Viele Technologien werden für die Benutzerauthentifizierung verwendet, häufig in Kombination. Sie können weitgehend wie folgt kategorisiert werden:
1. Etwas, das Sie wissen: Dies beruht nur auf Informationen, die nur der Benutzer wissen sollte.
* Passwörter: Am häufigsten, aber auch die am wenigsten sicher, da es an Anfälligkeit für Risse und Phishing ist. Es gibt verschiedene Verbesserungen wie Kennwortmanager, Multi-Factor-Authentifizierung (MFA), die Kennwörter und Kennworthashing-Algorithmen (wie Bcrypt, Scrypt, Argon2) enthält, um sie widerstandsfähiger gegen Brute-Force-Angriffe zu machen.
* Stifte (persönliche Identifikationsnummern): Ähnlich wie Passwörter, aber in der Regel kürzer und numerisch. Oft mit physischen Geräten wie Geldautomaten oder Smartphones verwendet.
* Wissensbasierte Authentifizierung (KBA): Fragen zu persönlichen Daten (z. B. dem Mädchennamen der Mutter, dem Namen des ersten Haustieres). Anfällig für Datenverletzungen und Social Engineering.
2. Etwas, das Sie haben: Dies stützt sich auf den Besitz eines physischen Objekts oder Geräts.
* Smartcards: Physikalische Karten mit eingebetteten Mikrochips, die kryptografische Schlüssel speichern. Häufig für Hochsicherheitsanwendungen verwendet.
* Sicherheitstoken: Physische Geräte, die einmalige Passwörter (OTPs) generieren. Beispiele sind Hardware-Sicherheitsschlüssel (wie Yubikeys) und zeitbasierte OTP-Generatoren (TOTP).
* Mobile Geräte: Smartphones und Tablets können als Authentikatoren fungieren, die verschiedene Methoden wie die biometrische Authentifizierung oder das Empfangen von OTPs über SMS oder Authentikatoren -Apps verwenden.
3. Etwas, das Sie sind: Dies basiert auf biometrischen Eigenschaften, die für den Einzelnen einzigartig sind.
* Fingerabdrücke: In Smartphones und anderen Geräten weit verbreitet.
* Gesichtserkennung: Immer häufiger, verwendet in Smartphones, Zugangskontrollsystemen und sogar Grenzkontrolle.
* IRIS -Scanning: Hoch genau, aber teurer und weniger häufig verwendet als Fingerabdrücke oder Gesichtserkennung.
* Spracherkennung: Kann zur Authentifizierung verwendet werden, aber anfällig für Parodierung.
4. Irgendwo bist du: Dies stützt sich auf den Standort des Benutzers.
* IP -Adresse: Kann einen allgemeinen Ort bieten, aber leicht gefälscht. Verwendet in Verbindung mit anderen Methoden.
* GPS: Genauere Standortinformationen, können jedoch unzuverlässig sein und die Batterie abtropfen lassen.
* Geolocation: Kombination verschiedener Datenquellen zur Bestimmung des Standorts.
5. Etwas, das Sie tun: Dies beruht auf dem Verhalten des Benutzers.
* Tastenanschlagsdynamik: Analyse der Typierungsmuster.
* Mausbewegungen: Verfolgung des Mausverhaltens.
* Verhaltensbiometrie: Kombination verschiedener Verhaltensmerkmale.
zugrunde liegende Technologien:
Unabhängig vom verwendeten Authentifizierungsfaktor sind mehrere zugrunde liegende Technologien von entscheidender Bedeutung:
* Kryptographie: Wird verwendet, um die Kommunikation zu sichern, Passwörter zu schützen (Hashing) und digitale Signaturen zu generieren und zu überprüfen.
* öffentliche Schlüsselinfrastruktur (PKI): Verwaltet digitale Zertifikate, die zur Überprüfung der Identität und zur Sicherung der Kommunikation verwendet werden.
* Protokoll: Verschiedene Protokolle wie OAuth 2.0, OpenID Connect, SAML und Kerberos werden verwendet, um Authentifizierungsprozesse über verschiedene Systeme hinweg zu standardisieren.
* Datenbanken: Speichern Sie Benutzeranmeldeinformationen und Authentifizierungsdaten.
Die verwendete Technologie hängt stark von den Sicherheitsanforderungen, der gewünschten Benutzererfahrung und den verfügbaren Ressourcen ab. Moderne Systeme verwenden häufig die Multi-Faktor-Authentifizierung (MFA), die mehrere Faktoren für eine stärkere Sicherheit kombinieren.