Der Zugang zu sensiblen Informationen in digitalen Datenbanken muss bestmöglich geschützt werden. Dafür sorgen ausgefeilte Prozesse bei der Authentifizierung von Nutzerinnen und Nutzern.
Wer bin ich? Diese Frage lässt sich philosophisch angehen – oder auch ganz praktisch. Elektronische Geräte müssen in der Lage sein, die Identität von Menschen zu überprüfen. Nur so ist es möglich, ausschließlich den berechtigten Personen den Zugang zu bestimmten Daten und Dokumenten zu erlauben. Alle anderen bleiben außen vor.
Menschen müssen sich authentifizieren können. Das geschieht in drei Schritten:
Wer bin ich? Diese Frage lässt sich philosophisch angehen – oder auch ganz praktisch. Elektronische Geräte müssen in der Lage sein, die Identität von Menschen zu überprüfen. Nur so ist es möglich, ausschließlich den berechtigten Personen den Zugang zu bestimmten Daten und Dokumenten zu erlauben. Alle anderen bleiben außen vor.
Menschen müssen sich authentifizieren können. Das geschieht in drei Schritten:
- Bei der Authentisierung legen sie Beweise (etwa einen Personalausweis) vor, die belegen, dass sie sind, wer sie zu sein behaupten. Bei einem Computer wäre die Authentisierung beispielsweise das Nutzen eines Benutzernamens plus Passwort.
- Bei der eigentlichen Authentifizierung werden diese Beweise geprüft: beim Personalausweis etwa mit Blick auf Foto und Daten, beim Computer über den Check, ob Benutzername samt Passwort hinterlegt sind.
- Der dritte Schritt ist die Autorisierung: Hat die authentifizierte Person die Erlaubnis, auf die gewünschte Ressource zuzugreifen?
Bei diesem Dreischritt können elektronische Geräte recht leicht getäuscht werden: Wer das Passwort kennt, wird automatisch als Benutzer identifiziert – und autorisiert. Um unberechtigte Zugriffe zu verhindern, setzt sich daher die Zwei-Faktor-Authentifizierung durch: Zwei voneinander unabhängige Komponenten (Faktoren) sind notwendig, um die Identität nachzuweisen.
Eine Authentisierung über zwei Faktoren beginnt häufig mit der Eingabe eines guten Passworts. Das System, in das sich Nutzerin oder Nutzer einloggen möchte, bestätigt daraufhin die Richtigkeit des eingegebenen Kennworts. Dies führt jedoch nicht direkt zum Ziel, sondern zu einer weiteren Schranke. Genutzt wird die Zwei-Faktor-Authentifizierung vor allem in sicherheitskritischen Bereichen, etwa bei Bankautomaten (Karte plus PIN), bei Gebäuden (Fingerabdruck plus Zugangscode) oder beim Online-Banking (PIN plus TAN). Die Zwei-Faktor-Authentifizierung stärkt die IT-Sicherheit: Wer nur eine Komponente für die Authentifizierung vorweisen kann, kommt nicht weiter.
Eine Authentisierung über zwei Faktoren beginnt häufig mit der Eingabe eines guten Passworts. Das System, in das sich Nutzerin oder Nutzer einloggen möchte, bestätigt daraufhin die Richtigkeit des eingegebenen Kennworts. Dies führt jedoch nicht direkt zum Ziel, sondern zu einer weiteren Schranke. Genutzt wird die Zwei-Faktor-Authentifizierung vor allem in sicherheitskritischen Bereichen, etwa bei Bankautomaten (Karte plus PIN), bei Gebäuden (Fingerabdruck plus Zugangscode) oder beim Online-Banking (PIN plus TAN). Die Zwei-Faktor-Authentifizierung stärkt die IT-Sicherheit: Wer nur eine Komponente für die Authentifizierung vorweisen kann, kommt nicht weiter.
Mehr Faktoren = mehr Sicherheit
Viele Zwei-Faktor-Systeme greifen nach der Passwortabfrage auf externe Systeme zurück, um eine zweistufige Überprüfung des Nutzers durchzuführen. So werden häufig Bestätigungscodes an ein Smartphone geschickt. Wichtig ist, dass die Faktoren aus verschiedenen Kategorien stammen, also eine Kombination aus Wissen (Passwort oder PIN), Besitz (etwa Chipkarte oder TAN-Generator) oder Biometrie verwendet wird.
Je sensibler die Informationen sind, auf die per Autorisierung der Zugriff erlaubt wird, desto aufwendiger ist oft der Prozess der Authentifizierung. Deshalb kommen immer häufiger Security Token oder biometrische Merkmale wie der Fingerabdruck oder die Augeniris zum Einsatz, um die Identität von Usern zu klären. Für höchste Sicherheitsstandards werden die Komponenten zu einer Multi-Faktor-Authentifizierung kombiniert. In diesem Fall müssen User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig ihre biometrischen Merkmale nachweisen.
Je sensibler die Informationen sind, auf die per Autorisierung der Zugriff erlaubt wird, desto aufwendiger ist oft der Prozess der Authentifizierung. Deshalb kommen immer häufiger Security Token oder biometrische Merkmale wie der Fingerabdruck oder die Augeniris zum Einsatz, um die Identität von Usern zu klären. Für höchste Sicherheitsstandards werden die Komponenten zu einer Multi-Faktor-Authentifizierung kombiniert. In diesem Fall müssen User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig ihre biometrischen Merkmale nachweisen.
Was sind gängige Systeme zur Zwei-Faktor-Authentifizierung?
Weit verbreitet sind TAN-Systeme: Sie liefern einmalige Kennworte, die zeit- oder ereignisbasiert generiert werden. Manche TAN-Generatoren beziehen in das Kennwort sogar Daten aus der Transaktion (z. B. die Kontonummer oder den Betrag) ein. Die TAN sollte möglichst an ein anderes Endgerät übermittelt werden, etwa per SMS auf das Smartphone.
Bei biometrischen Systemen wird das Vorhandensein eines zuvor erfassten einzigartigen körperlichen Merkmals überprüft (Fingerabdruck, Gesicht, Retina). Biometrische Merkmale sind im Normalfall nicht „geheim“, sodass gewährleistet sein muss, dass die Systeme nicht beispielsweise mit einem Foto ausgetrickst werden können.
Bei biometrischen Systemen wird das Vorhandensein eines zuvor erfassten einzigartigen körperlichen Merkmals überprüft (Fingerabdruck, Gesicht, Retina). Biometrische Merkmale sind im Normalfall nicht „geheim“, sodass gewährleistet sein muss, dass die Systeme nicht beispielsweise mit einem Foto ausgetrickst werden können.
Authentifizieren am Bürodrucker
Auch bei den MFPs von TA Triumph-Adler geht nichts ohne Authentifizierung. Die Multifunktionsprinter halten Ausdrucke so lange zurück, bis sich die autorisierte Person mit Transponder, ID-Karte, Zugangscode oder Passwort am Gerät authentifiziert hat. Erst anschließend wird gedruckt. So wird vermieden, dass andere Mitarbeiterinnen und Mitarbeiter oder auch Besucher die Papiere im Ausgabefach studieren oder mitnehmen können.
Die schützenden Softwareprogramme bei TA Triumph-Adler heißen aQrate und Prin&Follow und lassen sich problemlos installieren. Die Akzeptanz der Anwender ist hoch. Denn haben sie sich authentifiziert, können sie an allen Geräten im Netzwerk scannen, kopieren und drucken. Der Bonus: Warteschlangen gehören damit der Vergangenheit an.
Die schützenden Softwareprogramme bei TA Triumph-Adler heißen aQrate und Prin&Follow und lassen sich problemlos installieren. Die Akzeptanz der Anwender ist hoch. Denn haben sie sich authentifiziert, können sie an allen Geräten im Netzwerk scannen, kopieren und drucken. Der Bonus: Warteschlangen gehören damit der Vergangenheit an.