5Authentifizierung

Der autorisierte Zugang zu Systemen verlangt die Überprüfung der Identität. Es gibt im Wesentlichen drei notwendige Schritte, die Identifikation, die Authentifizierung und die Autorisierung [6].

Identifizierung – der Benutzer wird durch Token oder Identifikations-String identifiziert (Telefonnummer oder E-Mail-Adresse)

Authentifizierung - nach der Identifizierung muss ein String oder Token angenommen werden, der und Benutzer muss seine Identität nachweisen.

Autorisierung - Zulassen oder Verweigern des Zugriffs auf den angeforderten Inhalt oder auf eine Reihe von Aktionen abhängig von den erteilten Zugangsrechten.

Das System kann Benutzer authentifizieren, basierend auf der Annahme, die Benutzer wissen etwas (Memometrie), erkennen etwas (Kognometrie), besitzen etwas oder haben etwas was charakteristisch für jede Person (Biometrie) ist. In allen drei Formen teilen das System und der Benutzer ein Geheimnis (das heißt einen Authentifizierungsschlüssel).

image
Abb. 4.1 – Benutzerauthentifizierungsoptionen