Authentifizierungsprotokoll: Was es ist, Arten und Anwendungsbereiche

Authentifizierung dient dazu, zu bestätigen, dass ein Nutzer auch wirklich der ist, der er behauptet zu sein. Das Authentifizierungsprotokoll ist dabei das Mittel zum Zweck. 

Es gibt verschiedene Arten von Authentifizierungsprotokollen. Doch keines davon ist zu 100 Prozent sicher. Wählen Sie Ihre Methode also mit Bedacht – und minimieren Sie so das Risiko von Cyberangriffen und Datendiebstählen. 

Was ist ein Authentifizierungsprotokoll?

Ein Authentifizierungsprotokoll ermöglicht es einem Empfänger (etwa einem Server), die Identität einer externen Partei (zum Beispiel eines Users, der sich über ein mobiles Endgerät einloggt) zu überprüfen Nahezu jedes Computersystem nutzt irgendeine Form der Netzwerkauthentifizierung, um User zu verifizieren. 

Da jedoch immer mehr sensible Daten digital gespeichert werden – und Hacker immer raffiniertere Wege finden, Daten zu stehlen – wird eine starke Authentifizierung zum Game Changer. Ohne sie kann ein Datendiebstahl der Anfang vom Ende sein. Deloitte beispielsweise war 2017 Opfer eines Data Breaches , bei dem die Angreifer die E-Mails von Kunden (darunter auch Regierungsbehörden) offengelegten. Auch wenn Authentifizierung Ihre Daten niemals vollkommen schützen kann, erschwert sie den Diebstahl von Daten doch erheblich. Stellen Ihre Server die Angreifer vor eine echte Challenge, ist es nicht unwahrscheinlich, dass sie ein neues Ziel ins Visier nehmen.

Verschiedene Typen von Authentifizierungsprotokollen

IT-Administratoren haben die Qual der Wahl. Im Folgenden finden Sie eine kleine Auswahl aus einem sehr breiten Angebot. 

Zu den fünf beliebtesten Authentifizierungsmethoden zählen:

  1. Kerberos: Wenn Sie mit Windows arbeiten, dann haben Sie auch schon dieses Protokoll verwendet. Das System nutzt symmetrische Verschlüsselungsschlüssel, die in einem zentralisierten Key Distribution Center vorgehalten werden. Auch wenn die Schutzmechanismen vergleichsweise stark sind, ist Kerberos nicht perfekt. Nach einem System-Update im Jahr 2020 fiel Kerberos einfach aus
  2. LDAP: wie in unserem aktuellen Blog beschrieben, speichern Unternehmen Nutzernamen, Passwörter, E-Mail-Adressen, Druckerverbindungen und andere statische Daten in Verzeichnissen. LDAP ist ein offenes, herstellerneutrales Anwendungsprotokoll für den Zugriff und die Verwaltung dieser Daten.
  3. OAuth 2.0: Wenn Sie sich schon einmal mit den Logindaten einer Seite (wie Facebook) auf einer anderen Seite (zum Beispiel der New York Times) angemeldet haben, dann haben Sie OAuth 2.0 genutzt. Eine Anwendung kann in Ihrem Namen auf Ressourcen zugreifen, ohne Ihre Anmeldedaten zu teilen. Auch dieses System kann aber gehackt werden, wieGitHub 2020 feststellen musste
  4. Remote Authentication Dial-In User Service (RADIUS): Sobald Sie Ihren Benutzernamen und Ihr Passwort eingeben, gleicht RADIUS Ihre Daten mit einer Datenbank ab und verifiziert so Ihre Identität. 
  5. SAML: Das XML-basierte Protokoll steuert den Transfer von Authentifizierungsdaten zwischen IdPs und Service Providern. 

Fünf weitere Authentifizerungsprotokolle, die Sie kennen sollten:

  • Challenge-Handshake Authentication Protocol (CHAP): Das System authentifiziert die User wiederholt in regelmäßigen Abständen, auch mehrfach in einer Session. Dabei unterscheidet sich jede Challenge von der vorherigen. 
  • DIAMETER: Dieses Protokoll stellt ein Framework für Authentifizierungs- und Abrechnungsprozesse. Es wurde als verbesserte Version des RADIUS-Protokolls entwickelt. 
  • Extensible Authentication Protocol (EAP): Viele drahtlose Netzwerke und Punkt-zu-Punkt-Verbindungen verlassen sich heute aus EAP. 
  • Password Authentication Protocol (PAP): Wenn ein Nutzer sich mit einem Usernamen und Passwort anmeldet, überprüft das System die Angaben über eine Datenbank. 
  • TACACS: Dieses System verwendet eine IP-basierte Authentifizierung. Spätere Versionen des Protokolls unterstützen zudem Verschlüsselung. 

Welches Authentisierungsprotokoll ist das Richtige für Sie?

Eine so breite Auswahl macht die Entscheidung für die richtige Version schnell zur Herausforderung.

Worauf Sie achten sollten:

  • Die Anforderungen Ihrer Anwendungen.Welche Systeme und Ressourcen benötigen Zugriff? Wie kritisch oder sensibel sind sie?
  • Infrastruktur. Welche Protokolle können Sie integrieren, ohne Ihr bestehendes System von Grund auf überholen zu müssen?
  • Implementierungsaufwand. Wie viel Zeit werden Sie auf Schulungen und eigene Entwicklungsprojekte verwenden müssen, bevor Sie loslegen können?
  • Zukunftssicherheit. Wächst das System mit Ihrem Unternehmen und passt es sich seinen Anforderungen an?

Referenzen

When Two-Factor Authentication Fails: Rethinking the Approach to Identity Security. (Februar 2018). Forbes

Windows Kerberos Authentication Breaks Due to Security Updates. (November 2020). Bleeping Computer. 

Hackers Stole GitHub and GitLab OAuth Tokens From Git Analytics Firm Waydev. (Juli 2020). ZDNet.