Unter der Authentifizierung versteht man die aufgaben- und benutzerabhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt.
Einfache Authentifizierungsverfahren
Bei der Authentifizierung wird zwischen einseitiger und gegenseitiger Authentifizierung unterschieden. In der Praxis ist meistens die einseitige Authentifizierung üblich, wobei beispielsweise beim Login mittels Single-Factor Authentication ( SFA) der Benutzer sein Passwort eingibt und damit nachweist, dass er wirklich der angegebene Benutzer ist. Als Sicherheitsdienst für die einseitige Identifikation dient der Empfängernachweis durch den die Benutzeridentität und damit auch der Benutzungsberechtigung gegenüber dem System nachgewiesen werden. Dazu dienen hauptsächlich textbasierte Passwortverfahren mit persönlichen Identifikationsnummern oder Knowledge-Based Authentications ( KBA).
Als Alternativen zu den textbasierten Verfahren gibt es das grafisch basierte Verfahren der Graphical User Authentication ( GUA), des Weiteren kryptografische Techniken sowie Magnetkarten oder Chip-Ausweiskarten.
Verbesserte Authentifizierungsverfahren
Eine strenge Benutzerauthentifizierung kann zertifikatbasiert mit Smartcard, Sicherheits-Token oder USB-Token, auf denen der Private Key abgelegt ist, erfolgen.
Als Alternative dazu gibt es die Einmal-Authentifizierung mit der Vergabe von Einmalpasswörtern ( OTP) und OTP-Token. Bei diesem Verfahren wird ein Einmalpasswort erzeugt und mit dem vom Authentifizierungsserver generierten Einmalpasswort verglichen. Der Authentifizierungsserver kennt den Algorithmus des OTP-Tokens und kann das nächste zu erwartende Einmalpasswort berechnen.
Eine effektive Erhöhung der Authentifizierungssicherheit wird durch Two-Factor Authentication ( 2FA) und durch Multifactor Authentication ( MFA) erreicht. Beide Verfahren kombinieren zwei oder mehrere Authentifizierungstechniken miteinander. Diese Authentifizierungssysteme setzen auf biometrische Verfahren, kombiniert mit digitalen Zertifikaten oder USB-Token. Und als weiteres Authentifizierungsverahren gibt es die DNA-Kennzeichnung, die in Elektronikkomponenten eingesetzt werden kann. Eine Variante des MFA-Verfahrens ist die Out-of-Band Authentification, bei der die Authentifizierungsmerkmale über zwei unabhängige Übertragungskanäle übertragen werden.
Sicherer als die einseitige Authentifizierung ist die gegenseitige, bei der alle Kommunikationspartner ihre Identität nachweisen müssen, bevor untereinander vertrauliche Daten ausgetauscht werden. So sollte beispielsweise bei Geldautomaten dieser vor Eingabe der persönlichen Identifikationsnummer ( PIN) nachweisen, dass es sich bei dem POS-Terminal um ein echtes Geldterminal handelt und nicht um eine Attrappe.