-
Authentifikation ist ein lang existierendes Problem
Klappenschränke, so wie der im Bild dargestellte Klappenschrank aus dem Jahr 1910, wurde lange Zeit zur händischen Vermittlung von Telefonverbindungen genutzt. Schon damals wusste keiner der miteinander kommunizierenden Teilnehmer, ob der Gesprächspartner am anderen Ende der Leitung, derjenige ist, der er vorgibt zu sein, ob das was gesagt wurde richtig ist und ob das Gespräch nicht abgehört wurde.Im heutigen digitalen Zeitalter ist das bei der Telefonie über VoIP (voice over IP), beim E-Mail-Versand oder bei vielen anderen Datenverbindungen nicht anders. In mehr als 100 Jahren ist also die Übermittlung von Informationen in Bezug auf Integrität und Vertraulichkeit kaum wesentlich sicherer geworden. Obwohl es verschiedene Verfahren zur Absicherung des Datenaustauschs gibt, ist die Authentizität, Plausibilität und Verbindlichkeit von übermittelten Daten im wesentlichen noch an den einzelnen Benutzer und dessen gesunden Menschenverstand, an Vertrauen oder Misstrauen gegenüber Dritten gebunden. Oft erfolgt auch ein explizites Nachfragen per Telefon, z.B. bei empfangenen oder gesendeten E-Mails. Das fördert zwar die persönlichen Beziehungen, ist aber wenig effektiv.
-
Urheber von E-Mails und Telefonanrufen sind nicht eindeutig
Diese Unsicherheit der Kommunikation wird insbesondere im Bereich der Mail-Kommunikation aktiv durch Cyberkriminelle z. B. in Form von Verschlüsselungstrojanern und ähnlichem ausgenutzt. Selbst so ein einfaches Ereignis wie ein Telefonanruf kann ohne Authentisierung des Anrufers enormen Schaden verursachen. Wenn jemand aus dem Mitarbeiterstab eines Unternehmens mit administrativen oder finanziellen Berechtigungen dem Inhalt eines Telefonats unbedarft Glauben schenkt, kann ein geschickter Anrufer diesen zu den unglaublichsten Handlungen verleiten. Dies wird durch unklare Strukturen und mangelhafte Organisation und Regelungen innerhalb der Belegschaft und/oder des Führungsstabs begünstigt. -
Authentisierung ist bei Personen und Geräten wichtig
Im Zeitalter des Internets der Dinge (IoT, Internet of Things) und der Vernetzung ganzer Industrieanlagen im Rahmen der Digitalisierung ist das Kommunikationsaufkommen noch einmal um Größenordnungen höher, da auch beliebige Geräte autark miteinander in Verbindung stehen. Je mehr Komponenten miteinander kommunizieren, desto wichtiger ist es, das Gegenüber eindeutig zu identifizieren. Dies gilt für die Kommunikation unter Personen, aber auch für automatisierte Machine-to-machine-Kommunikation. Anstelle der immer noch weit verbreiteten Authentisierung von Personen mit Benutzername und Passwort kann man aktuelle Zwei-Faktor-Authentisierung oder digitale Zertifikate einsetzen. Für die Kommunikation zwischen vernetzten Geräten gibt es inzwischen auch geeignete Möglichkeiten wechselseitige Authentisierung zu realisieren, um eingeschleuste Trojaner daran zu hindern, falsche Identitäten einzunehmen und Schaden anzurichten.
-
Unterstützung bei Fragen zu Authentifikation und Authentisierung
Authentifikation stellt die Prüfung der Echtheit eines beliebigen Gegenübers dar. Authentisierung führt bei einem positiven Ergebnis der Authentifikation dazu, für das Gegenüber einen bestimmten Grad der Bekanntheit festzusetzen. Wenn Sie zu diesem Thema weitergehende Beratung wünschen, so nutzen Sie bitte die Möglichkeit hier mit uns Kontakt aufzunehmen.