feat: add comprehensive section on biometric authentication methods and their applications
This commit is contained in:
@@ -2,6 +2,27 @@
|
||||
|
||||
Unter Authentifizierung ist der Prozess zu verstehen, welcher festlegt, ob einem Nutzer der Zugang zu einem System gewährt wird. Außerdem wird dabei auch die Identität des Nutzers überprüft. Der Nutzer wird dazu verpflichtet für die Erlaubnis oder die Rechte für den Zugang und die Nutzung des Systems, eine Art Nachweis erbringen. Je nach System können diese Berechtigungsnachweise unterschiedlich aussehen. Sie sind auch unter dem Begriff Authentifizierungsfaktor bekannt. Die Authentifizierung kann in drei verschiedene Kategorien unterteilt werden, die sich auf die Art des Nachweises beziehen. Diese Kategorien sind Wissen, Besitz und Biometrie. Auf die einzelnen Kategorien wird im \autoref{subsec:kategorien-von-authentifizierungsfaktoren} noch genauer eingegangen. (vgl.\:\cite{boonkrong2021}, S.\,45\:f.)
|
||||
|
||||
\subsection{Abgrenzung von Authentifizierung, Vertraulichkeit und Integrität}\label{subsec:abgrenzung-von-authentifizierung-vertraulichkeit-und-integritat}
|
||||
|
||||
Zur Abgrenzung der Authentifizierung von den Begriffen Vertraulichkeit und Integrität, ist es nötig die weiteren Begriffe zu definieren.
|
||||
Vertraulichkeit beschreibt, dass ein nur autorisierte Nutzer Zugang zu entsprechenden Daten erhalten.
|
||||
Sie geht verloren, wenn Daten an einen unbefugten Nutzer weitergeben werden.
|
||||
Als Beispiel für eine Verletzung der Vertraulichkeit kann die weitergabe von Kundendaten an ein Konkurrenzunternehmen genannt werden.
|
||||
|
||||
Unter der Integrität ist der Schutz von Daten vor unbefugten Veränderung oder Löschung zu verstehen.
|
||||
Es soll nicht möglich bestehen unbefugt Daten zu manipulieren oder gar zu löschen.
|
||||
Beispielsweise wird bei einer Überweisung die Kontonummer des Empfängers gefälscht.
|
||||
(vgl.\:\cite{kaufmann2023}, S.\,567)
|
||||
|
||||
\subsection{Unterschied zwischen Authentifizierung, Authentisierung und Autorisierung}\label{subsec:unterschied-zwischen-authentifizierung-authentisierung-und-autorisierung}
|
||||
|
||||
Der Begriff Authentifizierung ist zu Beginn des Kapitels definiert worden.
|
||||
Die Begriffe Authentisierung und Autorisierung sind jedoch nicht identisch mit der Authentifizierung, dennoch werden sie oft synonym verwendet.
|
||||
Authentisierung beschreibt den Nachweis der Identität eines Nutzers durch beispielsweise die Eingabe eines Benutzernamens und Passworts.
|
||||
Geht es um die Autorisierung, so wird von der Vergabe von Zugriffsrechten basierende auf der bestätigten Identität des Benutzers gesprochen.
|
||||
Also welche Aktionen oder Ressourcen dem Nutzer nach erfolgreicher Anmeldung zur Verfügung stehen.
|
||||
(vgl.\:\cite{koeller2023})
|
||||
|
||||
\subsection{Kategorien von Authentifizierungsfaktoren}\label{subsec:kategorien-von-authentifizierungsfaktoren}
|
||||
|
||||
Beim Authentifizierungsfaktor des Typs Wissen, nutzt der Benutzer, was er in seinem Gedächtnis gespeichert hat zur Authentifizierung. Dies kann beispielsweise ein Passwort oder eine PIN-Nummer sein. Die Authentifizierung durch Wissen besteht in vereinfachter Form aus zwei Schritten. Im ersten Schritt ist die Registrierungsphase, in dieser wählt der Antragsteller ein Passwort aus. Dieses wird dann in einer Passwortdatenbank gespeichert. Im Vorfeld der Speicherung wird möglicherweise das Passwort noch vorverarbeitet. Abgeschlossen ist diese Phase mit der Speicherung des Passwortes. Im zweiten Schritt, der Authentifizierungsphase, gibt der Antragsteller sein Passwort ein. Dieses wird dann mit dem in der Datenbank gespeicherten Passwort verglichen. Stimmen die Passwörter überein, so wird dem Antragsteller der Zugang gewährt. (vgl.\:\cite{boonkrong2021}, S.\,49\:f.)
|
||||
|
||||
Reference in New Issue
Block a user