feat: expand introduction and summary sections on modern authentication methods
This commit is contained in:
@@ -1 +1,11 @@
|
||||
\section{Zusammenfassung}\label{sec:zusammenfassung}
|
||||
\section{Zusammenfassung}\label{sec:zusammenfassung}
|
||||
|
||||
In dieser Arbeit geht es um moderne Authentifizierungsverfahren, die in digitalen Systemen für eine sichere Identitätsprüfung sorgen sollen. Im Mittelpunkt stehen dabei FIDO2, biometrische Verfahren und die Multi-Faktor-Authentifizierung (MFA). Ausgangspunkt ist die Schwäche klassischer Methoden wie Passwörter, die durch Angriffe wie Phishing, Brute-Force oder Man-in-the-Middle leicht kompromittiert werden können.
|
||||
|
||||
FIDO2 verfolgt einen passwortlosen Ansatz und setzt auf Public-Key-Kryptografie. Der private Schlüssel bleibt dabei immer auf dem Endgerät. Technische Komponenten wie WebAuthn, CTAP und TPM sorgen für zusätzliche Sicherheit. Vorteile sind unter anderem der Schutz vor Passwortdiebstahl und Phishing. Herausforderungen liegen vor allem im Implementierungsaufwand und in der Absicherung alternativer Zugangswege.
|
||||
|
||||
Biometrische Verfahren nutzen körperliche oder verhaltensbasierte Merkmale wie Fingerabdrücke oder die Iris zur Authentifizierung. Sie sind vor allem in Smartphones, im Militär und im Finanzbereich weit verbreitet. Auch wenn biometrische Daten schwer zu fälschen sind, gibt es Probleme beim Datenschutz, bei der Diskriminierung durch fehlerhafte Algorithmen und bei der Tatsache, dass kompromittierte Merkmale nicht einfach ersetzt werden können.
|
||||
|
||||
Die Multi-Faktor-Authentifizierung kombiniert mindestens zwei Faktoren aus den Bereichen Wissen, Besitz und Biometrie. Varianten wie TOTP-Apps, Hardware-Token oder SMS-Codes bieten unterschiedliche Sicherheitsniveaus – wobei SMS als am unsichersten gilt.
|
||||
|
||||
Im direkten Vergleich zeigt sich: FIDO2 bietet durch seine Architektur ein sehr hohes Sicherheitsniveau. Biometrische Verfahren punkten mit Benutzerfreundlichkeit und hoher Akzeptanz. MFA ist besonders flexibel und vielseitig einsetzbar. Welches Verfahren am besten geeignet ist, hängt letztlich vom konkreten Anwendungsfall, den technischen Gegebenheiten und den Anforderungen an den Datenschutz ab.
|
||||
Reference in New Issue
Block a user