Verfahren zur Identifikation von Online-Nutzern

21.02.2003
Von Manuel Hüttl

Eine Einfach-Authentifizierung bietet zum Beispiel die Login-Routine mit Passwortabfrage. Eine per perönliche Indentifikationsnummer, kurz PIN, (Wissen) zu aktivierende Chipkarte (Besitz) zählt in die Kategorie der Two-Factor-Authentifizierungen.

Unter die Gruppe der zweistufigen Authentifizierungssysteme fallen zum Beispiel Hardware-Tokens wie etwa „RSA SecurID“. Das Token ändert alle 60 Sekunden einen Code. Um den Zugriff auf eine Ressourcen zu erlangen, gibt der Anwender seine PIN beziehungsweise sein Passwort in Verbindung mit dem Token-Code ein. Der sich permanent ändernde Authentifikationscode im Token basiert auf einem geheimen Ausgangswert, der nur dem Authentifikator und dem Sicherheits-Server, der synchron im Netzwerk arbeitet, bekannt ist. Der Sicherheitsrechner authentifiziert den Benutzer, indem er eine eigene, auf dem geheimen Wert in den Datensätzen basierende Version des zurzeit gültigen Codes erzeugt und diesen mit der Benutzereingabe vergleicht. Schlussendlich wird ein gültiger Code, der zum Zeitpunkt der Anmeldung gemeinsam mit dem korrekten Benutzernamen und der gültigen PIN gesendet wird, als Beweis für das Vorhandensein

beider Faktoren - des berechtigten Benutzers und des Tokens - gewertet.

Beim Einsatz von biometrischen Techniken, zum Beispiel dem Scannen des Fingerabdrucks, in Kombination mit einer Smartcard und einer PIN handelt es sich um eine Dreifach-Authentifizierung. Teilweise speichert die Chipcard das Biometriemuster, etwa die Referenzdaten zum Vergleich des Fingerabdrucks.

Smartcard-Authentifikation