26 lines
3.0 KiB
TeX
26 lines
3.0 KiB
TeX
\clearpage
|
|
\section{Vergleich der Authentifizierungsverfahren}\label{sec:vergleich-der-authentifizierungsverfahren}
|
|
|
|
In den vorangegangenen Kapiteln wurden die Authentifizierungsverfahren FIDO2, biometrische Verfahren und MFA detailliert beschrieben.
|
|
Jedes dieser Verfahren verfolgt unterschiedliche technische Ansätze und Sicherheitsstrategien, um die Identität eines Nutzers zu verifizieren und den Zugriff auf digitale Ressourcen zu schützen.
|
|
Im Kontext zunehmender Cyberangriffe und wachsender Anforderungen an Datenschutz und Benutzerfreundlichkeit ist es wichtig, die Verfahren nicht nur einzeln zu betrachten, sondern sie auf zentrale Merkmale hin zu vergleichen.
|
|
Die folgende \autoref{tab:table} bietet eine Übersicht über die wichtigsten Kriterien, die bei der Bewertung und Auswahl von Authentifizierungsverfahren berücksichtigt werden sollten.
|
|
Sie soll unterstützen, die Stärken und Schwächen der einzelnen Verfahren zu erkennen und eine informierte Entscheidung für den Einsatz in verschiedenen Anwendungsszenarien zu treffen.
|
|
|
|
\begin{table}[H]
|
|
\centering
|
|
\begin{tabularx}{\textwidth}{|l|X|X|X|}
|
|
\hline
|
|
\textbf{Kriterium} & \textbf{FIDO2} & \textbf{Biometrische Verfahren} & \textbf{Multi-Faktor-Authentifizierung (MFA)} \\ \hline
|
|
\textbf{Ansatz} & Passwortlose Authentifizierung mittels Public-Key-Kryptografie & Nutzung physischer oder verhaltensbasierter Merkmale (z.\,B. Fingerabdruck) & Kombination von mindestens zwei Authentifizierungsfaktoren \\ \hline
|
|
\textbf{Sicherheitsniveau} & Sehr hoch (Schlüssel verlässt Gerät nicht, Challenge-Verfahren) & Hoch, abhängig von Sensorqualität und Systemkonfiguration & Hoch, durch Kombination von Faktoren \\ \hline
|
|
\textbf{Benutzerfreundlichkeit} & Hoch, da keine Passworteingabe nötig ist & Hoch, wenn Sensor zuverlässig funktioniert & Mittel bis hoch, abhängig von Umsetzung \\ \hline
|
|
\textbf{Verbreitung} & Wächst stark (z.\,B. WebAuthn, Windows Hello) & Sehr verbreitet in Smartphones, Banken, Behörden & Weit verbreitet, Standard in vielen Unternehmen \\ \hline
|
|
\textbf{Technische Voraussetzungen} & Unterstützung durch Dienstanbieter und Hardware & Biometrische Sensoren und sichere Datenverarbeitung erforderlich & Zweitgerät, Token oder App erforderlich \\ \hline
|
|
\textbf{Datenschutzrisiken} & Gering, da keine biometrischen Daten gespeichert werden & Hoch, da biometrische Merkmale nicht änderbar sind & Mittel, abhängig vom zweiten Faktor \\ \hline
|
|
\textbf{Angriffsvektoren} & Möglich, aber technisch gut abgesichert (z.\,B. MITM) & Sensorfehler, Diskriminierung, Datenlecks & Unsichere Tokens (z.\,B. SMS, schwache Apps) \\ \hline
|
|
\textbf{Typische Einsatzgebiete} & Webdienste, Betriebssysteme, Unternehmensanwendungen & Smartphones, Zugangskontrollen, Bankwesen & Unternehmens-Logins, Online-Banking \\ \hline
|
|
\end{tabularx}
|
|
\caption[Vergleich zentraler Merkmale moderner Authentifizierungsverfahren]{Vergleich zentraler Merkmale moderner Authentifizierungsverfahren (Quelle: eigene Darstellung)}
|
|
\label{tab:table}
|
|
\end{table} |