Bei der Authentifizierung wird ermittelt, ob die Angaben, die eine Person oder eine Sache über sich selbst macht, der Wahrheit entsprechen. Die Anzahl der Faktoren, die für den Nachweis einer Benutzeridentität notwendig sind, hängt oft von der Sensibilität der betreffenden Daten und digitalen Ressourcen ab.
Bei Online-Einzelhandelsgeschäften beispielsweise müssen die Nutzer oft nur eine einzige überprüfbare Information (z. B. ein Passwort), angeben, damit sie auf ihr Online-Konto zugreifen können. Es ist Ihnen vielleicht nicht recht, dass andere erfahren, was Sie auf einer bestimmten Website gekauft haben, sensible Informationen sind allerdings nicht gefährdet. Finanzinstitute verarbeiten jedoch weitaus sensiblere Daten, Kontostände und Zahlungen beispielsweise, und verlangen daher häufig, dass die Nutzer mindestens zwei verifizierbare Informationen angeben, um auf ihre Online-Konten zugreifen zu können.
Die Anzahl der Faktoren, die für jede Authentifizierungsmethode erforderlich sind, kann an ihrem Namen abgelesen werden:
Single-Faktor-Authentifizierung (SFA): Benutzer müssen zwei überprüfbare Angaben machen, um auf Online-Ressourcen zugreifen zu können.
Zwei-Faktor-Authentifizierung (2FA: Benutzer müssen zwei überprüfbare Angaben machen, um auf Online-Ressourcen zugreifen zu können.
Multi-Faktor-Authentifizierung (MFA): Benutzer müssen mindestens zwei überprüfbare Angaben machen, um auf Online-Ressourcen zugreifen zu können.
Wenn einer der Faktoren kompromittiert wird, ist es unwahrscheinlich, dass die anderen ebenfalls kompromittiert werden. Deswegen bietet es zusätzliche Sicherheit, wenn sich die Benutzer mit zusätzlichen Faktoren authentifizieren müssen. Das Ziel besteht darin, die benötigte Sicherheit für den Schutz von Online-Ressourcen optimal gegen die Qualität der Benutzererfahrung abzuwägen und auf diese Weise die Authentifizierung insgesamt so reibungslos wie möglich zu gestalten.
Verifizierbare Informationen lassen sich in drei verschiedene Kategorien unterteilen:
Wissensfaktoren: Etwas, das man weiß.
Besitzfaktoren: Etwas, das man besitzt.
Inhärente Faktoren: Etwas, das man ist.
Weitere Informationen über die gängigsten Verifizierungsfaktoren, die bei Benutzern verwendet werden, und über ihre Vor- und Nachteile finden Sie unter Authentifizierung.
Bei der SFA müssen die Benutzer nur eine einzige überprüfbare Information angeben, um sich zu authentifizieren. Bei diesen Informationen kann es sich um einen Wissensfaktor (z. B. ein Passwort oder um einen biometrischen Faktor wie etwa einen Fingerabdruck handeln.
Beachten Sie, dass die SFA nicht unbedingt weniger sicher ist als die 2FA oder MFA. SFA gibt die Anzahl der Faktoren, die zur Authentifizierung verwendet werden an (einer in diesem Fall) und nicht die Art der Authentifizierung. Passwörter sind die gängigste Form der SFA, und sie werden oft kompromittiert oder vergessen. Fingerabdrücke sind jedoch eine andere Art von SFA, und diese gelten als eine der sichersten Methoden, die es gibt, da sie schwer zu fälschen sind.
Denken Sie außerdem daran, dass die SFA nicht das Gleiche ist wie Single Sign-on (SSO). SFA bezieht sich auf die Anzahl der verifizierbaren Informationen, die für die Authentifizierung erforderlich sind, während es sich bei der SSO um einen Authentifizierungsprozess handelt, der Benutzern die Anmeldung mit einem Satz von Anmeldedaten bei ihren Anwendungen und Diensten ermöglicht.
Für eine SFA müssen die Benutzer nur eine einzige überprüfbare Information angeben, um sich zu authentifizieren.
Sie geben die erforderlichen Informationen ein, z. B. ein Passwort, eine PIN oder Fingerabdrücke.
Die Online-Ressource vergleicht die angegebenen Informationen mit den im System hinterlegten Authentifizierungsinformationen.
Wenn die Authentifizierungsdaten übereinstimmen, wird dem Benutzer Zugang gewährt. Andernfalls wird der Zugang verweigert.
Bei der 2FA müssen die Benutzer zwei überprüfbare Angaben machen, um sich zu authentifizieren. Die 2FA wurde entwickelt, um eine zusätzliche Sicherheitsebene für sensible Informationen zu schaffen. Da primäre Anmeldedaten und Passwörter häufig vergessen oder kompromittiert werden, kann die 2FA zur Sicherheit sensibler Daten beitragen.
Die beiden angeforderten überprüfbaren Informationen müssen aus unterschiedlichen Kategorien stammen. Bei einer Anmeldung kann dann beispielsweise gefordert werden, dass Benutzer ihren Benutzernamen und ihr Passwort (etwas, das sie wissen) sowie einen Fingerabdruck (etwas, das sie sind) angeben, damit sie auf ihre Systeme und Anwendungen zugreifen können. Alternativ müssen die Benutzer bei der Anmeldung ihren Benutzernamen und ihr Passwort angeben (etwas, das sie wissen) und zusätzlich den Besitz ihres Smartphones nachweisen (was sie haben).
Für eine 2FA müssen die Benutzer zwei separate überprüfbare Angaben machen, um sich zu authentifizieren. Diese beiden Angaben müssen aus unterschiedlichen Kategorien stammen.
Bei der Multifaktor-Authentifizierung müssen die Benutzer mehr als eine überprüfbare Angabe machen, um sich zu authentifizieren. Die MFA wurde entwickelt, um zusätzliche Sicherheitsebenen für sensible Informationen zu schaffen.
Beachten Sie, dass die 2FA auch als MFA betrachtet wird, da für die Anmeldung mehr als eine Anmeldeinformation erforderlich ist. Allerdings sind bei der MFA oft mehr als zwei Angaben beteiligt.
Wie bei der 2FA müssen die einzelnen überprüfbaren Informationen aus unterschiedlichen Kategorien stammen. Es gibt auch Anmeldeverfahren, bei denen Sie nach Ihrem Benutzernamen und Passwort (etwas, das sie kennen), aber zusätzlich auch nach etwas gefragt werden, das sie besitzen, wie einen Anhänger oder ein Smartphone, oder etwas, das sie auszeichnet, wie ein Fingerabdruck oder ein Netzhautscan.
Die MFA gleicht in ihrer Funktion der 2FA, allerdings müssen die Nutzer hier mindestens zwei überprüfbare Angaben liefern, um sich zu authentifizieren. Beide Diagramme zeigen Beispiele für die MFA-Authentifizierung.
Wie sie sehen können, gibt es eine breite Vielfalt an Methoden für die Authentifizierung von Nutzern, deren Einsatz davon abhängt, wie sensibel die Daten sind, auf die zugegriffen werden soll.
Es mag zunächst wie eine gute Idee klingen, alle Ihre digitalen Ressourcen mit den sichersten Methoden zu schützen wie beispielsweise die Gesichtserkennung oder Fingerabdrücke. Dafür brauchen die Nutzer allerdings auch die entsprechenden Erkennungstechnologien, die unter Umständen kostspielig sind. Wenn Sie hingegen keine sensiblen Daten schützen müssen, könnten Sie auch die SFA mit einem Passwort oder eine PIN in Erwägung ziehen, oder auch die 2FA mit einem Smartphone, wenn die meisten Ihrer Nutzer eines besitzen. Selbst wenn diese Methode nicht die höchste Sicherheitsstufe bieten, lassen sie sich doch leichter und mit weniger Kostenaufwand implementieren. Die Kunst besteht darin, die perfekte Balance zwischen Sicherheit und Benutzerkomfort zu erreichen.
Verwandte Ressourcen:
Starten Sie jetzt
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern
Vielen Dank! Behalten Sie Ihren Posteingang im Auge. Wir melden uns bald bei Ihnen.