{"id":25229,"date":"2020-09-24T16:14:45","date_gmt":"2020-09-24T14:14:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25229"},"modified":"2020-09-24T16:14:45","modified_gmt":"2020-09-24T14:14:45","slug":"identification-authentication-authorization-difference","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/identification-authentication-authorization-difference\/25229\/","title":{"rendered":"Die Unterschiede zwischen Identifikation, Authentifizierung und Autorisierung"},"content":{"rendered":"<p>Das passiert jedem von uns jeden Tag. Wir werden st\u00e4ndig von verschiedenen Systemen identifiziert, authentifiziert und autorisiert. Und doch verwechseln viele Menschen die Bedeutungen dieser Worte, indem sie oft die Begriffe <em>Identifikation<\/em> oder <em>Autorisierung<\/em> verwenden, obwohl sie in Wirklichkeit von <em>Authentifizierung<\/em> sprechen.<\/p>\n<p>Das ist keine gro\u00dfe Sache, solange es nur ein allt\u00e4gliches Gespr\u00e4ch ist und beide Seiten verstehen, wor\u00fcber sie reden. Es ist jedoch immer besser, die Bedeutung der W\u00f6rter zu kennen, die man verwendet. Fr\u00fcher oder sp\u00e4ter wird man auf jemanden treffen, der einen mit Erkl\u00e4rungen und ob es nun um Autorisierung oder Authentifizierung geht oder nicht, dies und das usw.<\/p>\n<p>Was bedeuten also die Begriffe <em>Identifikation<\/em>, <em>Authentifizierung<\/em> und <em>Autorisierung<\/em> und wie unterscheiden sich die Prozesse voneinander? Fragen wir zun\u00e4chst einmal Wikipedia:<\/p>\n<ul>\n<li>\u201e<strong>Identifikation<\/strong> ist die Feststellung der Identit\u00e4t eines Objekts oder einer Person.\u201c<\/li>\n<li>\u201e<strong>Authentifizierung<\/strong> ist der Akt des Nachweises [\u2026] der Identit\u00e4t eines Computersystem-Benutzers\u201c (z.B. durch den Vergleich des eingegebenen Passwortes mit dem in der Datenbank gespeicherten Passwort).\u201c<\/li>\n<li>\u201eDie<strong>Autorisierung<\/strong> [\u2026] gew\u00e4hrt nach der Pr\u00fcfung die Zugangsrechte\/Privilegien zu Ressourcen\u201c.<\/li>\n<\/ul>\n<p>Die Verwechslungsgefahr verst\u00e4ndlich, wenn man mit den Konzepten nicht wirklich vertraut ist.<\/p>\n<h2>Identifikation, Authentifikation, und Autorisierung anhand Waschb\u00e4ren erkl\u00e4rt<\/h2>\n<p>Der Einfachheit halber gehen wir vom folgenden Beispiel aus: Nehmen wir an, ein Nutzer m\u00f6chte sich in sein Google-Konto einloggen. Google eignet sich gut als Beispiel, da der Anmeldevorgang sauber in mehrere grundlegende Schritte unterteilt ist:<\/p>\n<ul>\n<li>Zuerst fragt das System nach einem Login. Der Benutzer gibt seinen Login-Namen (hier die E-Mail-Adresse) ein und System erkennt den Account. Hierbei handelt es sich um die <strong>Identifikation<\/strong>.<\/li>\n<li>Danach fragt Google den Nutzer nach einem Passwort. Durch das Eingeben des Passworts, das hier als Nachweis dient, <em>authentisiert<\/em> sich der Nutzer. Das eingegebene Passwort wird von Google darauffolgend mit der Datenbank abgeglichen. Stimmt es mit dem gespeicherten Daten \u00fcberein, wei\u00df das System, dass der Nutzer m\u00f6glicherweise der Besitzer des Kontos ist. Das ist die sogenannte <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/authentication\/\" target=\"_blank\" rel=\"noopener\">Authentifizierung<\/a><\/strong>.<\/li>\n<li>In den meisten F\u00e4llen fragt Google dann auch nach einem einmaligen Verifizierungscode (SMS oder Authentifizierungs-App). Wenn der Nutzer auch diesen korrekt eingibt, ist das System schlie\u00dflich zu 100% sicher, die eingeloggte Person tats\u00e4chlich der Eigent\u00fcmer des Kontos ist. Dies ist <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/two-factor-authentication\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a><\/strong>.<\/li>\n<li>Schlie\u00dflich gibt das System dem Benutzer das Recht, Nachrichten in seinem Posteingang und dergleichen zu lesen. Dies ist <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/authorization\/\" target=\"_blank\" rel=\"noopener\">Autorisierung<\/a>.<\/li>\n<\/ul>\n<p>Eine Authentifizierung ohne vorherige Identifizierung macht keinen Sinn. Es w\u00e4re n\u00e4mlich sinnlos, mit der \u00dcberpr\u00fcfung zu beginnen, bevor das System nicht wei\u00df, wessen Authentizit\u00e4t zu \u00fcberpr\u00fcfen ist. Man muss sich zun\u00e4chst dem Gegen\u00fcber vorstellen.<\/p>\n<p>Genauso w\u00e4re eine Identifizierung ohne Authentifizierung albern. Jeder k\u00f6nnte x-beliebige Login-Daten verwenden, die in der Datenbank existieren. Das System w\u00fcrde vielleicht weiterhin ein Passwort verlangen, aber jemand k\u00f6nnte heimlich einen Blick auf das Passwort werfen oder es einfach erraten. Deshalb ist es sicherer, wenn der Authentifizierungsprozess nach weiteren Beweisen zu fragt, die nur der wirkliche Benutzer haben kann, wie zum Beispiel einen einmaligen Verifizierungscode.<\/p>\n<p>Dagegen ist eine Autorisierung ohne Identifizierung, geschweige denn Authentifizierung, durchaus m\u00f6glich. Beispielsweise k\u00f6nnen Sie Ihr Dokument in Google Drive \u00f6ffentlich zug\u00e4nglich machen, so dass es f\u00fcr jeden zug\u00e4nglich ist. In diesem Fall sehen Sie m\u00f6glicherweise einen Hinweis, dass Ihr Dokument von einem anonymen Waschb\u00e4ren eingesehen wird. Auch wenn der Waschb\u00e4r anonym ist, hat das System ihn autorisiert, also ihm das Recht gew\u00e4hrt, das Dokument zu lesen.<\/p>\n<p>H\u00e4tten Sie jedoch nur bestimmten Benutzern das Leserecht erteilt, h\u00e4tte sich der Waschb\u00e4r (durch Angabe seines Logins) identifizieren und (durch die Angabe des Passworts und Verifizierungscodes) authentisieren m\u00fcssen. Das System w\u00fcrde darauffolgend den Nutzer (anhand des Abgleichs und \u00dcberpr\u00fcfung der Angaben mit der Datenbank) authentifiziert und den Waschb\u00e4r autorisiert (um das Dokument zu lesen).<\/p>\n<p>Wenn es darum geht, den Inhalt Ihres Posteingangs zu lesen, wird Google niemals einen anonymen Waschb\u00e4ren autorisieren. Der Waschb\u00e4r m\u00fcsste sich dann mit Ihrem Login und Passwort als Sie ausgeben und w\u00e4re dann kein anonymer Waschb\u00e4r mehr, da Google ihn als Sie autorisieren w\u00fcrde.<\/p>\n<p>Jetzt wissen Sie also, inwiefern sich Identifikation von Authentifizierung und Autorisierung unterscheidet. Noch ein wichtiger Punkt: Die Authentifizierung ist vielleicht der wichtigste Prozess im Hinblick auf die Sicherheit Ihres Kontos. Wenn Sie zur Authentifizierung ein schwaches Passwort verwenden, k\u00f6nnte ein Waschb\u00e4r Ihr Konto knacken. Deshalb empfehlen wir:<\/p>\n<ul>\n<li>Die Nutzung von starken und einzigartigen Passw\u00f6rtern f\u00fcr alle Accounts, die Sie besitzen.<\/li>\n<li>Wenn Sie Schwierigkeiten haben, sich an Ihre Passw\u00f6rter zu erinnern, steht Ihnen ein [KPM PLACEHOLDER]Passwort-Manager[\/KPM PLACEHOLDER] zur Seite. Er kann Ihnen auch beim Generieren von Passw\u00f6rtern helfen.<\/li>\n<li>Aktivieren Sie die <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung mit einmaligen Verifizierungscodes per SMS oder einer 2FA-Anwendung<\/a> f\u00fcr jeden Dienst, der sie unterst\u00fctzt. Andernfalls kann ein anonymer Waschb\u00e4r, der Ihr Passwort in seine Pfoten bekommen hat, Ihre Post durchst\u00f6bern oder etwas noch B\u00f6seres tun.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Wir verwenden Waschb\u00e4ren, um zu erkl\u00e4ren, wie sich Identifikation, Autorisierung und Authentifizierung unterscheiden und warum die 2FA notwendig ist.<\/p>\n","protected":false},"author":421,"featured_media":25231,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[1617,230,3673,3672,1528,3674,125,1990],"class_list":{"0":"post-25229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-2fa","9":"tag-authentifizierung","10":"tag-autorisierung","11":"tag-identifikation","12":"tag-kaspersky-password-manager","13":"tag-kennworter","14":"tag-passworter","15":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/identification-authentication-authorization-difference\/25229\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/identification-authentication-authorization-difference\/21926\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/identification-authentication-authorization-difference\/17402\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/identification-authentication-authorization-difference\/10669\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/identification-authentication-authorization-difference\/23338\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/identification-authentication-authorization-difference\/21531\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/identification-authentication-authorization-difference\/20152\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/identification-authentication-authorization-difference\/23914\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/identification-authentication-authorization-difference\/22886\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/identification-authentication-authorization-difference\/29123\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/identification-authentication-authorization-difference\/8851\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/identification-authentication-authorization-difference\/37143\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/identification-authentication-authorization-difference\/15708\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/identification-authentication-authorization-difference\/16078\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/identification-authentication-authorization-difference\/13993\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/identification-authentication-authorization-difference\/11999\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/identification-authentication-authorization-difference\/29254\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/identification-authentication-authorization-difference\/26124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/identification-authentication-authorization-difference\/22896\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/identification-authentication-authorization-difference\/28219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/identification-authentication-authorization-difference\/28053\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/passworter\/","name":"Passw\u00f6rter"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25229"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25229\/revisions"}],"predecessor-version":[{"id":25233,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25229\/revisions\/25233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25231"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}