- 1 Abschnitt
- 17 Lektionen
- 1 Hour
- Authentifizierung17
- 1.0Einführung in die Authentifizierung
- 1.1Methoden der Authentifizierung
- 1.2Multi-Factor Authentication (MFA)
- 1.3Moderne Authentifizierungsprotokolle
- 1.4OAuth 2.0
- 1.5OpenID Connect
- 1.6SAML (Security Assertion Markup Language)
- 1.7Kerberos
- 1.8Passwortmanagement
- 1.9Biometrische Authentifizierung
- 1.10Token-basierte Authentifizierung
- 1.11Zertifikatsbasierte Authentifizierung
- 1.12Knowledge-based Authentication (KBA)
- 1.13Authentifizierung in speziellen Umgebungen
- 1.14Sicherheitsaspekte der Authentifizierung
- 1.15Aufgaben
- 1.16Lösungen
Methoden der Authentifizierung
3.1 Passwortbasierte Authentifizierung
Beschreibung: Die passwortbasierte Authentifizierung ist eine der häufigsten und einfachsten Methoden zur Verifizierung der Identität eines Benutzers. Benutzer geben ein geheimes Passwort ein, das mit den gespeicherten Anmeldeinformationen abgeglichen wird.
| Vorteile | Nachteile | Best Practices |
|---|---|---|
| Einfache Implementierung und Nutzung | Anfällig für Brute-Force-Angriffe und Phishing | Verwendung langer und komplexer Passwörter |
| Kostengünstig | Benutzer wählen oft schwache Passwörter | Regelmäßige Passwortänderungen |
| Implementierung von Passwort-Managern |
3.2 Biometrische Authentifizierung
Beschreibung: Die biometrische Authentifizierung verwendet einzigartige physische Merkmale eines Benutzers zur Verifikation seiner Identität. Beispiele umfassen Fingerabdruck, Gesichtserkennung und Iris-Scan.
| Biometrische Methode | Beschreibung | Beispieltechnologien |
|---|---|---|
| Fingerabdruck | Scan des Fingerabdrucks | Apple Touch ID, Windows Hello |
| Gesichtserkennung | Analyse des Gesichtsbildes | Face ID, Face Recognition |
| Iris-Scan | Scan der Augeniris | Iris-Scanner |
3.3 Token-basierte Authentifizierung
Beschreibung: Token-basierte Authentifizierung verwendet ein physisches oder virtuelles Token zur Verifizierung der Identität eines Benutzers. Token können Hardwaregeräte oder Softwareanwendungen sein.
| Token-Typ | Beschreibung | Beispieltechnologien |
|---|---|---|
| Hardware-Token | Physisches Gerät, das Einmalpasswörter generiert | RSA SecurID, YubiKey |
| Software-Token | Anwendung, die Einmalpasswörter generiert | Google Authenticator, Authy |
3.4 Zertifikatsbasierte Authentifizierung
Beschreibung: Die zertifikatsbasierte Authentifizierung verwendet digitale Zertifikate zur Verifizierung der Identität eines Benutzers oder Geräts. Diese Zertifikate werden von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt.
| Zertifikatstyp | Beschreibung | Beispieltechnologien |
|---|---|---|
| SSL/TLS | Sichere Kommunikation im Web | Let’s Encrypt, DigiCert |
| Client-Zertifikat | Authentifizierung von Benutzern und Geräten | X.509-Zertifikate |
3.5 Knowledge-based Authentication (KBA)
Beschreibung: Knowledge-based Authentication (KBA) verwendet Informationen, die nur der Benutzer wissen sollte, zur Verifizierung seiner Identität. Dies kann statische oder dynamische Informationen umfassen.
| Typ | Beschreibung | Beispiele |
|---|---|---|
| Statisch | Vorab festgelegte Fragen und Antworten | „Wie lautet der Mädchenname Ihrer Mutter?“ |
| Dynamisch | Fragen basierend auf aktuellen Informationen | „Was war Ihre letzte Transaktion?“ |
