Zertifikatsbasierte Authentifizierung


Bei der Authentifizierung wird festgestellt, ob Sie wirklich die Person sind, die Sie vorgeben zu sein. Bei der zertifikatsbasierten Authentifizierung wird die Echtheit Ihrer Identität mithilfe elektronischer Dokumente, so genannter „digitaler Zertifikate“ belegt.


Ein digitales Zertifikat lässt sich beschreiben als eine Art elektronischer Pass, mit dem Sie den Besitz eines privaten Schlüssels nachweisen. Digitale Zertifikate enthalten:
 

  • Identifikationsdaten

  • Public-Key-Informationen

  • Eine digitale Signatur wird aus dem privaten Schlüssel der Zertifizierungsstelle (CA) abgeleitet und anhand seines öffentlichen Schlüssels verifiziert

Damit die zertifikatsbasierte Authentifizierung ordnungsgemäß funktioniert, muss der Benutzer über einen privaten Schlüssel mit Informationen verfügen, die mit dem öffentlichen Schlüssel in einem Zertifikat übereinstimmen. Der private Schlüssel gilt nur für den jeweiligen Benutzer und überprüft dessen Identität mithilfe der Public-Key-Kryptographie, damit er auf geschützte Netzwerkressourcen zugreifen kann. Ein öffentlicher Schlüssel wird zum einen durch seinen Bezug zum privaten Schlüssel validiert und wenn er von einer vertrauenswürdigen Instanz signiert wurde.


Hinweis
: Der private Schlüssel des Nutzers sollte nie seinen Besitz verlassen.
 

So funktioniert die zertifikatsbasierte Authentifizierung


Zertifikatsbasierte Authentifizierungsserver verwenden Zertifikate und Single Sign-On (SSO), um einen Benutzer, eine Maschine oder ein Gerät zu authentifizieren. Die Authentifizierung erfolgt durch das Zusammenspiel von öffentlichen Schlüsseln, privaten Schlüsseln und Zertifizierungsstellen (CAs).


Jeder öffentliche Schlüssel ist mit einem spezifischen privaten Schlüssel gekoppelt. Während die öffentlichen Schlüssel freigegeben werden, bleibt der zugehörige private Schlüssel geheim. Wenn Daten mit dem öffentlichen Schlüssel gesichert wurden, können sie nur mit dem zugehörigen privaten Schlüssel freigegeben werden. Die Tatsache, dass jeder private Schlüssel nur für eine Person oder ein Gerät gilt, erhöht die Sicherheit bei der Authentifizierung.


Wenn Sie Übeltäter daran hindern wollen, sich als Ihre Person auszugeben, müssen Zertifikate von einer dritten Partei, die für Ihre Authentizität bürgt (der Zertifizierungsinstanz), digital signiert werden. Der gesamte Authentifizierungsprozess erfolgt in Ihrem Browser und auf dem Server, mit dem Sie interagieren.


Der Ablauf ist im Allgemeinen wie folgt:
 

  1. Ein Benutzer stellt eine Anfrage für den Zugriff auf eine geschützte Ressource.

  2. Der Server legt dem Browser sein Zertifikat vor, und der Browser validiert das öffentliche Zertifikat.

  3. Der Server fordert den Benutzer auf, sich zu authentifizieren.

  4. Während der Authentifizierung des Benutzers legt der Browser dem Server das Zertifikat des Benutzers zur Validierung vor.

  5. Der Server authentifiziert die Identität des Benutzers und gewährt Zugang zum Netz.
     
3. 4. 2. 1. 3. 5. 4. 2.

 

Welche Vorteile bietet die zertifikatsbasierte Authentifizierung?


Es spricht viel für die Verwendung einer risikobasierten Authentifizierung:
 

  • Mehr Sicherheit. Die gängigen Kombinationen aus Benutzernamen und Passwort gehören zu den unsichersten Formen der Authentifizierung. Oft sind diese Passwörter leicht zu erraten und werden auf unsichere Weise aufbewahrt, z. B. auf Notizzetteln. Die zertifikatsbasierte Authentifizierung ist eine viel stärkere Form der Authentifizierung, die ohne anfällige Passwörter auskommt. Das Weglassen der Passwörter verringert auch die potenzielle Gefahr durch Phishing- oder Brute-Force-Angriffe.
     

  • Vereinfachen Sie die Authentifizierung. Mit Zertifikaten können Benutzer authentifiziert werden, ohne dass sie sich mehrere Kombinationen aus Benutzernamen und Passwort merken müssen. Nutzer vergeuden häufig viel Zeit mit dem Raten und Zurücksetzen von Passwörtern, wenn es zu viele werden, die sie sich merken müssen. Die zertifikatsbasierte Authentifizierung verringert die Reibung für den Endbenutzer und erhöht gleichzeitig die Produktivität der Mitarbeiter.
     

  • Problemlose Bereitstellung. Im Gegensatz zu anderen Authentifizierungsmethoden wie dem Einmalpasscode (OTP)-Token oder biometrischen Verfahren werden Zertifikate lokal auf dem Gerät gespeichert und erfordern keine zusätzliche Hardware. Die zertifikatsbasierte Authentifizierung macht auch die Zugangskontrolle zu einer einfachen Fingerübung. Die meisten Lösungen verfügen über eine Cloud-Management-Plattform, mit der Administratoren problemlos Zertifikate für neue Mitarbeiter ausstellen, Zertifikate erneuern und nicht mehr benötigte Zertifikate widerrufen können.
     

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.