{"id":8353,"date":"2021-09-14T09:30:17","date_gmt":"2021-09-14T07:30:17","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8353"},"modified":"2023-07-18T14:05:52","modified_gmt":"2023-07-18T12:05:52","slug":"authentisieren-authentifizieren","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/authentisieren-authentifizieren\/","title":{"rendered":"Begriffsdefinitionen: Authentisieren, authentifizieren &amp; autorisieren"},"content":{"rendered":"<p>Authentisieren, authentifizieren und autorisieren: Begriffe, die h\u00e4ufig fallen \u2013 aber werden sie auch korrekt verwendet? Gerade die Begriffe \u201eauthentisieren\u201c und \u201eauthentifizieren\u201c werden gerne synonym verwendet. Jedoch handelt es sich um verschiedene Prozesse. Deshalb nutzen wir den heutigen Beitrag zur Aufkl\u00e4rung: Was verbirgt sich hinter den Begriffen \u201eauthentisieren, authentifizieren und autorisieren\u201c und was haben diese Fachbegriffe mit IT-Sicherheit zu tun? Hierf\u00fcr f\u00fchren wir ebenfalls Beispiele aus der analogen Welt an, um die Begriffe besser einzuordnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Bestandteile der Anmeldung: Authentisieren, authentifizieren &amp; autorisieren<\/h2>\n<p>Die Begriffe \u201eauthentisieren\u201c, \u201eauthentifizieren\u201c sowie \u201eautorisieren\u201c h\u00e4ngen eng zusammen und sind Teile von Anmeldeprozessen: Das Nachweisen der Identit\u00e4t ist das Authentisieren. Bei der Authentifizierung wird der Identit\u00e4tsnachweis auf Authentizit\u00e4t gepr\u00fcft. Und beim Autorisieren handelt es sich um das Gew\u00e4hren eines Zugangs, nachdem erfolgreich die Identit\u00e4t nachgewiesen wurde. Doch gehen wir tiefer ins Detail:<\/p>\n<h3>Authentisierung: Identit\u00e4t nachweisen<\/h3>\n<p>Nutzende, die sich gegen\u00fcber einem IT-System anmelden m\u00f6chten, authentisieren sich zun\u00e4chst, legen also einen Nachweis f\u00fcr die Identit\u00e4t vor. Der Identit\u00e4tsnachweis kann in ganz unterschiedlichen Formen erfolgen:<\/p>\n<ul>\n<li>Informationen, die ausschlie\u00dflich dem oder der Nutzer:in bekannt sind, etwa in Form eines Passworts, eines Musters, einer Passphrase oder einer PIN.<\/li>\n<li>Informationen, die unnachahmlicher Bestandteil des oder der Nutzer:in sind, etwa biometrische Daten wie der Fingerabdruck oder die Iris.<\/li>\n<li>Informationen, die der oder die Nutzer:in besitzt, etwa digitale Identit\u00e4ten, Token, Badge, Smartcard oder auch Zertifikate.<\/li>\n<li>Informationen, die alle genannten kombinieren.<\/li>\n<\/ul>\n<p>Nutzende m\u00fcssen bei der Authentisierung also aktiv handeln: sie weisen ihre Identit\u00e4t auf verschiedene Weise nach. Nutzende erbringen den Beweis, wirklich zu sein, wer sie zu sein vorgeben. In der analogen Welt geschieht dies in aller Regel durch Ausweisdokumente, w\u00e4hrend in der digitalen Welt die oben genannten Wege infrage kommen.<\/p>\n<h3>Authentifizierung: Pr\u00fcfung des Identit\u00e4tsnachweises<\/h3>\n<p>Auf die Authentisierung folgt die Authentifizierung: Der Identit\u00e4tsnachweis, den Nutzende beim Authentisieren erbracht haben, wird in diesem Schritt \u00fcberpr\u00fcft. \u00dcbertragen auf das analoge Leben w\u00fcrde in diesem Schritt das Ausweisdokument einer zu authentifizierenden Person auf Echtheit untersucht werden. Eine vertrauensw\u00fcrdige Instanz verifiziert oder falsifiziert also jene Daten, die Nutzende beim Authentisieren als Identit\u00e4tsnachweis vorgelegt haben.<\/p>\n<p>Daf\u00fcr lassen sich die im obigen Absatz bereits vorgestellten Verfahren wieder einsetzen. So w\u00e4re eine Authentifizierung in der IT etwa \u00fcber den Faktor Wissen vorstellbar: Passw\u00f6rter, PINs, Passphrasen, Muster oder andere geheime Informationen. Auch digitale Authentifizierungen \u00fcber Besitz (Token, digitale Identit\u00e4t usw.) sowie \u00fcber Biometrie (Iris, Fingerabdruck, Stimme, etc.) sind denkbar.<\/p>\n<p>Je mehr Faktoren beim Authentifizieren eingesetzt werden, umso sicherer kann ein Anmeldeprozess werden. Es ist vorstellbar, dass Kriminelle einen Faktor \u2013 etwa ein Passwort \u2013 knacken k\u00f6nnen. Kommen jedoch ein weiterer oder gar mehrere verschiedene Faktoren hinzu \u2013 etwa Iris-Scan und Token \u2013 haben es Kriminelle wirklich schwer.<\/p>\n<h3>Autorisierung: Gew\u00e4hren bestimmter Rechte<\/h3>\n<p>Mit der Authentifizierung endet der Prozess der Anmeldung noch nicht: Es fehlt noch die Autorisierung, also das Gew\u00e4hren eines Zugangs zu jenen Ressourcen, auf die nach der erfolgreich nachgewiesenen Identit\u00e4t Zugriff erfolgen darf. Erfolgreiches Authentifizieren ist nicht gleichbedeutend mit einem Zugriff auf s\u00e4mtliche Ressourcen im Netzwerk. Sehen wir uns das zur Verdeutlichung wieder mit einem Beispiel aus der analogen Welt an:<\/p>\n<p>Sie stehen an einem Bargeldautomaten und m\u00f6chten Geld abheben. Zun\u00e4chst authentisieren Sie sich mithilfe Ihrer EC-Karte, also etwas, was nur Sie besitzen, sowie Ihrer PIN, also etwas, was im Idealfall auch nur Sie wissen. Der Geldautomat pr\u00fcft nun, ob die PIN zur EC-Karte passt, sodass Sie als rechtm\u00e4\u00dfige:r Nutzer:in des Kontos authentifiziert werden k\u00f6nnen. Nach erfolgreicher Authentifizierung k\u00f6nnen Sie Bargeld abheben \u2013 jedoch nicht unendlich viel, sondern ausschlie\u00dflich die finanziellen Ressourcen, die Ihr Konto erlaubt. Das ist die Autorisierung.<\/p>\n<p>\u00dcbertragen wir unser Beispiel zur\u00fcck auf die IT bedeutet dies: Sie loggen sich mit Ihrer E-Mail-Adresse, einem Passwort und zus\u00e4tzlich einem biometrischen Faktor ein \u2013 das ist die Authentisierung, also Ihr Identit\u00e4tsnachweis. Das System pr\u00fcft, ob E-Mail-Adresse, Passwort und biometrischer Faktor zusammenpassen \u2013 es authentifiziert Sie mithilfe Ihrer Eingaben. Dann sind Sie autorisiert, auf bestimmte Daten zuzugreifen. Sie d\u00fcrfen jedoch aufgrund der Rechteverwaltung nicht auf Mitarbeiterdaten zugreifen \u2013 hier fehlt die Autorisierung.<\/p>\n<p>&nbsp;<\/p>\n<h2>Authentisieren, authentifizieren &amp; autorisieren: Neue Serie startet<\/h2>\n<p>Sie sehen: Es ist durchaus verst\u00e4ndlich, dass im Alltag die Begriffe authentisieren, authentifizieren und autorisieren synonym verwendet werden \u2013 sie geh\u00f6ren zu einem Prozess. Dennoch ist es wichtig, diese Begriffe voneinander trennen zu k\u00f6nnen, um Anmeldeprozesse mit allen vorhandenen Sicherheitsmechanismen verstehen zu k\u00f6nnen. Wir werden diesbez\u00fcglich auch noch weiter in die Tiefe gehen: Freuen Sie sich auf eine neue Reihe in unserem Blog, in der wir ausf\u00fchrlich zu den Themen Passw\u00f6rter, Biometrie und Mehr-Faktor-Authentifizierung berichten werden.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fauthentisieren-authentifizieren%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fauthentisieren-authentifizieren%2F&text=Begriffsdefinitionen%3A%20Authentisieren%2C%20authentifizieren%20%26%20autorisieren\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fauthentisieren-authentifizieren%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fauthentisieren-authentifizieren%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Authentisieren, authentifizieren und autorisieren: Begriffe, die h\u00e4ufig fallen \u2013 aber werden sie auch korrekt verwendet? Gerade die Begriffe \u201eauthentisieren\u201c und \u201eauthentifizieren\u201c werden gerne synonym verwendet. Jedoch handelt es sich um verschiedene Prozesse. Deshalb nutzen wir den heutigen Beitrag zur Aufkl\u00e4rung: Was verbirgt sich hinter den Begriffen \u201eauthentisieren, authentifizieren und autorisieren\u201c und was haben diese Fachbegriffe mit IT-Sicherheit zu tun? Hierf\u00fcr f\u00fchren wir ebenfalls Beispiele aus der analogen Welt an, um [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8774,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8353"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8353\/revisions"}],"predecessor-version":[{"id":10061,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8353\/revisions\/10061"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8774"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}