Zwei-Ebenen-Authentifizierungssystem - Grundlagen

Mit einem Authentifizierungssystem soll sichergestellt werden, dass nur berechtigte Benutzer Zugriff auf Einrichtungen oder Daten erhalten. Die Eingabe eines Kennworts in eine Website oder die Verwendung eines Schlüssels zum Entriegeln einer Tür stellt einstufige Authentifizierungssysteme dar, da nur ein einziger Faktor erforderlich ist, um die Sicherheit zu passieren. Durch Hinzufügen einer zweiten Authentifizierungsebene können Sie ein zweistufiges Authentifizierungssystem erstellen. Dadurch wird die Wahrscheinlichkeit, dass ein Außenstehender auf wichtige Geschäftsdaten zugreifen kann, erheblich verringert oder die Sicherheit für Ihre Kunden erhöht.

Zweistufige Authentifizierung

Das Herzstück eines jeden zweistufigen Systems besteht in der Auswahl eines Schlüsselpaares aus drei möglichen Kategorien. Das erste sind Dinge, die Sie kennen, beispielsweise ein Passwort oder eine persönliche Identifikationsnummer. Das zweite sind Dinge, die Sie haben, z. B. einen Schlüssel, eine Karte oder ein Authentifizierungsgerät. Die letzte Kategorie enthält biometrische Informationen wie Fingerabdruck, Stimmabdruck oder Netzhautscan.

Theorie

Das Schlüsselkonzept eines zweistufigen Systems besteht darin, dass verschiedene Arten von Schlüsseln es für Außenstehende schwieriger machen, das System zu umgehen. Das Hinzufügen eines zweiten Kennworts zu einem Online-Überprüfungssystem gilt nicht als zweistufiges System. Wenn ein Hacker es schafft, ein Kennwort zu stehlen, kann er wahrscheinlich beide stehlen. Selbst wenn ein Hacker das Kennwort stehlen kann, ist der zweite Faktor in einem legitimen zweischichtigen System das Konto vor dem Zugriff geschützt.

Online Two-Tier-Authentifizierung

Eine Methode zum Hinzufügen einer zweiten Schicht zur Online-Authentifizierung umfasst die Verwendung eines RSA-Token. Diese Geräte enthalten einen einzigartigen mathematischen Algorithmus, der auch auf dem Authentifizierungsserver gespeichert ist. Wenn Sie eine Taste am Gerät drücken, führt es eine Berechnung mit diesem Algorithmus und der aktuellen Uhrzeit durch, was zu einer eindeutigen numerischen Ausgabe führt. Wenn Sie diese Informationen zusammen mit Ihrem Kennwort in den Server eingeben, führt der Server die gleiche Berechnung aus. Wenn die beiden Zahlen übereinstimmen, weiß er, dass Sie der Besitzer des Tokens sind, und gewährt Zugriff. Da jeder Code nur für kurze Zeit gültig ist - normalerweise 30 Sekunden -, macht es dieses System für Außenstehende schwierig, Zugang zu erhalten, selbst wenn es gelingt, ein Passwort zu stehlen.

Biometrische Authentifizierung

Eine Möglichkeit, einem physischen Authentifizierungssystem, z. B. der Gebäudesicherheit, eine zweite Schicht hinzuzufügen, ist die Verwendung biometrischer Daten. Ein biometrischer Scan, z. B. ein Fingerprint- oder Voiceprint-Scanner, bietet gegenüber einer physischen Karte, einem Schlüssel oder Token einige Vorteile. Abgesehen von Unfällen oder Krankheiten verlieren Sie niemals Ihren Schlüssel zum System, und niemand kann ihn Ihnen stehlen. Die Installation und Wartung von biometrischen Scannern kann teuer sein, kann sich jedoch lohnen, wenn Ihr Unternehmen höchste Sicherheit erfordert.

Beliebte Beiträge