsberechtigung für den authentisierten Nutzer wird vom System im Zuge der Berechtigung festgelegt.
Ist dies ebenfalls gelungen, erlaubt das Progamm dem Anwender den Zugriff auf den geschützten Teil. Eine Authentifizierung (Identitätsnachweis) kann von einem Nutzer auf drei verschiedene Arten erreicht werden: Durch die Auswahl der Authentifizierungsmethoden ergeben sich je nach Einsatzgebiet verschiedene Vor- und Nachteile hinsichtlich der Alltagstauglichkeit für den Anwender und der Sicherheitsanforderungen der zu sichernden Güter.
Beispiel für eine wissensbasierte Authentifizierung: Beispiel für eigentümerbasierte Authentifizierung: Merkmale: Falls diese Informationen abgefangen werden, können sie von einem Täter dazu benutzt werden, eine gefälschte Person vorzutäuschen. Zur Eliminierung des Offenlegungsrisikos werden Vorgehensweisen wie z. B. Challenge Response Authentication und Zero Knowledge eingesetzt, bei denen der Authentifizierer die Identifikationsdaten nicht mehr selbst überträgt, sondern nur noch nachweist, dass er über diese Identifikationsdaten unzweifelhaft verfügt.
Beispiel einer Challenge-Response Authentifizierung ist, dass eine Aufgabenstellung gesetzt wird, deren Lösungen nur von einem Gegenüber kommen können, der über ein gewisses Wissen oder einen gewissen Bestand verfügt. So kann ein Gegenüber beglaubigt werden, ohne sein Wissen oder seinen Hab und Gut offenbaren zu müssen. In kryptografischen Verfahren werden häufig weitere zufällige Zahlen als so genannte "nonce"- oder "salt"-Werte benutzt, um die wiederholte Identifikation zu unterdrücken.
Dies wird vom BSI als strenge Authentifizierung bezeichnet. 3] Ein Beispiel für die Verbindung von Wissen und Besitztum ist ein Geldautomat: Der Zugriff auf das Netz erfolgt im ersten Anlauf oft über ein Kennwort. Diese wird z.B. im Online-Banking zur Authentifizierung einer Buchung eingesetzt.
Das Vieraugenprinzip bedeutet eine separate Authentifizierung durch zwei Person. Diese Authentifizierung wird in der Regel für Anlagen mit hohen Schutzanforderungen verwendet: Beispielsweise benötigt das öffnen von Tresoren in einer Bank gelegentlich zwei Leute, die sich durch Halten authentifizieren (zwei separate Schlüssel). Der Masterschlüssel ist ein (versteckter), durch Wissen abgesicherter und gespeicherter Gegenstand, der bei Verlust aller anderen Authentifizierungsmerkmale eine Authentifizierungsoption anbietet.
Das Anbieten sicherer und praktikabler Authentifizierungsmöglichkeiten für IT-Services wird heute als unabhängige und übergreifende Aufgabenstellung erachtet. Authentifizierung als Service" (AaaS) und "Authentication and Authorization Infrastructure" (AAI). Authentisierungsdienste werden auf der Unternehmens- oder Universitätsebene als Teil eines zentralisierten Identitätsmanagementsystems durchgeführt. Die Regierung bietet auch einen elektronischen Authentifizierungsservice mit dem neuen Ausweis an.
Die Authentisierungsstelle fungiert als dritte Zwischeninstanz neben einem IT-Service und dem Benutzer des IT-Service. Der Authentisierungsdienst wird auch als "Identity Provider" bekannt. Möchte der Benutzer den Service in Anspruch nehmen, wird er zunächst zum Identity Provider weitergeleitet. Authentisierung erfolgt zwischen Benutzer und Identitätsprovider. Der Identitätsprovider gibt nach erfolgter Authentifizierung eine Behauptung aus, die der Benutzer empfängt und dem IT-Service vorlegt.
Natürlich muss der IT-Service dem Identitätsprovider die korrekte Authentifizierung der Benutzer anvertrauen, und er muss eine Methode haben, um den Ursprung der Behauptung zu überprüfen. ? Springe zu: abscd authentifizieren. Hochsprung Litowski, Eric und Bettina Weßelmann: Risikobasierte Authentifizierungstechnologie: Security made to measure.