- 1 Abschnitt
- 17 Lektionen
- 1 Hour
alles ausklappenalles einklappen
- Authentifizierung17
- 1.0Einführung in die Authentifizierung
- 1.1Methoden der Authentifizierung
- 1.2Multi-Factor Authentication (MFA)
- 1.3Moderne Authentifizierungsprotokolle
- 1.4OAuth 2.0
- 1.5OpenID Connect
- 1.6SAML (Security Assertion Markup Language)
- 1.7Kerberos
- 1.8Passwortmanagement
- 1.9Biometrische Authentifizierung
- 1.10Token-basierte Authentifizierung
- 1.11Zertifikatsbasierte Authentifizierung
- 1.12Knowledge-based Authentication (KBA)
- 1.13Authentifizierung in speziellen Umgebungen
- 1.14Sicherheitsaspekte der Authentifizierung
- 1.15Aufgaben
- 1.16Lösungen
Token-basierte Authentifizierung
Token-basierte Authentifizierung ist eine Methode zur Verifizierung der Identität von Benutzern, die auf der Verwendung von Token basiert. Ein Token ist ein kleiner Datensatz, der eine eindeutige Identität eines Benutzers oder Geräts darstellt. Diese Methode bietet eine sichere und skalierbare Lösung für die Authentifizierung in modernen Anwendungen, insbesondere in webbasierten und verteilten Systemen.
8.1 Typen von Token
1. Hardware-Token
- Beschreibung: Physische Geräte, die Einmalpasswörter (One-Time Passwords, OTP) generieren.
- Beispiele: RSA SecurID, YubiKey.
2. Software-Token
- Beschreibung: Anwendungen oder Dienste, die OTPs generieren oder als Authentifizierungs-Token fungieren.
- Beispiele: Google Authenticator, Authy.
3. JWT (JSON Web Tokens)
- Beschreibung: JSON-basierte Token, die Informationen über den Benutzer und die Authentifizierungssitzung enthalten.
- Beispiele: Auth0, Okta.
| Token-Typ | Beschreibung | Beispiele |
|---|---|---|
| Hardware-Token | Physische Geräte, die OTPs generieren | RSA SecurID, YubiKey |
| Software-Token | Anwendungen, die OTPs generieren | Google Authenticator, Authy |
| JWT | JSON-basierte Token | Auth0, Okta |
8.2 Ablauf der Token-basierten Authentifizierung
Schritte:
Anmeldung:
- Der Benutzer meldet sich mit seinen Anmeldeinformationen (Benutzername und Passwort) bei der Anwendung an.
Token-Ausgabe:
- Die Anwendung überprüft die Anmeldeinformationen und gibt ein Authentifizierungs-Token (z.B. JWT) zurück.
Token-Speicherung:
- Der Benutzer speichert das Token sicher (z.B. im Browser-Speicher oder einer mobilen App).
Zugriff auf Ressourcen:
- Bei jedem Zugriff auf geschützte Ressourcen sendet der Benutzer das Token zusammen mit der Anfrage.
Token-Überprüfung:
- Der Server überprüft das Token auf Gültigkeit und Authentizität. Wenn das Token gültig ist, wird der Zugriff gewährt.
Ablaufdiagramm:
[ Benutzer ] --> [ Anwendung ] --> [ Token-Ausgabe ]
| | |
| v v
| Token-Speicherung Token
| | |
| v v
[ Benutzer ] <--> [ Zugriff auf Ressourcen ] --> [ Server ]
8.3 Vor- und Nachteile der Token-basierten Authentifizierung
| Vorteile | Nachteile |
|---|---|
| Erhöhte Sicherheit | Erfordert sichere Verwaltung |
| Gute Skalierbarkeit | Tokens müssen regelmäßig erneuert werden |
| Flexibilität bei der Informationsübertragung | Risiko bei unsachgemäßer Handhabung |
