HauptseiteTechnologieGrundlagenMethoden der AuthentifizierungMerkmale des Wissens

Merkmale des Wissens

Ein Authentifikationsprozess ist die Form, die Identit�¤t einer Person zu verifizieren, die zu einem wesentlichen Sicherheitsbestandteil im Bereich der Informationstechnik geh�¶rt. Die Frage, ob es sich um die Person handelt, die sie zu sein angibt, soll damit beantwortet werden. Die Authentifizierung ist eine fundamentale Voraussetzung f�¼r den elektronischen Gesch�¤ftsverkehr.

Es sind derzeit drei grunds�¤tzliche Formen der Authentifikation zu unterscheiden, die im Folgenden n�¤her erl�¤utert werden:

  • Wissen (PIN, Passwort)
  • Besitz (SchlÃ?¼ssel, Token, Chipkarte, Magnetstreifenkarte)
  • KÃ?¶rper- oder Verhaltensmerkmale (Biometrie)

Die wissensbasierende Authentifikation authentifiziert eine Person dadurch, dass sie etwas Bestimmtes weiss. Darunter verstehen sich Passw�¶rter/Kennw�¶rter, PINs, Codes von Kreditkarten, EC-Karten, Benutzerkonten von Internetdiensteanbietern, Zahlenschl�¶sser, usw., die auf geheimem Wissen basieren. Hierbei wird lediglich der Besitzer, nicht jedoch der rechtm�¤�Ÿige Eigent�¼mer �¼berpr�¼ft. Wissen z�¤hlt zur h�¤ufigsten Form der Authentifikation. Es kann allerdings leicht in Vergessenheit geraten. In Systemen, in denen das Merkmal "Wissen" zur Authentifikation verwendet wird, kann dieses beliebig oft und einfach ausgetauscht werden (z.B. im Falle von Aussp�¤hung des geheimen Passwortes).

Oft werden StandardpasswÃ?¶rter nicht geÃ?¤ndert oder sehr einfache PasswÃ?¶rter verwendet, wie Geburtsdatum, Namen von Personen oder andere Begriffe, die leicht mit der Person in Verbindung gebracht werden. Auch werden des Ã?â??fteren PasswÃ?¶rter notiert z.B. an einer Pinwand; PINs von EC-Karten werden, allen Warnungen zum Trotz, sogar direkt auf der Karte notiert. Im Bereich der Zutrittskontrolle werden Zutritts-PINs in der Regel irgendwo notiert, so dass die PINs dann meist auch fÃ?¼r Unbefugte zugÃ?¤nglich sind; eine andere MÃ?¶glichkeit, in den Besitz einer PIN zu kommen, ist, die Person bei der Eingabe zu beobachten oder zu filmen oder diese auf eine andere Weise auszuspÃ?¤hen. Durch Brute-Force-Attacken oder WÃ?¶rterbuchattacken kÃ?¶nnen insbesondere kurze PasswÃ?¶rter leicht geknackt werden. DarÃ?¼ber hinaus kÃ?¶nnen PasswÃ?¶rter gelegentlich auch erraten werden. FÃ?¼r die Authentifikation mittels Wissen wird keine zusÃ?¤tzliche Hardware verwendet; sie ist demzufolge technisch die preiswerteste Alternative, abgesehen von Administrationskosten vergessener PasswÃ?¶rter.

Fingerabdruckschloss L2000

Biometrische Zutrittskontrolle ohne PC mit dem digiID IV zum Preis von 799,00 EUR zzgl. Versandkosten. Direkt zum Shop

BioLite Solo

Biometrische Zutrittskontrolle ohne PC mit dem BioLite Solo zum Preis von 590,00 EUR zzgl. Versandkosten. Direkt zum Shop