Sicherheit spielt im Internet und bei der Nutzung von Online-Diensten eine sehr große Rolle. Durch das Verfahren einer Authentifizierung schützen Unternehmen eigene Netzwerke und auch Kunden vor Betrügern.

Was ist eine Authentifizierung und wie funktioniert sie?

Eine Authentifizierung im Internet dient dazu, die Echtheit eines Nutzers zu ermitteln und nachzuweisen. Nutzer authentisieren sich zum Beispiel durch ein Passwort oder einen Code. Durch die Eingabe erlangen sie Zugriff auf das Netzwerk. Der Begriff der Authentifizierung stammt aus der altgriechischen Sprache. In der deutschen Sprache ist sinngemäß übersetzt von einer zuverlässigen und sicheren Person die Rede. Im Lateinischen taucht der Begriff im Zusammenhang als Nachweis und Verifizierung auf.

Warum ist eine Authentifizierung überhaupt notwendig? Sie ermöglicht im digitalen Umfeld von Computern und Online-Systemen die Feststellung der Identität von Menschen oder Geräten. Meist erfolgt diese Identifizierung bei der Anmeldung in ein Netzwerk. Nutzer geben dabei einen Benutzernamen und ein Passwort ein. Das System prüft diese Informationen und vergleicht sie mit den hinterlegten System-Daten der registrierten Person.

Bei Übereinstimmung kann der Nutzer in das Netzwerk, um beispielsweise über Online-Banking eine Überweisung zu tätigen oder auf gespeicherte Inhalte in einer Cloud, wie Bilder oder Dokumente, zuzugreifen. Erkennt das System eine Abweichung bei der Eingabe von persönlichen Daten, schlägt die Authentifizierung fehl.

Dieser Prozess ist ein sicherheitsrelevantes Verfahren gegen Missbrauch oder Diebstahl von Daten durch Betrüger. Diese können sich meistens nicht mit gültigen Angaben authentisieren und erhalten somit auch keinen Zugriff auf sensible Daten und Informationen.

Starke Authentifizierung durch eine Zwei-Faktor-Authentifizierung

Neben einer einfachen Authentifizierung existiert auch eine Zwei-Faktor-Authentifizierung. Diese Art der noch sicheren Authentifizierung müssen Nutzer häufig selbst aktivieren. In vielen Fällen kommen hier mobile Geräte zum Einsatz. Der Nutzer hinterlegt seine Nummer im System und erhält einen Code per Push-Benachrichtigung auf sein Smartphone. Damit aktiviert er die Zwei-Faktor-Authentifizierung und ist zukünftig als Anwender eindeutig durch zwei Wege zu identifizieren. Deshalb ist die Zwei-Faktor-Authentifizierung zum Teil auch als Zwei-Wege-Authentifizierung bekannt. Neben den eigentlichen Login-Daten ist das Smartphone der zweite Faktor der Identifizierung.

Bei einem unbekannten Login-Versuch benachrichtigt ein Unternehmen den Anwender per Smartphone oder E-Mail über einen nicht  identifizierbaren Anmeldeversuch. Der Nutzer kann dann einen Code für sein Mobiltelefon anfordern, um ihn danach auf einer Webseite einzugeben. Die Zwei-Faktor-Authentifizierung ist zudem sehr nützlich, wenn ein Nutzer sein Passwort vergessen hat. Dank des zweiten Faktors ist eine Verifizierung seiner Angaben möglich, um ihm ein neues Passwort auszustellen. Immer mehr Online-Anbieter setzen diese Lösung zum Schutz vor Betrügern ein.

Authentifizierungsverfahren in zwei Schritten durch das Smartphone

Mobile Geräte haben sich bei vielen Online-Anwendungen als zweites Element in der Zwei-Faktor-Authentifizierung etabliert. Dabei spielt es keine Rolle, ob mobile Endgeräte mit Windows 10, iOS oder Android betrieben werden. Um einen Account in sozialen Medien zu aktivieren oder Zugriff auf ein Online-Konto zu erhalten, wird zur Prüfung der Identität per SMS ein Code verschickt. Dieses Einmal-Passwort muss bei der Anmeldung mit angegeben werden. Auch Big-Player wie Facebook und Google bedienen sich dem Prinzip, um Nutzern das Aktivieren von Konten über eine Zwei-Faktor-Authentifizierung zu ermöglichen.

Erkennt Google etwa einen Zugriff über eine ungewohnte IP-Adresse, sendet die Security von Google einen Alarm aus. Hier erweitert sich die Zwei-Faktoren-Authentifizierung auf ein komplexeres Sicherheitsnetz, das nur bei bestimmten Anfragen gespannt wird. In diesem Fall kommt eine Multi-Faktor-Authentifizierung zur Anwendung.

Vor- und Nachteile der Zwei-Faktor-Authentifizierung

Bei der Zwei-Faktor-Authentifizierung bestätigt eine vertrauenswürdige Instanz, das ist eine Person oder ein Netzwerk, die Identität eines Nutzern über zwei unterschiedliche und voneinander unabhängige Faktoren. In unserem Alltag ist die Zwei-Faktor-Authentifizierung bereits weit verbreitet. Sie erhöht die Sicherheit bei der Verwendung von Apps, Webseiten, Programmen oder anderen Diensten im Netz.

Beim Abheben von Geld am Bankautomat ist die EC-Karte der erste Faktor, die Eingabe der PIN ist der zweite Faktor. Der Automat stellt nur dann Banknoten bereit, wenn beide Faktoren vorhanden sind und zueinander passen. Bei Flugreisen dient der Reisepass zur Feststellung der Echtheit. Unterstützt wird dieses Verfahren durch biometrische Merkmale wie dem Fingerabdruck, der im Ausweis hinterlegt ist und bei Bedarf noch einmal überprüft wird.

Diese Prüfungen stehen alle im Zeichen der Sicherheit. Die aufgezeigten Beispiele verdeutlichen jedoch auch die Nachteile der doppelten Authentifizierung. Ist diese mit einen Objekt verknüpft, muss es jederzeit mitgeführt werden, damit eine Zwei-Faktor-Authentifizierung erfolgreich sein kann.

Unterscheidung von Authentisierung, Authentifizierung und Autorisierung

Viele Menschen setzen die Begriffe der Authentifizierung, Authentisierung und Autorisierung häufig gleich. Doch diese Wörter haben jeweils eine eigene Bedeutung und taugen nicht dazu, jeweils als Synonym verwendet zu werden.

Die Authentisierung ist allgemein der Nachweis eines Menschen, dass er tatsächlich derjenige ist, für den er sich ausgibt. Um die eigene Identität zu authentisieren, legt die Person einen Ausweis vor oder verwendet ein Passwort. Auch Merkmale der Biometrik, zum Beispiel der Fingerabdruck, sind ein Hilfsmittel zur Authentisierung.

Bei der Authentifizierung prüfen Personen oder Dienste, ob die behauptete Authentisierung korrekt ist. Als Beispiel ist dafür etwa die einfache Ausweiskontrolle zu nennen. Der Prüfer vergleicht das Passfoto im Ausweis mit der vor ihm befindlichen Person. Ähnlich verhält es sich bei einer Kontrolle von Passwörtern. Dabei wird das bei der Registrierung hinterlegte Passwort mit dem eingegebenen Passwort verglichen. Ist die jeweilige Verifizierung positiv, bekommt die Person entsprechenden Zugang zu Gebäuden oder Online-Diensten.

Anschließend ist der Benutzer dazu autorisiert, bestimmte Inhalte zu konsumieren oder Funktionen einer App zu verwenden, weil er sich vorher erfolgreich authentisiert hat und authentifiziert wurde.

Cloud-Dienste bieten individuelle und flexible Prüfung der Echtzeit

Im Alltag sind alle genannten Standards der Überprüfung von Identitäten praktisch anwendbar. Hier helfen uns zusätzlich QR-Codes, TAN im Online-Banking oder zweistufige Bestätigungen einer Anmeldung in Apps oder einem Newsletter. Bei der geschäftlichen Nutzung von gemeinsamen Servern oder Cloud-Lösungen können anwendungsspezifische Passwörter eine große Herausforderung werden. Stellen wir uns doch einmal vor, dass jedes Öffnen einer Datei auf dem Server des Unternehmens über eine Zwei-Faktor-Authentifizierung erfolgen muss. Dieses Prozedere wäre im Arbeitsalltag nicht nur umständlich, sondern vor allem auch sehr zeitraubend.

Die Arbeit mit der Cloud bietet deswegen durch individuelle Zugriffsrechte flexible Möglichkeiten. Die Rechte lassen sich bedarfsgerecht konfigurieren. Compliance-Vorgaben und interne Prozesse dienen als Grundlage. Mit TeamDrive können authentifizierte Benutzer auf unverschlüsselte Daten zugreifen, Änderungen vornehmen oder Zugriffsrechte vergeben. Die Art der Authentifizierung legen die Firmen selbst fest. Die Funktionen der individuellen Zugriffskontrolle schaffen sowohl Schutz als auch Zufriedenheit bei allen Anwendern und den Mitarbeitern der IT-Sicherheit.