Inhaltsverzeichnis:
- Generieren des Zugriffstokens
- Smartcard
- Andere Authentifizierungsobjekte
- Starke Kennwörter
- Single Sign-On
- Multifaktor-Authentifizierung
Video: Network security attacks and services 2025
Die Authentifizierung ist der Prozess des Identitätsnachweises in der Netzwerkumgebung. In der Regel wird bei der Authentifizierung ein Benutzername und ein Kennwort eingegeben, bevor Sie Zugriff erhalten. Sie können jedoch auch Biometrie verwenden, um sich zu authentifizieren. Biometrics verwendet die einzigartigen physischen Eigenschaften eines Patienten, wie zum Beispiel einen Fingerabdruck oder die Blutgefäße in der Netzhaut, um seine Identität zu beweisen.
Diese Abbildung zeigt einen Fingerabdruckleser, mit dem Sie Ihren Fingerabdruck beim Anmelden scannen können.
Hier sehen Sie kurz, was passiert, wenn Sie sich mit einem Benutzernamen und einem Passwort an Ihrem System anmelden. Wenn Sie einen Benutzernamen und ein Kennwort eingeben, um sich an einem System anzumelden, werden dieser Benutzername und das Kennwort anhand einer Datenbank - der Benutzerkontendatenbank - verifiziert, die eine Liste der Benutzernamen und Kennwörter enthält, die auf das System zugreifen dürfen. Wenn der eingegebene Benutzername und das Passwort in der Benutzerkontendatenbank enthalten sind, können Sie auf das System zugreifen. Andernfalls erhalten Sie eine Fehlermeldung und dürfen nicht darauf zugreifen.
Der Name der Kontendatenbank, in der die Benutzernamen und Kennwörter gespeichert werden, unterscheidet sich je nach Umgebung. In einem Microsoft-Netzwerk ist die Kontendatenbank die Active Directory-Datenbank und befindet sich auf einem Server, der als Domänencontroller bezeichnet wird (siehe Abbildung).
Generieren des Zugriffstokens
Wenn Sie sich bei einer Microsoft-Netzwerkumgebung anmelden, werden der von Ihnen eingegebene Benutzername und das Kennwort in eine Anmeldeanforderungsnachricht eingefügt, die an den Domänencontroller gesendet und von der Active Directory-Datenbank überprüft wird. Wenn der eingegebene Benutzername und das Passwort korrekt sind, wird ein Zugriffstoken für Sie generiert.
Ein Zugriffstoken ist eine Information, die Sie identifiziert und mit allem verbunden ist, was Sie im Computer und Netzwerk tun. Das Zugriffstoken enthält Ihre Benutzerkontoinformationen und alle Gruppen, denen Sie angehören. Wenn Sie versuchen, auf eine Ressource im Netzwerk zuzugreifen, werden das Benutzerkonto und die Gruppenmitgliedschaft im Zugriffstoken mit der Berechtigungsliste einer Ressource verglichen. Wenn das Benutzerkonto im Zugriffstoken oder eine der im Zugriffstoken enthaltenen Gruppen ebenfalls in der Berechtigungsliste enthalten ist, erhalten Sie Zugriff auf die Ressource. Wenn nicht, erhalten Sie eine Nachricht mit Zugriffsverweigerung.
Wenn Sie keine serverbasierte Netzwerkumgebung haben und nur ein Windows-Desktopsystem wie Windows 8 verwenden.1 Wenn Sie sich anmelden, wird die Anmeldeanforderung an den lokalen Computer gesendet - an eine Kontendatenbank, die als Security Accounts Manager (SAM) -Datenbank bezeichnet wird. Wenn Sie sich bei der SAM-Datenbank anmelden, wird auch ein Zugriffstoken generiert, mit dessen Hilfe das System ermitteln kann, auf welche Dateien Sie zugreifen können.
Smartcard
Eine andere Anmeldeart, die heute von Netzwerkumgebungen unterstützt wird, ist die Verwendung einer Smartcard. Eine Smartcard ist ein kleines, ATM-Karten-ähnliches Gerät, das Ihre Kontoinformationen enthält. Sie setzen die Smartcard in einen Smartcard-Leser ein, der an einen Computer angeschlossen ist, und geben dann die PIN (persönliche Identifikationsnummer) ein, die der Smartcard zugeordnet ist. Dies ist ein Beispiel für die Sicherung einer Umgebung, indem jemand gezwungen wird, nicht nur die Karte zu besitzen, sondern auch die PIN zu kennen.
Andere Authentifizierungsobjekte
Bei der Implementierung von Authentifizierungssystemen haben Sie verschiedene Möglichkeiten, die Identität einer Person nachzuweisen oder dass sie in die physische Einrichtung oder Umgebung gehört. Die gebräuchlichste Methode zur Authentifizierung eines Benutzers gegenüber einem System ist der Benutzername und das Kennwort, aber die folgenden Punkte beschreiben einige andere Methoden zur Authentifizierung von Mitarbeitern und viele davon beziehen sich auf die physische Sicherheit:
- ID-Kennungen: Hochsichere Umgebungen verlangen, dass alle Mitarbeiter, einschließlich der Mitarbeiter und Auftragnehmer, ständig Identifikationskennzeichen tragen, um diesen Mitarbeiter zu identifizieren. Diese Badges können auch verschiedene Farben verwenden, die eine Flagge sind, die verschiedene Gebäudeteile identifiziert, in denen sich der Mitarbeiter aufhalten darf. Einige Badges haben Magnetstreifen, auf denen Authentifizierungsinformationen gespeichert sind, und werden gewischt, bevor sie Zugang zum Gebäude erhalten.
- Schlüsselanhänger: Ein Schlüsselanhänger ist ein kleines Authentifizierungshardware-Gerät, das eine Verbindung zum Schlüsselbund eines Mitarbeiters herstellt. Das Gerät wird im Authentifizierungsprozess verwendet, indem eine Zufallszahl generiert wird, die der Mitarbeiter, der den Schlüsselanhänger besitzt, als Teil des Authentifizierungsprozesses eingeben muss. Die Zufallszahl wird mit einem Authentifizierungsgerät synchronisiert. Ein Schlüsselanhänger ist auch ein Gerät, das verwendet wird, um Zugang zu einem Gebäude zu erlangen, indem der Mitarbeiter den Schlüsselanhänger über einen Scanner streichen lässt.
- RFID-Ausweis: RFID-Ausweise (Radiofrequenz-ID) verwenden Funkfrequenzen, um Authentifizierungsinformationen an RFID-Zugangspunkte zu übermitteln, wenn sich der Mitarbeiter der Einrichtung oder verschiedenen Bereichen der Einrichtung nähert. Der Vorteil des RFID-Ausweises besteht darin, dass der Angestellte keine Karte ziehen muss, da das RFID-Signal vom Zugangspunkt abgeholt wird.
- OTP-Token: Ein One-Time-Password (OTP) -Token ist ein Gerät, auch Schlüsselanhänger genannt, das bei der Authentifizierung verwendet wird, indem eine Zufallszahl generiert wird, die der Benutzer mit dem Token erhält., normalerweise auf seinem Schlüsselbund, würde zusammen mit seinem oder ihrem Kennwort verwenden.
- Datenschutzfilter: Datenschutzfilter werden auf Computerbildschirmen platziert, damit Sie die Informationen auf dem Bildschirm sehen und sich direkt vor dem Bildschirm befinden müssen. Der Datenschutzfilter ähnelt im Konzept einem Fensterrollo, das oben auf Ihrem Computerbildschirm sitzt und verhindert, dass jemand, der um Sie herum lauert, die Informationen auf dem Bildschirm sieht.
- Eintrittskontrollplan: In hochsicheren Umgebungen empfiehlt sich möglicherweise eine Eintrittskontrollliste, bei der es sich um eine Liste von Personen handelt, die Zugriff auf die Einrichtung erhalten. Der Dienstplan befindet sich normalerweise am Eingang eines Gebäudes oder am Eingang zum Gebäude. Typischerweise signiert ein Mitarbeiter Besucher und zeichnet die Zeit auf, zu der er die Anlage betreten und verlassen hat.
Starke Kennwörter
Es ist wirklich schwer, über Authentifizierung zu sprechen, ohne darauf zu achten, dass Benutzer starke Kennwörter erstellen. Ein sicheres Passwort ist ein Passwort, das für Hacker schwer zu erraten oder zu knacken ist, weil es eine Mischung aus Groß- und Kleinbuchstaben enthält, eine Mischung aus Zahlen, Buchstaben und Symbolen enthält und mindestens acht Zeichen lang.
Single Sign-On
Single Sign-On (SSO) ist ein Authentifizierungsbegriff, den Sie für die A + Prüfungen kennen sollten. SSO ist das Prinzip, dass Sie sich mit Ihrem Benutzernamen und Passwort am Netzwerk anmelden und dann mit diesem einen Benutzernamen und Passwort Zugriff auf verschiedene Ressourcen wie Dateien, Drucker und Ihre E-Mail haben sollten. Das Gegenteil einer SSO-Umgebung ist, wenn Sie für jede unterschiedliche Ressource, auf die Sie zugreifen, einen Benutzernamen und ein Kennwort angeben müssen. Die Active Directory-Umgebung von Microsoft ist ein Beispiel für eine Single-Sign-On-Umgebung.
Multifaktor-Authentifizierung
Es gibt verschiedene Techniken, mit denen Sie sich bei einer Umgebung authentifizieren können:
- Etwas, das Sie kennen: Die gängigste Authentifizierungsmethode ist die Eingabe von Informationen wie PIN oder Passwort…
- Etwas, das Sie haben: Dieses Authentifizierungsverfahren umfasst die Authentifizierung, indem Sie ein physisches Objekt in Ihrem Besitz haben, z. B. eine Debitkarte, eine Smartcard oder einen Schlüsselanhänger.
- Etwas, das Sie sind: Diese Authentifizierungsmethode umfasst die Authentifizierung bei einem System mit persönlichen Merkmalen wie z. B. einem Fingerabdruckscan, einem Netzhautscan oder einer Spracherkennung. Hier passt die Biometrie.
Der Schlüsselpunkt hier ist, dass Sie in hochsicheren Umgebungen mehrere Authentifizierungstechniken verwenden sollten, die als Multifaktor-Authentifizierung bezeichnet werden. Schau nach warum. Wenn Sie Ihre Bankkarte (etwas, die Sie haben) auf den Boden fallen lassen und jemand sie aufhebt, wird sie Zugang zu Ihrem Konto erhalten? Die Antwort ist nein; Das wäre ein furchtbares Authentifizierungssystem, wenn die Banken den Zugang aufgrund der Tatsache, dass Sie die Bankkarte in Ihrem Besitz haben, gewährt haben. Die Bank verwendet also zwei Faktoren der Authentifizierung: Sie müssen die Bankkarte haben (etwas, das Sie haben) und dann müssen Sie die PIN (etwas, die Sie kennen) eingeben, die mit der Bankkarte verbunden ist. Das Erfordernis beider Faktoren erhöht die Sicherheit des Szenarios erheblich. Dies wird als Multi-Faktor-Authentifizierung bezeichnet - mit mehr als einem von etwas, das Sie kennen, etwas, das Sie haben, und etwas, das Sie sind.
Es sollte beachtet werden, dass die meisten von uns sich in einem Netzwerk einloggen, indem sie einen Benutzernamen und ein Passwort eingeben, beides Beispiele für etwas, das wir kennen. Aus diesem Grund wird eine Authentifizierungsmethode für Benutzername und Kennwort nicht als Multifaktor-Authentifizierung betrachtet, da wir nur eine Authentifizierungsmethode verwenden.
