Die interaktive Authentifizierung ist eine Methode zur Überprüfung der Identität eines Benutzers, die einen Hin und Her-Informationsaustausch zwischen dem Benutzer und dem Authentifizierungssystem beinhaltet. Im Gegensatz zu passiven Authentifizierungsmethoden (wie die Verwendung eines gespeicherten Cookie), bei dem das System den Benutzer automatisch überprüft, ohne weitere Maßnahmen zu erfordern.
Die interaktive Authentifizierung umfasst in der Regel, dass der Benutzer ein oder mehrere Beweisstücke zur Verfügung stellt, um seine Identität zu beweisen. Dies kann folgen:
* etwas, das Sie wissen: Passwörter, Pins, Sicherheitsfragen, Antworten auf Herausforderungen. Dies ist die häufigste Form.
* etwas, das Sie haben: Sicherheitstoken, Smartcards, Mobiltelefone (über SMS oder Authenticator -Apps). Dies fügt eine zusätzliche Sicherheitsebene hinzu.
* Etwas, das Sie sind: Biometrie wie Fingerabdruck -Scans, Gesichtserkennung, Spracherkennung. Dies ist immer beliebter für seine Bequemlichkeit und Sicherheit.
* Irgendwo bist du: Standortbasierte Authentifizierung, Verwendung von GPS oder IP-Adresse, obwohl weniger zuverlässig und Datenschutz-invasiv.
* etwas, das Sie tun: Verhaltensbiometrie, wie z. B. Tippen von Rhythmus oder Mausbewegungen. Dies ist subtiler und erfordert eine ausgefeiltere Analyse.
Die Interaktion kann so einfach sein wie das Eingeben eines Kennworts oder so komplex wie ein MFA-Prozess (Multi-Factor Authentication), bei dem mehrere der oben genannten Faktoren beteiligt sind. Ziel ist es, sicherzustellen, dass nur der legitime Benutzer Zugriff erhalten und das Risiko eines nicht autorisierten Zugriffs verringert.
Beispiele für die interaktive Authentifizierung sind:
* Eingabetaste und Kennwort.
* Verwenden von Zwei-Faktor-Authentifizierung (2FA) mit einem Kennwort und einem einmaligen Code aus einer mobilen App.
* scannen Sie einen Fingerabdruck, um ein Gerät zu entsperren.
* auf eine Sicherheitsfrage antworten.
* Überprüfen Sie Ihre Identität durch einen Videoanruf mit einem Vertreter.
Der Grad der Interaktivität und die verwendeten Methoden hängen von den Sicherheitsanforderungen des Systems und der Empfindlichkeit der geschützten Daten ab. Eine höhere Sicherheit erfordert im Allgemeinen interaktivere Schritte.