Authentifizierung
Authentifizierung (engl.: authentication) ist das Überprüfen einer Berechtigung. Die zu überprüfende Person authentisiert sich dabei.
Es gibt drei verschiedene Wege, wie sich eine Person authentisieren kann:

Etwas, das man weiss.
Die Person weiss etwas, z.B. ein Passwort oder eine Pin

Etwas, das man hat.
Die Person besitzt etwas, z.B. eine Kreditkarte oder einen Schlüssel.

Etwas, das man ist.
Die Person wird über körperliches Merkmal identifiziert, z.B. einen Fingerabdruck oder die Iris.
Jede dieser drei Methoden hat Vor- und Nachteile. Um die Nachteile auszugleichen kann eine sogenannte Zwei-Faktor-Authentifizierung verwendet werden, welche sich gleichzeitig auf zwei der drei Methoden abstützt.
Unten finden Sie zu jeder der drei Authentifizierungsmethoden ein kurzes Kapitel. Setzen Sie sich nun in Dreiergruppen zusammen und teilen Sie die drei Kapitel in der Gruppe auf:
- Person 1 liest den Teil zu "Wissen"
- Person 2 liest den Teil zu "Besitz"
- Person 3 liest den Teil zu "Merkmal"
Lesen Sie Ihr Kapitel durch und tauschen Sie Ihre Erkenntnisse anschliessend in der Gruppe aus. Besprechen Sie auch die Nachteile der drei Methoden.
Diskutieren Sie zum Schluss folgende Fragen:
- Mit welchen Methoden (und konkreten Umsetzungen) authentifizieren Sie sich in Ihrem Alltag regelmässig?
- Welche Methoden werden bei der Zwei-Faktor-Authentifizierung kombiniert, wenn Sie sich mit Ihrem GBSL-Konto einloggen wollen?
Ihre Erkenntnisse und allfällig Fragen können Sie hier festhalten.
Authentifizierungsmethoden
Wissen
Mit dieser Methode authentisiert sich die Person, indem sie eine bestimmte Information weiss, beispielsweise
- ein Passwort,
- eine Zahlenkombination für ein Fahrradschloss,
- eine persönliche Identifikationsnummer (PIN) oder
- die Antwort auf eine Sicherheitsfrage.
Die Information muss vor der Authentifizierung vereinbart worden sein. Wenn die Information erraten oder abgefangen worden ist, kann sie problemlos geändert werden.
Diese Authentifizierungsmethode hat folgende Schwachpunkte:
- Die Information kann vergessen werden.
- Sie kann erraten oder abgefangen werden.
Besitz
Diese Methode überprüft, ob die Person einen bestimmten Gegenstand besitzt. Typische Gegenstände sind:
- Schlüssel
- Chipkarten (z.B. Bankkarten)
- SIM-Karte
- Smartphone
Solche Gegenstände müssen eindeutig identifizierbar sein, deshalb ist die Erstellung oder das Ersetzen mit Kosten verbunden.
Diese Methode hat folgende Schwachpunkte:
- Der Gegenstand kann verloren gehen oder gestohlen werden.
- Er kann gefälscht werden.
Merkmal
Die Person kann auch über ein köperliches oder biometrisches Merkmal identifiziert werden. Es werden viele unterschiedliche Merkmale verwendet:
- Handschrift
- Fingerabdruck
- Gesichtsform
- Tippverhalten
- Stimme
- Iris
- Retina
- Venenmuster
- Erbinformation (DNS)
Die biometrische Authentifizierung ist sehr bequem, da keine Gegenstände mitgeführt und keine Informationen gemerkt werden müssen.
Viele biometrische Merkmale sind jedoch öffentlich zugänglich und einfach fälschbar. Dadurch sind Authentifizierungsmethoden wie Fingerabdruck- oder Gesichtserkennung sehr unsicher.