feat: expand introduction and summary sections on modern authentication methods
This commit is contained in:
@@ -1 +1,25 @@
|
||||
\section{Vergleich und Bewertung der Verfahren}\label{sec:vergleich-und-bewertung-der-verfahren}
|
||||
\section{Vergleich der Authentifizierungsverfahren}\label{sec:vergleich-der-authentifizierungsverfahren}
|
||||
|
||||
In den vorangegangenen Kapiteln wurden die Authentifizierungsverfahren FIDO2, biometrische Verfahren und MFA detailliert beschrieben.
|
||||
Jedes dieser Verfahren verfolgt unterschiedliche technische Ansätze und Sicherheitsstrategien, um die Identität eines Nutzers zu verifizieren und den Zugriff auf digitale Ressourcen zu schützen.
|
||||
Im Kontext zunehmender Cyberangriffe und wachsender Anforderungen an Datenschutz und Benutzerfreundlichkeit ist es wichtig, die Verfahren nicht nur einzeln zu betrachten, sondern sie auf zentrale Merkmale hin zu vergleichen.
|
||||
Die folgende \autoref{tab:table} bietet eine Übersicht über die wichtigsten Kriterien, die bei der Bewertung und Auswahl von Authentifizierungsverfahren berücksichtigt werden sollten.
|
||||
Sie soll unterstützen, die Stärken und Schwächen der einzelnen Verfahren zu erkennen und eine informierte Entscheidung für den Einsatz in verschiedenen Anwendungsszenarien zu treffen.
|
||||
|
||||
\begin{table}[H]
|
||||
\centering
|
||||
\begin{tabularx}{\textwidth}{|l|X|X|X|}
|
||||
\hline
|
||||
\textbf{Kriterium} & \textbf{FIDO2} & \textbf{Biometrische Verfahren} & \textbf{Multi-Faktor-Authentifizierung (MFA)} \\ \hline
|
||||
\textbf{Ansatz} & Passwortlose Authentifizierung mittels Public-Key-Kryptografie & Nutzung physischer oder verhaltensbasierter Merkmale (z.\,B. Fingerabdruck) & Kombination von mindestens zwei Authentifizierungsfaktoren \\ \hline
|
||||
\textbf{Sicherheitsniveau} & Sehr hoch (Schlüssel verlässt Gerät nicht, Challenge-Verfahren) & Hoch, abhängig von Sensorqualität und Systemkonfiguration & Hoch, durch Kombination von Faktoren \\ \hline
|
||||
\textbf{Benutzerfreundlichkeit} & Hoch, da keine Passworteingabe nötig ist & Hoch, wenn Sensor zuverlässig funktioniert & Mittel bis hoch, abhängig von Umsetzung \\ \hline
|
||||
\textbf{Verbreitung} & Wächst stark (z.\,B. WebAuthn, Windows Hello) & Sehr verbreitet in Smartphones, Banken, Behörden & Weit verbreitet, Standard in vielen Unternehmen \\ \hline
|
||||
\textbf{Technische Voraussetzungen} & Unterstützung durch Dienstanbieter und Hardware & Biometrische Sensoren und sichere Datenverarbeitung erforderlich & Zweitgerät, Token oder App erforderlich \\ \hline
|
||||
\textbf{Datenschutzrisiken} & Gering, da keine biometrischen Daten gespeichert werden & Hoch, da biometrische Merkmale nicht änderbar sind & Mittel, abhängig vom zweiten Faktor \\ \hline
|
||||
\textbf{Angriffsvektoren} & Möglich, aber technisch gut abgesichert (z.\,B. MITM) & Sensorfehler, Diskriminierung, Datenlecks & Unsichere Tokens (z.\,B. SMS, schwache Apps) \\ \hline
|
||||
\textbf{Typische Einsatzgebiete} & Webdienste, Betriebssysteme, Unternehmensanwendungen & Smartphones, Zugangskontrollen, Bankwesen & Unternehmens-Logins, Online-Banking \\ \hline
|
||||
\end{tabularx}
|
||||
\caption[Vergleich zentraler Merkmale moderner Authentifizierungsverfahren]{Vergleich zentraler Merkmale moderner Authentifizierungsverfahren (Quelle: eigene Darstellung)}
|
||||
\label{tab:table}
|
||||
\end{table}
|
||||
Reference in New Issue
Block a user