Zum Inhalt springen

Authentifizierung

Zuletzt aktualisiert: 02.06.2025Autor: Redaktion DomainProvider.de · Lesezeit: 4 Min.

Authentifizierung ist der Vorgang, bei dem die Identität einer Person, eines Geräts oder eines Systems überprüft wird. Im digitalen Kontext bedeutet das: Es wird sichergestellt, dass jemand tatsächlich derjenige ist, der er vorgibt zu sein. Die Authentifizierung bildet die Grundlage für sichere Zugriffskontrolle und ist ein zentrales Element der IT-Sicherheit — ob bei der Anmeldung an einem Webhosting-Verwaltungspanel, beim Abruf von E-Mails oder beim Zugriff auf einen Server.

Was ist der Unterschied zwischen Authentifizierung und Autorisierung?

Obwohl die Begriffe häufig verwechselt werden, beschreiben sie unterschiedliche Vorgänge:

  • Authentifizierung klärt die Frage: „Wer sind Sie?" — Sie weisen Ihre Identität nach.
  • Autorisierung klärt die Frage: „Was dürfen Sie?" — Nach erfolgreicher Authentifizierung wird geprüft, welche Rechte und Ressourcen Ihnen zugewiesen sind.

Ein Beispiel: Bei der Anmeldung an einem E-Mail-Konto authentifizieren Sie sich mit Ihrem Passwort. Anschließend bestimmt die Autorisierung, ob Sie nur lesen oder auch Einstellungen ändern dürfen.

Welche Authentifizierungsmethoden gibt es?

Authentifizierungsmethoden lassen sich in drei Kategorien einteilen, die als Faktoren bezeichnet werden:

  • Wissen (Something you know): Passwörter, PINs, Sicherheitsfragen. Die älteste und verbreitetste Methode, die jedoch anfällig für Phishing, Brute-Force-Angriffe und Passwortdiebstahl ist.
  • Besitz (Something you have): Sicherheitsschlüssel (z. B. FIDO2-Keys), Smartphones mit Authenticator-App, Smartcards oder Hardware-Token. Der Nachweis erfolgt durch den physischen Besitz eines Gegenstands.
  • Biometrie (Something you are): Fingerabdruck, Gesichtserkennung, Iris-Scan oder Stimmerkennung. Diese Merkmale sind an die Person gebunden und lassen sich nicht vergessen oder weitergeben.

Was ist Multi-Faktor-Authentifizierung (MFA)?

Bei der Multi-Faktor-Authentifizierung werden mindestens zwei der genannten Faktoren kombiniert. Die bekannteste Variante ist die Zwei-Faktor-Authentifizierung (2FA), bei der beispielsweise nach der Passworteingabe zusätzlich ein Einmalcode aus einer Authenticator-App eingegeben werden muss. MFA erhöht die Sicherheit erheblich, da ein Angreifer mehrere voneinander unabhängige Faktoren kompromittieren müsste.

Seit 2025 setzen immer mehr Dienste — darunter große Cloud-Anbieter — MFA als verbindliche Anforderung voraus. Auch bei der Verwaltung von Hosting-Diensten, Domain-Konten und Servern wird MFA zunehmend zum Standard.

Was sind Passkeys und FIDO2?

FIDO2 ist ein offener Authentifizierungsstandard, der eine passwortlose Anmeldung ermöglicht. Statt eines Passworts wird ein kryptografisches Schlüsselpaar verwendet: Der private Schlüssel verbleibt auf dem Gerät des Benutzers, der öffentliche Schlüssel wird beim Dienst hinterlegt. Die Authentifizierung erfolgt durch den Nachweis des privaten Schlüssels — freigeschaltet durch Biometrie (Fingerabdruck, Gesichtserkennung) oder eine lokale PIN.

Passkeys sind die benutzerfreundliche Umsetzung von FIDO2. Sie werden auf Smartphones, Tablets oder Computern gespeichert und können geräteübergreifend synchronisiert werden. Passkeys bieten einen doppelten Vorteil:

  • Phishing-resistent: Da die Authentifizierung kryptografisch an die Domain gebunden ist, funktioniert sie nicht auf gefälschten Webseiten.
  • Komfortabel: Kein Passwort muss eingegeben oder gemerkt werden.

Zertifikatsbasierte Authentifizierung

Bei der zertifikatsbasierten Authentifizierung weisen sich Client und Server gegenseitig durch digitale Zertifikate aus. Ein SSL-Zertifikat authentifiziert den Server gegenüber dem Browser: Der Besucher kann sicher sein, dass er mit dem tatsächlichen Server und nicht mit einem Angreifer kommuniziert. Umgekehrt können Client-Zertifikate genutzt werden, um den Zugriff auf Webseiten oder VPN-Verbindungen auf bestimmte Personen oder Geräte zu beschränken. Diese Methode wird insbesondere in Unternehmensumgebungen und bei der Server-Administration eingesetzt.

E-Mail-Authentifizierung: SPF, DKIM und DMARC

Auch im E-Mail-Verkehr spielt Authentifizierung eine zentrale Rolle. Die drei Protokolle SPF, DKIM und DMARC dienen dazu, die Herkunft von E-Mails zu verifizieren und Fälschungen zu verhindern:

  • SPF (Sender Policy Framework): Legt per DNS fest, welche Server im Namen einer Domain E-Mails versenden dürfen.
  • DKIM (DomainKeys Identified Mail): Versieht E-Mails mit einer digitalen Signatur, die der Empfänger über einen DNS-Eintrag verifizieren kann.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): Baut auf SPF und DKIM auf und gibt dem Domaininhaber die Kontrolle darüber, wie nicht authentifizierte E-Mails behandelt werden sollen.

Diese Form der E-Mail-Authentifizierung ist seit 2024 bei großen Anbietern wie Google und Yahoo verpflichtend für den Massenversand und wird zunehmend auch für reguläre E-Mail-Kommunikation empfohlen.

Authentifizierung und OAuth

OAuth ist ein offenes Protokoll, das es Anwendungen ermöglicht, im Namen eines Benutzers auf Ressourcen zuzugreifen, ohne dass der Benutzer sein Passwort an die Anwendung weitergeben muss. Streng genommen ist OAuth ein Autorisierungsprotokoll, wird aber in der Praxis — insbesondere in der Erweiterung OpenID Connect — auch für die Authentifizierung eingesetzt. Wenn Sie sich bei einem Dienst „mit Google anmelden" oder „mit Apple anmelden", kommt typischerweise OAuth/OpenID Connect zum Einsatz.