Unterschiede und Ähnlichkeiten zwischen IDS und IPS
Unser Alltag verlagert sich immer mehr in die digitale Welt – und Anwender müssen immer wieder identifiziert, authentisiert und autorisiert werden. Diese Begriffe werden häufig synonym verwendet; in Wirklichkeit sind sie aber nicht identisch, und bezeichnen drei ganz verschiedene Aufgaben.
Als Identifizierung bezeichnet man den Vorgang, wenn ein bestimmter Anwender identifiziert wird, typischerweise anhand seines Benutzernamens.Authentisierung ist der Nachweis der Benutzeridentität, zum Beispiel durch die Eingabe eines Passworts.
Erst nachdem ein Anwender identifiziert und authentisiert wurde, kann er autorisiert werden, und erhält die Berechtigung, auf bestimmte Systeme und Ressourcen zuzugreifen. Im Zuge der Autorisierung werden ihm Rechte und Privilegien für den Zugriff auf Ressourcen gewährt. Die Identifizierung und die Authentisierung dienen einem konkreten Zweck und sind wichtige Komponenten der Datensicherheit.
Definition: Identifizierung & Authentisierung
Die Identifizierung ist der erste Schritt der meisten Online-Transaktionen. Ziel ist es, dass der Benutzer „identifiziert“ wird, indem er einen Namen, eine E-Mail-Adresse, eine Telefonnummer oder einen Benutzernamen angibt. Dies ist der Prozess, bei dem jemand angibt, eine bestimmte Person zu sein.
In digitalen Umgebungen ist es mitunter aber schwierig zu überprüfen, ob ein Anwender eine echte Identität angegeben hat, und ob er derjenige ist, der er zu sein vorgibt.
Identitäten können durch die Angabe weiterer Informationen, etwa eines amtlichen Ausweises, überprüft werden. Der Verifizierungsprozess erfolgt in der Regel aber nur einmal – wenn Sie zum ersten Mal ein Konto einrichten oder auf eine Website zugreifen. Anschließend wird Ihre Identität authentifiziert, oft durch die Erstellung eines Passworts, das mit Ihrem Benutzernamen verknüpft wird.
Bei der ersten Anmeldung und dem ersten Zugriff auf ein System, einen Service oder ein Unternehmen – nachdem Ihre Identität überprüft wurde – wird eine Authentifizierungslösung eingerichtet. Dies kommt dann jedes Mal zum Tragen, wenn Sie auf den Service oder die Anwendung zugreifen.
Für die digitale Authentisierung ist mindestens einer der folgenden Faktoren erforderlich:
- Etwas, das Sie wissen: ein Passwort oder eine Sicherheitsfrage
- Etwas, das Sie besitzen: ein Token, eine Smartcard, ein Ausweis oder ein kryptografischer Schlüssel
- Etwas, das Sie sind: biometrische Daten wie Fingerabdrücke oder Gesichtsscans
Im Rahmen des Authentifizierungsprozesses kann der Benutzer beweisen, dass er immer noch die Person ist, die er während der Identifizierung zu sein vorgab. Zu den sichersten Authentifizierungsverfahren gehört die Multi-Faktor-Authentisierung (MFA), bei der sich die Anwender mit mehr als einem Faktor authentisieren müssen.
Autorisierung kurz erklärt
Bei der Autorisierung geht es darum, Benutzern den Zugang zu Diensten oder Systemen zu gewähren: Sie erhalten Rechte und Privilegien auf der Grundlage der bereits erfolgten Identifizierung und Authentifizierung.
Im Jahr 2020 gab es fast 5 Millionen dokumentierte Fälle von Identitätsdiebstahl und -betrug. Bei dieser Form von Angriff stehlen bösartige Akteure persönliche Daten und geben sich als rechtmäßige Nutzer aus.
Mit der Autorisierung soll sichergestellt werden, dass eine Person diejenige ist, die sie vorgibt zu sein – und dass sie berechtigt ist, auf bestimmte Services zuzugreifen und bestimmte Rechte hat. Um wirksam zu sein, muss die Autorisierung nach der Identifizierung und der Authentifizierung erfolgen.
Wann welches Verfahren zum Einsatz kommt
Die Identifizierung erfolgt im Rahmen der ersten Einrichtung von Konten und Services sowie beim Onboarding in einem Unternehmen. Um eine Person zuverlässig zu identifizieren und diese Identität anschließend zu überprüfen, sind persönliche Daten erforderlich.
Die Überprüfung der Identität kann beispielsweise mit Hilfe von Ausweisdokumenten, Kenntnissen, die nur die echte Person hat, oder durch die Eingabe persönlicher Daten wie der Sozialversicherungsnummer erfolgen. Normalerweise wird ein Nutzer jedes Mal aufs Neue identifiziert, wenn er auf ein Konto oder einen Dienst zugreift, und zwar in Form eines Benutzernamens.
Der zweite Schritt ist die Authentisierung. Diese wird initiiert, um einen Benutzer mit den zuvor bereitgestellten Informationen abzugleichen. So soll sichergestellt werden, dass er tatsächlich die Person ist, die er vorgibt zu sein. Die Authentifizierung erfolgt, wenn ein Benutzer ein Passwort eingibt oder die abgefragten Informationen bereitstellt. Das System prüft dann, welche Daten gespeichert sind und ob die Angaben übereinstimmen.
Einige Authentifizierungssysteme verlangen einen einmaligen Verifizierungscode, um zu bestätigen, dass die Identität des Nutzers rechtmäßig ist. Dieser Code wird typischerweise per SMS an eine zuvor angegebene E-Mail-Adresse oder Telefonnummer gesendet und vom Nutzer als zusätzlicher Authentifizierungsfaktor eingegeben. Erst nachdem die Identifizierung und Authentifizierung überprüft wurden, kommt es zur Autorisierung.
Bei diesem letzten Schritt gestattet das System dem Benutzer den Zugang zu bestimmten Ressourcen oder gewährt ihm Rechte und Privilegien. Die Autorisierung ermöglicht es Unternehmen, Ressourcen im System sowie einzelne Benutzer zu schützen, indem sie die unberechtigte Nutzung oder den unberechtigten Zugriff unterbindet.
Wie Identifizierung, Authentisierung und Autorisierung verwendet werden
Ein Beispiel:
- Der Benutzer wird im System angelegt, indem er seine Identifikationsdaten angibt.
- Der Benutzer richtet einen Authentifizierungsfaktor, z. B. ein Passwort, für den künftigen Zugang ein.
- Der Benutzer kehrt zum Login zurück und wird vom System nach seiner Identifikation (Benutzername) und dem Authentifizierungsfaktor (Passwort) gefragt.
- Das System authentifiziert den Benutzer, indem es prüft, ob die Informationen korrekt sind und mit den gespeicherten Daten übereinstimmen.
- Der Benutzer erhält Zugriff auf die Systeme und Ressourcen, für die der Administrator ihn autorisiert hat.
Weitere Ressourcen
Wenn Ihre persönlichen Daten im Internet sicher sein sollen, müssen Sie Ihre Identität durch starke Authentifizierungsverfahren schützen. Hier sind einige Tipps zur Erstellung starker Passwörter.
Ein Passwort-Manager kann Ihnen dabei helfen, starke und für böswillige Akteure schwer zu erratende Passwörter zu generieren. Ändern Sie Ihre Passwörter häufig und verwenden Sie nicht für jede Website das gleiche Passwort.
Außerdem empfehlen wir, mindestens ein Zwei-Faktor-Authentifizierungsverfahren zu verwenden – zum Beispiel ein Passwort und einen Verifizierungscode. Viele Websites unterstützen standardmäßig eine Funktion zur Aktivierung der Zwei-Faktor-Authentifizierung.
Noch besser ist die Multi-Faktor-Authentifizierung mit drei oder mehr Authentifizierungsfaktoren. Je mehr Authentifizierungsfaktoren Sie einrichten, desto sicherer wird Ihr Konto sein. Die Verwendung biometrischer Daten, etwa von Fingerabdrücken, Netzhautscannern und Gesichtserkennung, kann das Sicherheitsniveau weiter steigern.
Die Authentifizierung ist möglicherweise der Schlüssel, um Online-Accounts zuverlässig zu schützen und die Sicherheit kritischer Daten und Ressourcen zu gewährleisten.
Referenzen
Multi-Factor Authentication: Who Has It and How to Set It Up. (Januar 2022). PC Mag.
Facts + Statistics: Identity Theft and Cybercrime. (2022). Insurance Information Institute, Inc.
What Makes a Good Password? 9 Rules to Protect You From Cyberattacks. (Februar 2022). CNET.
Biometrics. (Juni 2021).U.S. Department of Homeland Security (DHS).