Authentifizierung - Authentication

ATM-Benutzer authentifiziert sich

Authentifizierung (aus dem Griechischen : αὐθεντικός authentikos , „echt, echt“, von αὐθέντης authentes , „Autor“) ist der Akt des Nachweises einer Behauptung , wie der Identität eines Computersystembenutzers. Im Gegensatz zur Identifizierung , dem Akt der Angabe der Identität einer Person oder Sache, ist die Authentifizierung der Prozess der Überprüfung dieser Identität. Dies kann die Validierung persönlicher Ausweisdokumente , die Überprüfung der Echtheit einer Website mit einem digitalen Zertifikat , die Altersbestimmung eines Artefakts durch Carbon-Dating oder die Sicherstellung, dass ein Produkt oder Dokument nicht gefälscht ist, umfassen .

Methoden

Die Authentifizierung ist für mehrere Felder relevant. In der Kunst , Antiquitäten und Anthropologie besteht ein häufiges Problem darin, zu überprüfen, ob ein bestimmtes Artefakt von einer bestimmten Person oder an einem bestimmten Ort oder in einer bestimmten Epoche der Geschichte hergestellt wurde. In der Informatik ist es oft erforderlich, die Identität eines Benutzers zu überprüfen, um den Zugriff auf vertrauliche Daten oder Systeme zu ermöglichen.

Es gibt drei Arten von Authentifizierungen:

Die erste Art der Authentifizierung besteht darin, einen Identitätsnachweis von einer glaubwürdigen Person zu akzeptieren, die aus erster Hand Beweise für die Echtheit der Identität hat. Wenn eine Authentifizierung von Kunstgegenständen oder physischen Gegenständen erforderlich ist, kann dieser Nachweis ein Freund, ein Familienmitglied oder ein Kollege sein, der die Herkunft des Gegenstands bezeugt, möglicherweise indem er den Gegenstand im Besitz des Schöpfers bezeugt hat. Bei signierten Sport-Erinnerungsstücken könnte dies bedeuten, dass jemand bezeugt, dass er Zeuge der Unterzeichnung des Objekts geworden ist. Ein Anbieter, der Markenartikel verkauft, impliziert Authentizität, während er oder sie möglicherweise keine Beweise dafür hat, dass jeder Schritt in der Lieferkette authentifiziert wurde. Zentralisierte, autoritätsbasierte Vertrauensbeziehungen unterstützen die sicherste Internetkommunikation über bekannte öffentliche Zertifizierungsstellen; dezentralisiertes Peer-based Trust, auch bekannt als Web of Trust , wird für persönliche Dienste wie E-Mail oder Dateien verwendet ( Pretty Good Privacy , GNU Privacy Guard ) und Vertrauen wird dadurch hergestellt, dass bekannte Personen den kryptografischen Schlüssel des anderen bei Key-Signing-Partys signieren . zum Beispiel.

Die zweite Art der Authentifizierung ist der Vergleich der Attribute des Objekts selbst mit dem, was über Objekte dieses Ursprungs bekannt ist. Ein Kunstexperte kann beispielsweise nach Ähnlichkeiten im Malstil suchen, Ort und Form einer Signatur überprüfen oder das Objekt mit einem alten Foto vergleichen. Ein Archäologe hingegen könnte die Kohlenstoffdatierung verwenden , um das Alter eines Artefakts zu überprüfen, eine chemische und spektroskopische Analyse der verwendeten Materialien durchzuführen oder den Bau- oder Dekorationsstil mit anderen Artefakten ähnlicher Herkunft zu vergleichen. Die Physik von Ton und Licht sowie der Vergleich mit einer bekannten physikalischen Umgebung können verwendet werden, um die Authentizität von Audioaufnahmen, Fotografien oder Videos zu überprüfen. Dokumente können so überprüft werden, dass sie auf Tinte oder Papier erstellt wurden, die zum Zeitpunkt der impliziten Erstellung des Elements verfügbar sind.

Der Attributvergleich kann anfällig für Fälschungen sein. Im Allgemeinen beruht es auf der Tatsache, dass die Herstellung einer Fälschung, die von einem echten Artefakt nicht zu unterscheiden ist, Expertenwissen erfordert, dass Fehler leicht gemacht werden und dass der Aufwand dafür erheblich höher ist als der daraus erzielbare Gewinn die Fälschung.

In Kunst und Antiquitäten sind Zertifikate von großer Bedeutung für die Echtheitsprüfung eines interessanten und wertvollen Objekts. Zertifikate können aber auch gefälscht werden, deren Authentifizierung problematisch ist. So fälschte der Sohn des bekannten Kunstfälschers Han van Meegeren das Werk seines Vaters und legte auch ein Provenienzzertifikat vor; siehe Artikel Jacques van Meegeren .

Straf- und zivilrechtliche Sanktionen für Betrug , Fälschung und Fälschung können den Anreiz zur Fälschung verringern, je nach dem Risiko, erwischt zu werden.

Währungen und andere Finanzinstrumente verwenden üblicherweise diese zweite Art der Authentifizierungsmethode. Banknoten, Münzen und Schecks enthalten schwer zu duplizierende physikalische Merkmale wie Feindruck oder Gravur, unverwechselbare Haptik, Wasserzeichen und holografische Bilder, die für geschulte Empfänger leicht zu überprüfen sind.

Die dritte Art der Authentifizierung beruht auf Dokumentation oder anderen externen Bestätigungen. In Strafgerichten verlangen die Beweisregeln häufig die Festlegung der Beweiskette für die vorgelegten Beweismittel. Dies kann durch ein schriftliches Beweisprotokoll oder durch Zeugenaussagen der Kriminalbeamten und Forensiker erfolgen, die es bearbeitet haben. Einige Antiquitäten werden von Zertifikaten begleitet, die ihre Echtheit bescheinigen. Signierte Sport-Erinnerungsstücke werden in der Regel von einem Echtheitszertifikat begleitet. Diese externen Aufzeichnungen haben ihre eigenen Probleme mit Fälschung und Meineid und sind auch anfällig dafür, vom Artefakt getrennt und verloren zu werden.

In der Informatik kann einem Benutzer Zugriff auf sichere Systeme basierend auf Benutzeranmeldeinformationen gewährt werden, die Authentizität implizieren. Ein Netzwerkadministrator kann einem Benutzer ein Passwort geben oder dem Benutzer eine Schlüsselkarte oder ein anderes Zugangsgerät zur Verfügung stellen, um den Systemzugriff zu ermöglichen. In diesem Fall wird die Authentizität impliziert, aber nicht garantiert.

Konsumgüter wie Pharmazeutika, Parfüms, Modekleidung können alle drei Arten der Authentifizierung verwenden, um zu verhindern, dass gefälschte Waren den Ruf einer beliebten Marke ausnutzen (die den Umsatz und den Ruf des Markeninhabers schädigen). Wie oben erwähnt, ist ein Artikel, der in einem seriösen Geschäft zum Verkauf angeboten wird, implizit ein Beweis dafür, dass er echt ist, die erste Art der Authentifizierung. Die zweite Art der Authentifizierung könnte darin bestehen, die Qualität und Handwerkskunst eines Artikels, beispielsweise einer teuren Handtasche, mit echten Artikeln zu vergleichen. Die dritte Art der Authentifizierung könnte das Vorhandensein einer Marke auf dem Artikel sein, bei der es sich um eine rechtlich geschützte Kennzeichnung handelt, oder ein anderes Identifizierungsmerkmal, das Verbrauchern bei der Identifizierung echter Markenartikel hilft. Mit Software haben Unternehmen große Schritte zum Schutz vor Fälschern unternommen, darunter Hologramme, Sicherheitsringe, Sicherheitsfäden und Farbwechseltinte.

Authentifizierungsfaktoren

Die Art und Weise, wie jemand authentifiziert werden kann, lässt sich in drei Kategorien einteilen, basierend auf den sogenannten Authentifizierungsfaktoren: etwas, das der Benutzer weiß , etwas, das der Benutzer hat , und etwas, das der Benutzer ist . Jeder Authentifizierungsfaktor umfasst eine Reihe von Elementen, die verwendet werden, um die Identität einer Person zu authentifizieren oder zu überprüfen, bevor ihnen der Zugriff gewährt wird, eine Transaktionsanfrage genehmigt, ein Dokument oder ein anderes Arbeitsergebnis signiert, anderen Autorität erteilt und eine Autoritätskette eingerichtet wird.

Die Sicherheitsforschung hat ergeben, dass für eine positive Authentifizierung Elemente von mindestens zwei, vorzugsweise allen drei Faktoren überprüft werden sollten. Die drei Faktoren (Klassen) und einige der Elemente jedes Faktors sind:

Ein-Faktor-Authentifizierung

Als schwächste Authentifizierungsebene wird nur eine einzelne Komponente aus einer der drei Kategorien von Faktoren verwendet, um die Identität einer Person zu authentifizieren. Die Verwendung nur eines Faktors bietet keinen großen Schutz vor Missbrauch oder böswilligem Eindringen. Diese Art der Authentifizierung wird nicht für finanzielle oder persönlich relevante Transaktionen empfohlen, die ein höheres Sicherheitsniveau erfordern.

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung umfasst zwei oder mehr Authentifizierungsfaktoren ( etwas, das Sie kennen , etwas, das Sie haben , oder etwas, das Sie sind ). Die Zwei-Faktor-Authentifizierung ist ein Sonderfall der Mehr-Faktor-Authentifizierung mit genau zwei Faktoren.

Beispielsweise bietet die Verwendung einer Bankkarte (etwas, das der Benutzer besitzt ) zusammen mit einer PIN (etwas, das der Benutzer kennt ) eine Zwei-Faktor-Authentifizierung. Unternehmensnetzwerke können verlangen, dass Benutzer ein Passwort (Wissensfaktor) und eine Pseudozufallszahl aus einem Sicherheitstoken (Eigentumsfaktor) angeben. Der Zugang zu einem Hochsicherheitssystem erfordert möglicherweise ein Mantrap- Screening von Größe, Gewicht, Gesichts- und Fingerabdruckkontrollen (mehrere Inhärenzfaktor-Elemente) sowie eine PIN und einen Tagescode (Wissensfaktor-Elemente), aber dies ist immer noch ein zwei- Faktor-Authentifizierung.

Authentifizierungstypen

Die am häufigsten verwendeten Authentifizierungsarten zur Authentifizierung von Online-Benutzern unterscheiden sich in der Sicherheitsstufe, die durch die Kombination von Faktoren aus einer oder mehreren der drei Kategorien von Faktoren für die Authentifizierung bereitgestellt wird:

Starke Authentifizierung

Die US - Regierung ‚s National Information Assurance Glossar definiert starke Authentisierung als

mehrschichtiger Authentifizierungsansatz, der sich auf zwei oder mehr Authentifikatoren stützt, um die Identität eines Absenders oder Empfängers von Informationen festzustellen.

Die Europäische Zentralbank (EZB) hat eine starke Authentifizierung als "ein Verfahren definiert, das auf zwei oder mehr der drei Authentifizierungsfaktoren basiert". Die verwendeten Faktoren müssen voneinander unabhängig sein und mindestens ein Faktor muss "nicht wiederverwendbar und nicht reproduzierbar" sein, außer im Fall eines Inhärenzfaktors und darf auch nicht aus dem Internet gestohlen werden können. Im europäischen wie auch im US-amerikanischen Verständnis ist die starke Authentifizierung der Multi-Faktor-Authentifizierung oder 2FA sehr ähnlich, geht aber über die mit strengeren Anforderungen hinaus.

Die Fast IDentity Online (FIDO) Alliance hat sich bemüht, technische Spezifikationen für eine starke Authentifizierung zu erstellen .

Kontinuierliche Authentifizierung

Herkömmliche Computersysteme authentifizieren Benutzer nur bei der anfänglichen Anmeldesitzung, was die Ursache einer kritischen Sicherheitslücke sein kann. Um dieses Problem zu lösen, benötigen Systeme kontinuierliche Benutzerauthentifizierungsverfahren, die Benutzer basierend auf einigen biometrischen Merkmalen kontinuierlich überwachen und authentifizieren. Eine Studie nutzte Verhaltensbiometrie basierend auf Schreibstilen als kontinuierliche Authentifizierungsmethode.

Jüngste Forschungen haben die Möglichkeit gezeigt, die Sensoren und das Zubehör von Smartphones zu verwenden, um einige Verhaltensattribute wie Berührungsdynamik, Tastendruckdynamik und Gangerkennung zu extrahieren . Diese Attribute werden als Verhaltensbiometrie bezeichnet und könnten verwendet werden, um Benutzer implizit und kontinuierlich auf Smartphones zu überprüfen oder zu identifizieren. Die auf diesen biometrischen Verhaltensmerkmalen aufgebauten Authentifizierungssysteme werden als aktive oder kontinuierliche Authentifizierungssysteme bezeichnet.

Digitale Authentifizierung

Der Begriff digitale Authentifizierung , auch als elektronische Authentifizierung oder E-Authentifizierung bekannt , bezieht sich auf eine Gruppe von Prozessen, bei denen das Vertrauen der Benutzeridentitäten hergestellt und über elektronische Verfahren einem Informationssystem präsentiert wird. Der digitale Authentifizierungsprozess schafft technische Herausforderungen aufgrund der Notwendigkeit, Einzelpersonen oder Einheiten aus der Ferne über ein Netzwerk zu authentifizieren. Das American National Institute of Standards and Technology (NIST) hat ein generisches Modell für die digitale Authentifizierung erstellt, das die Prozesse beschreibt, die verwendet werden, um eine sichere Authentifizierung durchzuführen:

  1. Registrierung – Eine Person beantragt bei einem Credential Service Provider (CSP) die Einleitung des Registrierungsprozesses. Nach erfolgreichem Nachweis der Identität des Antragstellers ermöglicht der CSP dem Antragsteller, Abonnent zu werden.
  2. Authentifizierung – Nachdem der Benutzer ein Abonnent geworden ist, erhält er einen Authentifikator, z. B. ein Token und Anmeldeinformationen, wie beispielsweise einen Benutzernamen. Er darf dann Online-Transaktionen innerhalb einer authentifizierten Sitzung mit einer vertrauenden Partei durchführen, wobei dieser nachweisen muss, dass er über einen oder mehrere Authentifikatoren verfügt.
  3. Lebenszykluswartung – Der CSP ist mit der Aufgabe betraut, die Anmeldeinformationen des Benutzers während seiner gesamten Lebensdauer zu verwalten, während der Abonnent für die Wartung seiner/ihrer Authentifikatoren verantwortlich ist.

Die Authentifizierung von Informationen kann bei der elektronischen Kommunikation besondere Probleme aufwerfen, wie die Anfälligkeit für Man-in-the-Middle-Angriffe , bei denen ein Dritter den Kommunikationsstrom anzapft und sich als jeder der beiden anderen Kommunikationspartner ausgibt, um ihn abzufangen Informationen von jedem. Zusätzliche Identitätsfaktoren können erforderlich sein, um die Identität jeder Partei zu authentifizieren.

Produktauthentifizierung

Ein Sicherheitshologramm- Etikett auf einer Elektronikbox zur Authentifizierung

Gefälschte Produkte werden den Verbrauchern oft als echt angeboten. Gefälschte Konsumgüter wie Elektronik, Musik, Kleidung und gefälschte Medikamente wurden als legitim verkauft. Bemühungen zur Kontrolle der Lieferkette und zur Aufklärung der Verbraucher tragen dazu bei, dass authentische Produkte verkauft und verwendet werden. Auch der Sicherheitsdruck auf Verpackungen, Etiketten und Typenschildern ist jedoch fälschungsgefährdet.

In ihrem Leitfaden zur Fälschungsbekämpfung teilt die EUIPO- Beobachtungsstelle für Verletzungen von Rechten des geistigen Eigentums die derzeit wichtigsten auf dem Markt befindlichen Fälschungsbekämpfungstechnologien in fünf Hauptkategorien ein: elektronische, Kennzeichnung, chemische und physikalische, mechanische und Technologien für digitale Medien.

Produkte oder deren Verpackungen können einen variablen QR-Code enthalten . Ein QR-Code allein ist leicht zu überprüfen, bietet jedoch eine schwache Authentifizierung, da er keinen Schutz vor Fälschungen bietet, es sei denn, Scandaten werden auf Systemebene analysiert, um Anomalien zu erkennen. Um die Sicherheitsstufe zu erhöhen, kann der QR - Code mit einem kombiniert werden digitale Wasserzeichen oder Kopie Erkennungsmuster , die sind robust versucht zu kopieren, und kann mit einem Smartphone authentifiziert werden.

Ein sicheres Schlüsselspeichergerät kann zur Authentifizierung in der Unterhaltungselektronik, zur Netzwerkauthentifizierung, Lizenzverwaltung, Lieferkettenverwaltung usw. verwendet werden. Im Allgemeinen benötigt das zu authentifizierende Gerät eine Art drahtlose oder kabelgebundene digitale Verbindung zu einem Hostsystem oder einem Netzwerk. Nichtsdestotrotz muss die zu authentifizierende Komponente nicht elektronischer Natur sein, da ein Authentisierungschip mechanisch angebracht und über einen Anschluss an den Host, z. B. einen authentifizierten Tintentank, zur Verwendung mit einem Drucker gelesen werden kann. Für Produkte und Dienstleistungen, auf die diese sicheren Coprozessoren angewendet werden können, können sie eine Lösung bieten, die viel schwieriger zu fälschen ist als die meisten anderen Optionen und gleichzeitig leichter zu verifizieren sind.

Verpackung

Verpackung und Etikettierung können so gestaltet werden, dass das Risiko gefälschter Konsumgüter oder des Diebstahls und des Weiterverkaufs von Produkten verringert wird. Einige Packungskonstruktionen sind schwieriger zu kopieren und einige haben Siegel, die Diebstahl anzeigen. Produktfälschungen , unbefugter Verkauf (Umleitung), Materialaustausch und Manipulationen können mit diesen Fälschungsschutztechnologien reduziert werden. Pakete können Authentifizierungssiegel enthalten und Sicherheitsdruck verwenden , um anzuzeigen, dass das Paket und der Inhalt nicht gefälscht sind; auch diese sind fälschungsanfällig. Pakete können auch Diebstahlsicherungen enthalten, wie Farbstoffpackungen, RFID- Tags oder elektronische Artikelüberwachungs- Tags, die von Geräten an Ausgangspunkten aktiviert oder erkannt werden können und für deren Deaktivierung spezielle Werkzeuge erforderlich sind. Zu den Fälschungsschutztechnologien, die bei Verpackungen verwendet werden können, gehören:

  • Taggant- Fingerprinting – einzigartig codierte mikroskopische Materialien, die aus einer Datenbank verifiziert werden
  • Verschlüsselte Mikropartikel – unvorhersehbar platzierte Markierungen (Zahlen, Schichten und Farben) für das menschliche Auge nicht sichtbar
  • Hologramme – Grafiken, die auf Siegel, Aufnäher, Folien oder Etiketten gedruckt und am Verkaufspunkt zur visuellen Überprüfung verwendet werden
  • Mikrodruck – Second-Line-Authentifizierung, die häufig bei Währungen verwendet wird
  • Serialisierte Barcodes
  • UV-Druck – Markierungen nur unter UV-Licht sichtbar
  • Track-and-Trace- Systeme – Verwenden Sie Codes, um Produkte mit dem Datenbank-Tracking-System zu verknüpfen
  • Wasserindikatoren – werden bei Kontakt mit Wasser sichtbar
  • DNA-Tracking – Gene, die auf Etiketten eingebettet sind, die verfolgt werden können
  • Farbwechselnde Tinte oder Folie – sichtbare Markierungen, die beim Neigen Farbe oder Textur wechseln
  • Manipulationssichere Siegel und Klebebänder – zerstörbar oder am Point of Sale grafisch nachweisbar
  • 2D-Barcodes – Datencodes, die verfolgt werden können
  • RFID- Chips
  • NFC- Chips

Informationsgehalt

Literarische Fälschung kann darin bestehen, den Stil eines berühmten Autors zu imitieren. Wenn ein Original - Manuskript , getippt Text oder Aufzeichnung verfügbar ist, dann ist das Medium selbst (oder seine Verpackung - alles von einem Feld E-Mail - Header ) kann helfen , die Echtheit des Dokuments zu beweisen oder zu widerlegen. Text, Audio und Video können jedoch in neue Medien kopiert werden, sodass möglicherweise nur der Informationsinhalt selbst für die Authentifizierung verwendet wird. Es wurden verschiedene Systeme erfunden, um es Autoren zu ermöglichen, Lesern ein Mittel zur Verfügung zu stellen, um zuverlässig zu authentifizieren, dass eine gegebene Nachricht von ihnen stammt oder von ihnen weitergeleitet wurde. Diese beinhalten Authentifizierungsfaktoren wie:

Das gegenteilige Problem ist die Erkennung von Plagiaten , bei denen Informationen eines anderen Autors als eigene Arbeit ausgegeben werden. Eine gängige Technik zum Nachweis von Plagiaten ist das Auffinden einer anderen Kopie desselben oder eines sehr ähnlichen Textes, die eine andere Zuschreibung hat. In manchen Fällen kann eine zu hohe Qualität oder ein Stilfehler den Verdacht auf Plagiate aufkommen lassen.

Alphabetisierung und Literaturauthentifizierung

In der Alphabetisierung ist die Authentifizierung ein Prozess des Lesers, den Wahrheitsgehalt eines Aspekts der Literatur zu hinterfragen und diese Fragen dann durch Recherche zu überprüfen. Die grundlegende Frage für die Beglaubigung von Literatur lautet: Glaubt man das? Damit verbunden ist ein Authentifizierungsprojekt also eine Lese- und Schreibaktivität, bei der Studierende den jeweiligen Forschungsprozess dokumentieren (). Es baut die kritische Kompetenz der Schüler auf. Die Dokumentationsmaterialien für Literatur gehen über narrative Texte hinaus und umfassen wahrscheinlich Informationstexte, Primärquellen und Multimedia. Der Prozess umfasst in der Regel sowohl Internet- als auch praktische Bibliotheksrecherchen. Insbesondere bei der Authentisierung historischer Fiktionen berücksichtigen die Leser, inwieweit die wichtigsten historischen Ereignisse sowie die dargestellte Kultur (z. B. Sprache, Kleidung, Essen, Geschlechterrollen) für die Zeit glaubwürdig sind.

Geschichte und Stand der Technik

NSA KAL-55B Tactical Authentication System, das vom US-Militär während des Vietnamkrieges verwendet wurdeNational Cryptologic Museum

In der Vergangenheit wurden Fingerabdrücke als die maßgeblichste Methode zur Authentifizierung verwendet, aber Gerichtsverfahren in den USA und anderswo haben grundlegende Zweifel an der Zuverlässigkeit von Fingerabdrücken geweckt. Auch außerhalb des Rechtssystems haben sich Fingerabdrücke als leicht fälschbar erwiesen , wobei der führende Computersicherheitsbeamte von British Telecom feststellte, dass "wenige" Fingerabdruckleser nicht bereits durch die eine oder andere Spoofing ausgetrickst wurden. Hybride oder zweistufige Authentifizierungsmethoden bieten eine überzeugende Lösung, z. B. private Schlüssel, die per Fingerabdruck in einem USB-Gerät verschlüsselt werden.

Im Kontext von Computerdaten wurden kryptographische Verfahren entwickelt ( siehe digitale Signatur und Challenge-Response-Authentifizierung ), die derzeit nicht fälschbar sind, wenn und nur wenn der Schlüssel des Urhebers nicht kompromittiert wurde. Dass der Urheber (oder jemand anders als ein Angreifer ) von einer Kompromittierung weiß (oder nicht weiß), ist irrelevant. Ob diese kryptographisch basierten Authentifizierungsverfahren nachweislich sicher sind, ist nicht bekannt, da sie durch unvorhergesehene mathematische Entwicklungen anfällig für zukünftige Angriffe werden können. Wenn dies eintritt, kann dies die Authentifizierung in der Vergangenheit in Frage stellen. Insbesondere kann ein digital unterzeichneter Vertrag in Frage gestellt werden, wenn ein neuer Angriff auf die der Signatur zugrunde liegende Kryptographie entdeckt wird.

Genehmigung

Ein Militärpolizist überprüft den Personalausweis eines Fahrers, bevor er ihr erlaubt, einen Militärstützpunkt zu betreten.

Der Prozess der Autorisierung unterscheidet sich von dem der Authentifizierung. Während die Authentifizierung der Prozess der Überprüfung ist, dass "Sie der sind, der Sie vorgeben zu sein", ist die Autorisierung der Prozess der Überprüfung, dass "Sie berechtigt sind, das zu tun, was Sie versuchen zu tun". Während die Autorisierung oft unmittelbar nach der Authentifizierung erfolgt (z. B. beim Anmelden an einem Computersystem), bedeutet dies nicht, dass die Autorisierung eine Authentifizierung voraussetzt: Ein anonymer Agent könnte für einen begrenzten Aktionssatz autorisiert werden.

Zugangskontrolle

Eine bekannte Anwendung von Authentifizierung und Autorisierung ist die Zugriffskontrolle . Ein Computersystem, das nur von autorisierten Personen verwendet werden soll, muss versuchen, die Unbefugten zu erkennen und auszuschließen. Der Zugriff darauf wird daher normalerweise dadurch kontrolliert, dass auf einem Authentifizierungsverfahren bestanden wird, um die Identität des Benutzers mit einem gewissen Grad an Vertrauen festzustellen, wobei für diese Identität festgelegte Privilegien gewährt werden.

Siehe auch

Verweise

Externe Links