Passkeys ist eine Weiterentwicklung von FIDO2, um von der unsicheren Authentifizierung mit Passwörtern (wissensbasierte Authentifizierung) zur einer besitzbasierten Authentifizierung überzugehen. Im Gegensatz zu FIDO2 können die Authentifizierungsmerkmale über mehrere Geräte und Systeme synchronisiert werden.
Schlagwort: Authentifizierung
WebAuthn – Web Authentication
WebAuthn ist auch eine zentraler Bestandteil von FIDO2 und Passkeys. WebAuthn stellt eine Schnittstelle im Browser zur Verfügung, damit ein Server im Internet über das Client-to-Authenticator Protocol (CTAP) auf einen lokalen Authenticator zugreifen kann.
FIDO2 – Fast IDentity Online Version 2
FIDO2 verfolgt einen passwortlosen Ansatz, in dem es von der wissensbasierten Authentifizierung mit Passwort zur besitzbasierten Authentifizierung übergeht oder miteinander kombiniert (2FA). Für die besitzbasierte Authentifizierung werden Geräte verwendet, die wir sehr wahrscheinlich den ganzen Tag mit uns führen. Das kann ein Hardware-Token sein, der an einem Schlüsselbund hängt, oder ein Smartphone, das wir immer bei uns haben.
Nutzer-Authentifizierung im Netzwerk
Typischerweise erfolgt die Nutzer-Authentifizierung über Benutzername und Passwort. Weil diese Zugangsdaten geklaut werden können, werden Zugänge mit besonderen Sicherheitsanforderungen zusätzlich durch eine 2-Faktor-Authentifizierung gesichert. Neuere Verfahren kommen ganz ohne Passwort aus und identifizieren den Nutzer anhand des Besitzes eines Geräts.
Zero Trust
Zero Trust ist ein Sicherheitskonzept (vom Marktforschungsinstitut Forrester), bei dem es darum geht, generell jedem Netzwerkverkehr, unabhängig von seiner Herkunft, zu misstrauen. Teil des Konzepts ist, dass jeder Zugriff einer Zugangskontrolle und jede Verbindung einer Verschlüsselung unterliegt.
2FA – Zwei-Faktor-Authentifizierung
Bei der Zwei-Faktor-Authentifizierung (2FA) handelt es sich um die Authentifizierung mit Benutzername, Passwort und einem zusätzlichen zweiten Faktor. Der erste Faktor ist in der Regel ein Passwort. Ein zusätzlicher zweiter Faktor bietet einen erheblichen Sicherheitsgewinn gegenüber Verfahren mit nur einem Faktor.
NAC – Network Access Control
Network Access Control (NAC) ist die Netzzugangskontrolle in der Netzwerktechnik. Darunter versteht man Standards, Systeme und Komponenten zur Zugriffsbeschränkung und zum Schutz vor unautorisiertem Zugriff durch Unbefugte für die eigene Netzinfrastruktur.
Update: EAP – Extensible Authentication Protocol
Das Extensible Authentication Protocol, kurz EAP, ist ein Protokoll zur Authentifizierung in lokalen Netzwerken mit IEEE 802.1x/RADIUS. Die Aufgabe von EAP ist sicherzustellen, dass der Zugang zu einem Netzwerk erst nach erfolgreich abgeschlossener Authentifizierung möglich ist.
Update: Authentifizierung im Netzwerk
Authentifizierung im Netzwerk ist ein Vorgang bei dem festgestellt wird, wer eine Person oder eine Maschine ist. Im echten Leben weisen wir uns durch Unterschriften, Pässe und Karten aus. In Netzwerken ist die Authentifizierung durch die räumliche Trennung erschwert. Hier greift man auf asymmetrische Schlüssel, Zertifikate und andere Authentifizierungsmechanismen zurück.
Update: WLAN-Authentifizierung
Was ist der Unterschied zwischen dem Personal und dem Enterprise Mode? Und kennen Sie das Captive Portal? Und welche Authentifizierungsarten gibt es noch?