Bei der Authentifizierung wird festgestellt, ob Sie wirklich die Person sind, die Sie vorgeben zu sein. Bei der zertifikatsbasierten Authentifizierung wird die Echtheit Ihrer Identität mithilfe elektronischer Dokumente, so genannter „digitaler Zertifikate“ belegt.
Ein digitales Zertifikat lässt sich beschreiben als eine Art elektronischer Pass, mit dem Sie den Besitz eines privaten Schlüssels nachweisen. Digitale Zertifikate enthalten:
Damit die zertifikatsbasierte Authentifizierung ordnungsgemäß funktioniert, muss der Benutzer über einen privaten Schlüssel mit Informationen verfügen, die mit dem öffentlichen Schlüssel in einem Zertifikat übereinstimmen. Der private Schlüssel gilt nur für den jeweiligen Benutzer und überprüft dessen Identität mithilfe der Public-Key-Kryptographie, damit er auf geschützte Netzwerkressourcen zugreifen kann. Ein öffentlicher Schlüssel wird zum einen durch seinen Bezug zum privaten Schlüssel validiert und wenn er von einer vertrauenswürdigen Instanz signiert wurde.
Hinweis: Der private Schlüssel des Nutzers sollte nie seinen Besitz verlassen.
Zertifikatsbasierte Authentifizierungsserver verwenden Zertifikate und Single Sign-On (SSO), um einen Benutzer, eine Maschine oder ein Gerät zu authentifizieren. Die Authentifizierung erfolgt durch das Zusammenspiel von öffentlichen Schlüsseln, privaten Schlüsseln und Zertifizierungsstellen (CAs).
Jeder öffentliche Schlüssel ist mit einem spezifischen privaten Schlüssel gekoppelt. Während die öffentlichen Schlüssel freigegeben werden, bleibt der zugehörige private Schlüssel geheim. Wenn Daten mit dem öffentlichen Schlüssel gesichert wurden, können sie nur mit dem zugehörigen privaten Schlüssel freigegeben werden. Die Tatsache, dass jeder private Schlüssel nur für eine Person oder ein Gerät gilt, erhöht die Sicherheit bei der Authentifizierung.
Wenn Sie Übeltäter daran hindern wollen, sich als Ihre Person auszugeben, müssen Zertifikate von einer dritten Partei, die für Ihre Authentizität bürgt (der Zertifizierungsinstanz), digital signiert werden. Der gesamte Authentifizierungsprozess erfolgt in Ihrem Browser und auf dem Server, mit dem Sie interagieren.
Der Ablauf ist im Allgemeinen wie folgt:
Es spricht viel für die Verwendung einer risikobasierten Authentifizierung:
Mehr Sicherheit. Die gängigen Kombinationen aus Benutzernamen und Passwort gehören zu den unsichersten Formen der Authentifizierung. Oft sind diese Passwörter leicht zu erraten und werden auf unsichere Weise aufbewahrt, z. B. auf Notizzetteln. Die zertifikatsbasierte Authentifizierung ist eine viel stärkere Form der Authentifizierung, die ohne anfällige Passwörter auskommt. Das Weglassen der Passwörter verringert auch die potenzielle Gefahr durch Phishing- oder Brute-Force-Angriffe.
Vereinfachen Sie die Authentifizierung. Mit Zertifikaten können Benutzer authentifiziert werden, ohne dass sie sich mehrere Kombinationen aus Benutzernamen und Passwort merken müssen. Nutzer vergeuden häufig viel Zeit mit dem Raten und Zurücksetzen von Passwörtern, wenn es zu viele werden, die sie sich merken müssen. Die zertifikatsbasierte Authentifizierung verringert die Reibung für den Endbenutzer und erhöht gleichzeitig die Produktivität der Mitarbeiter.
Problemlose Bereitstellung. Im Gegensatz zu anderen Authentifizierungsmethoden wie dem Einmalpasscode (OTP)-Token oder biometrischen Verfahren werden Zertifikate lokal auf dem Gerät gespeichert und erfordern keine zusätzliche Hardware. Die zertifikatsbasierte Authentifizierung macht auch die Zugangskontrolle zu einer einfachen Fingerübung. Die meisten Lösungen verfügen über eine Cloud-Management-Plattform, mit der Administratoren problemlos Zertifikate für neue Mitarbeiter ausstellen, Zertifikate erneuern und nicht mehr benötigte Zertifikate widerrufen können.
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern