Authentifizierung
 

Kurz gefasst

Menschen haben eine angeborene Fähigkeit, ihre Artgenossen zu erkennen. Ein Großteil unserer Gesellschaft basiert auf dieser Fähigkeit. Sie verfügen über ein ausgeklügeltes System zur Identifikation, basierend auf mehreren Merkmalen, wie etwa dem Aussehen, Stimme, Sprechweise, Körperhaltung, usw.

Diese menschliche Fähigkeit ist etwas, das den Computern völlig fehlt. Obwohl es einige Systeme zur automatischen Gesichtserkennung gibt, sind diese bei weitem noch nicht ausgereift. Das "geteilte Geheimnis", also das Passwort, bleibt der dominierende Authentifizierungs-Faktor beim Computer. Allerdings bleiben die Authentifizierungs-Faktoren von Rechnern, um Individuen zu erkennen, weit hinter unseren natürlichen Fähigkeiten zurück und stellen daher oft das schwächste Glied in der Informationssicherheit dar. Tatsächlich ist die Authentifizierung ein Verfahren, das vom Menschen alles andere als ernst genommen wird. Sie wird von den meisten von uns als notwendiges Übel angesehen. Doch sie ist oft der einzige Schutz, den Benutzer haben, um sich vor der betrügerischen Verwendung ihrer Online-Identität zu schützen.

Faktoren der Authentifizierung

Zur Authentifizierung auf einem Computer hat man verschiedene Möglichkeiten, welche hier nach vier Faktoren klassifiziert werden:

Authentifizierung durch etwas, das Sie wissen

Hier handelt es sich normalerweise um eine Authentifizierung durch Passwort oder PIN-Code. Der Vorteil dieser Art und Weise sich zu identifizieren, liegt in der Einfachheit der Umsetzung und der Tatsache, dass die meisten Menschen diese Form der Authentifizierung bereits kennen. Die Nachteile jedoch sind zahlreich:

  • Ein Passwort kann leicht und ohne Wissen des berechtigten Benutzers kopiert werden. So kann einem das Passwort gestohlen werden, zum Beispiel bei einem Angriff durch Schadprogramme oder durch "Phishing"; indem es auf einer nicht mit SSL abgesicherten Webseite gespeichert wird oder durch die bloße Tatsache, dass einem beim Erfassen des Passworts über die Schulter geschaut wird ("shoulder surfing").

  • Viele Menschen benutzen Passwörter, die leicht durch Dritte erraten werden können, wie dies z.B. aus der Studie über die Auswertung der für die Webseite rockyou.com verwendeten Passwörter hervorgeht.

  • Viele Leute benutzen für mehrere Anwendungen das gleiche Passwort . Wenn ein Angreifer es schafft, eine dieser Anwendungen mit Hilfe Ihres Passworts zu knacken, wird er bald versuchen, sich mit dem gleichen Passwort Zugang zu anderen Anwendungen zu verschaffen.

Authentifizierung durch etwas, das Sie besitzen

Diese Methode der Authentifizierung erfolgt in der Regel unter Verwendung eines Schlüssels, der es ermöglicht, physischen Zugang zum Computer zu erlangen: einer Chip-Karte, die man meist in seiner Brieftasche aufbewahrt, oder durch eine "TAN"-Karte .

Das Sicherheitsniveau dieser Authentifizierungsart hängt davon ab, wie leicht es ist, eine Kopie des "Schlüssels" herzustellen.

Zum Beispiel ist es sehr einfach, eine TAN-Karte (durch Fotografieren oder Fotokopieren) zu vervielfältigen. Es ist auch einfach, ein Duplikat eines Schlüssels anzufertigen.

Es ist jedoch unmöglich, eine Kopie einer "LuxTrust"-Karte zu machen. Die Vorteile einer solchen Authentifizierung sind:

  • die Gewissheit, eine nicht-reproduzierbare Karte zu besitzen

  • drei fehlgeschlagene Versuche führen zu einer Sperrung der Karte

  • bei einem Verlust kann die Karte widerrufen werden und funktioniert nicht mehr, selbst wenn der Dieb im Besitz der PIN ist.

Authentifizierung durch etwas, das Sie sind

Dies ist die Authentifizierung durch Fingerabdruck oder Anordnung Ihrer Venen in der Hand oder das Bild von Ihrer Netzhaut.

Authentifizierung durch etwas, das Sie machen können

Hier wird meistens vom Nutzer verlangt, dass er ein deformiertes Wort ("captcha") erkennt und in ein Feld eingibt, oder ein Wort wiedergibt. Dieses Verfahren ermöglicht vor allem, zwischen Menschen und Computern zu unterscheiden. Da die meisten menschlichen Fähigkeiten gleich sind, ist dies natürliche keine eindeutige Identifizierung.

Mehrfaktor-Authentifizierung

Unter Mehrfaktor-Authentifizierung versteht man die Verwendung von mindestens zwei der ersten drei Authentifizierungs-Faktoren. Es versteht sich von selbst, dass je mehr Authentifizierungsmittel man verwendet, desto höher die Zugangssicherheit zur Information wird.

Vergessen Sie nicht, je mehr ein Gut oder eine Online-Dienstleitung das Interesse eines Angreifers erweckt, desto mehr Bemühungen wird er investieren, um Zugang zu erhalten. Aus diesem Grund sind die Online-Dienste unterschiedlich gesichert. Aus Sicht der Zugangs-Sicherheit wäre die Verwendung von Mehrfaktoren-Authentifizierungen immer wünschenswert. Leider führen die Kosten für Implementierung, der Zugang zur Technologie und die ständige Entwicklung von Lösungen im Bereich der Sicherheit dazu, dass dies noch keine Realität ist. Nur wenige Menschen haben einen Fingerabdruckleser und noch weniger wären bereit, diesen bei Reisen mit sich zu führen. Aus diesen Gründen ist die am häufigsten benutzte Authentifizierung noch immer das Passwort, bei dem der Benutzer mit seinem Computer eine geheime, von ihm erkennbare Informationen teilt.