Glosar
Authentifizierung und Autorisierung
Authentisierung,Authentifizierung und Autorisierung: In der Umgangssprache werden die drei Begriffe häufig als Synonyme verwendet. Dabei haben sie zwar eine Menge miteinander zu tun, bezeichnen jedoch nicht dasselbe. Deshalb ist die Abgrenzung der drei Begriffe keine Spitzfindigkeit. In bestimmten Bereichen wie bei der Dokumentation von Prozessen ist sie sogar unbedingt notwendig.
Die Bedeutung dieser Begriffe im Alltag
Ganz gleich, ob Sie sich bei Ihrem Rechner im Büro anmelden, E-Mails abrufen oder bestimmte Websites besuchen: Im Arbeitsalltag begegnen Ihnen diese drei Begriffe häufig. Bei diesen Abläufen belegen Sie Ihre Identität, diese wird geprüft, bevor Ihnen gewisse Privilegien gewährt werden. Oder auch nicht. Denn haben Sie Ihr Passwort falsch eingegeben, bekommen Sie keinen Zugang. Dann war Ihre Authentifizierung erfolglos und Sie erhalten keine Autorisierung.
Authentisierung, Authentifizierung und Autorisierung im Detail
Authentisierung ist der Nachweis einer Identität. Als Person erbringen Sie einen Beweis, dass sie derjenige sind, der Sie zu sein vorgeben. Im analogen Alltag passiert das zum Beispiel durch Vorlegen Ihres Personaldokuments, in der Informationstechnologie (IT) dagegen häufig zum Beispiel durch einen Benutzernamen in Verknüpfung mit einem Passwort.
Authentifizierung ist die Prüfung dieses Nachweises auf seine Authentizität. In der analogen Welt würde jemand Ihren Ausweis prüfen, ob dieser echt ist oder gefälscht wurde. In der IT wird zum Beispiel verifiziert, ob es im System die Verknüpfung von Benutzernamen und Passwort gibt.
Die Authentifizierung kann mit der Hilfe verschiedener Faktoren erfolgen:
- Mit Passwörtern. Nach wie vor sind Benutzernamen und Passwörter die häufigsten Faktoren zur Authentifizierung und Autorisierung. Gibt ein Benutzer zum Beispiel bei seinem Konto bei einem Online Shop die richtigen Daten ein, geht das System von einer gültigen Identität aus und gewährt den Zugang.
- Durch einmalige PINs. In diesem Fall erhält der Nutzer auf elektronischem Wege eine PIN. Der Zugriff ist damit aber nur für eine Aktion, Sitzung oder Transaktion erlaubt.
- Durch Apps zur Authentifizierung. Hier wird der Zugriff für den Nutzer mit der Hilfe von Sicherheitscodes gewährt. Diese werden von einer externen Partei erstellt.
- Durch biometrische Daten. Der Zugang zum System erfolgt per Fingerabdruck oder über den Netzhautscan des Benutzers.
Autorisierung benennt den Zugang zu den Rechten, die Ihnen nach dem erfolgreichen Nachweis Ihrer Identität vom System zugestanden werden. Diese Privilegien müssen nicht grenzenlos sein. So können Sie vielleicht nach Ihrer Autorisierung in Ihrem Benutzerkonto arbeiten. Verfügen Sie in diesem Konto aber nicht über die Rechte als Administrator, können Sie unter Umständen selbst keine Programme installieren. Auch auf andere Bereiche können Sie dann unter Umständen nicht zugreifen.
Zugänge und Rechte sind Gefahren ausgesetzt:
Authentisierung und die sich daraus ergebende Authentifizierung und Autorisierung garantieren keine vollständige Sicherheit. Im Gegenteil: Sie sind anfällig für Störungen und nicht erlaubte oder unerwünschte Handlungen. Legen Cyberkriminelle gestohlene Zugangsdaten für die Authentifizierung und Autorisierung vor, wird das System Ihnen die Privilegien gewähren, wenn es die Daten als echt erkennt und einstuft.
So machen Sie Authentifizierung und Autorisierung sicherer:
- Nutzen Sie ausschließlich sichere Verfahren zur Authentifizierung und Autorisierung, etwa über verschlüsselte Verbindungen. Achten Sie zum Beispiel auf starke und einzigartige Passwörter. Für das Generieren von Passwörtern sind Passwort-Manager ein Mittel der Wahl.
- Achten Sie darauf, dass während des Prozesses der Authentifizierung und Autorisierung Ihre Zugangsdaten nicht durch Keylogger abgefangen und durch Dritte missbraucht werden können.
- Nutzen Sie nach Möglichkeit eine Zwei-Faktor-Authentifizierung. Besitzen Cyberkriminelle Ihre Daten, werden diese dadurch unbrauchbar.
- Setzen Sie im Rahmen der Autorisierung nur auf die Nutzerrechte, die Sie brauchen. Wenn Sie in einem Benutzerkonto ohne Rechte eines Administrators arbeiten, muss das Ihre Produktivität nicht einschränken. Gleichzeitig sorgen sie dafür, dass Schadprogramme bestimmte Vorgänge nur erschwert oder gar nicht ausführen können.
Höhere Sicherheit: Zwei-Faktor-Authentifizierung
Eine Zweistufen-Authentifizierung, auch 2-Factor-Authentication oder 2FA genannt, macht Authentifizierung und Autorisierung sicherer. Sie ermöglicht es, zusätzlich zum Passwort einen weiteren Faktor zur Anmeldung bei einem System (Computer, Postfach, Onlinedienst) zu hinterlegen. Nur wer das richtige Passwort und den zweiten Faktor besitzt und vorweisen kann, erhält Zugriff.
Eine zweistufige Authentifizierung ist ein zuverlässiger Schutz gegen Angriffe, bei denen Eindringlinge E-Mail-Adresse und Passwörter aus anderen Datenbanken gestohlen haben.
Die am meisten verbreitete Methode der Zwei-Faktor-Authentifizierung ist die E-Mail. Ihnen als Nutzer wird nach der richtigen Eingabe von Benutzernamen und Passwort vom System oder dem Dienst ein mehrstelliger Code zugesandt.
- Vorteil: Die Methode ist bequem und erfordert weder zusätzliche Hard- noch Software.
- Nachteil: Gelingt einem Angreifer Zugriff auf Ihr E-Mail-Konto, kann er ohne Probleme den Code für den zweiten Faktor auslesen.
Andere Formen der Zwei-Faktor-Authentifizierung sind zum Beispiel Authentifizierung durch SMS (seltener durch Anruf), Zwei-Faktor-Authentifizierungs-Apps wie der Google Authenticator oder der Microsoft Authenticator, Smartcards oder gedruckte Backup-Codes.