TryTesten
BuyKaufen
  • Newsletter
  • Kontakt
  • Corporate
  • Karriere
Utimaco
en
TestenDer Utimaco HSM-Simulator
KaufenAngebot anfragen
  • home
  • Lösungen
  • Produkte
  • Services
  • Blog
  • Downloads
  • Partner
  • Unternehmen

Utimaco Portal

Hier finden Sie als Partner und Kunde alles, was Sie brauchenAnmeldung erforderlich

  • home
  • Lösungen
    • Branchen
      • Bankwesen & Finanzdienstleister
      • Cloud
        • Cloud-basierte Innovationen
        • Multi-Cloud-Agilität
      • Energieversorger
      • Industrie 4.0 & Produktion
      • Infrastruktur (V2I), Mauterfassung & Parken
      • Lotterie & Online-Glückspiel
      • Medien & Unterhaltung
      • Öffentliche Verwaltung
      • Vernetztes Auto (V2V)
    • Anwendungen
      • Authentifizierung
      • Blockchain
      • Code Signing
      • Datenbankverschlüsselung
      • Document Signing
      • Key Injection
      • Krypto-Agilität im Post-Quantenzeitalter
      • Public-Key-Infrastruktur (PKI)
        • EJBCA
      • Zufallszahlengenerator (RNG)
    • Compliance
      • Zertifikate & Zulassungen
        • Common Criteria (CC)
        • FIPS 140-2
      • Compliance & Standardisierungen
        • Certificate Policy der Smart Metering PKI
        • eIDAS
        • EU-DSGVO
        • PCI DSS
        • Privacy Shield
        • VS-NfD
        • Kassensicherungsverordnung
  • Produkte
    • General Purpose HSM
      • SecurityServer Se Gen2
      • SecurityServer CSe
      • CryptoServer CP5 (eIDAS & CC)
      • CryptoServer CP5 (VS-NfD)
      • CryptoServer Cloud
      • CryptoServer CSPLight
      • TimestampServer
      • Deutschland HSM
    • Payment HSM
      • PaymentServer CSe
    • Software Development Kit (SDK)
      • CryptoServer SDK
      • CryptoScript SDK
    • Schlüsselmanagement
    • HSM-Simulatoren
      • SecurityServer Simulator
      • CryptoServer CP5 Simulator (eIDAS & CC)
      • Q-safe HSM-Simulator
    • Formfaktor
      • LAN-Appliance
      • PCIe-Einsteckkarte
      • Cloud, “HSM als Service”
  • Services
    • Beratung
    • Support
    • Professional Services
    • Utimaco Academy
  • Blog
  • Downloads
    • Broschüren
    • Datenblätter
    • Case Studies
    • Whitepaper
    • Webinare
    • E-Books
      • HSM für Dummies E-Book
    • Utimaco Portal
      • Integrationsleitfäden
      • Wissensdatenbank
  • Partner
    • Partner Programm
    • Partner Locator
  • Unternehmen
    • Über Utimaco
      • Impressum
      • AGB
      • Datenschutzhinweise
        • Cookie-Richtlinie
    • Standorte
    • News
      • Newsletter
    • Events
    • Kontakt
    • Karriere
    • Investoren
    • Unternehmensethik
    • Mitgliedschaften und Zertifizierungen
    • Engagement in Forschung
  • home
  • Lösungen
    • Branchen
      • Bankwesen & Finanzdienstleister
      • Cloud
        • Cloud-basierte Innovationen
        • Multi-Cloud-Agilität
      • Energieversorger
      • Industrie 4.0 & Produktion
      • Infrastruktur (V2I), Mauterfassung & Parken
      • Lotterie & Online-Glückspiel
      • Medien & Unterhaltung
      • Öffentliche Verwaltung
      • Vernetztes Auto (V2V)
    • Anwendungen
      • Authentifizierung
      • Blockchain
      • Code Signing
      • Datenbankverschlüsselung
      • Document Signing
      • Key Injection
      • Krypto-Agilität im Post-Quantenzeitalter
      • Public-Key-Infrastruktur (PKI)
        • EJBCA
      • Zufallszahlengenerator (RNG)
    • Compliance
      • Zertifikate & Zulassungen
        • Common Criteria (CC)
        • FIPS 140-2
      • Compliance & Standardisierungen
        • Certificate Policy der Smart Metering PKI
        • eIDAS
        • EU-DSGVO
        • PCI DSS
        • Privacy Shield
        • VS-NfD
        • Kassensicherungsverordnung
  • Produkte
    • General Purpose HSM
      • SecurityServer Se Gen2
      • SecurityServer CSe
      • CryptoServer CP5 (eIDAS & CC)
      • CryptoServer CP5 (VS-NfD)
      • CryptoServer Cloud
      • CryptoServer CSPLight
      • TimestampServer
      • Deutschland HSM
    • Payment HSM
      • PaymentServer CSe
    • Software Development Kit (SDK)
      • CryptoServer SDK
      • CryptoScript SDK
    • Schlüsselmanagement
    • HSM-Simulatoren
      • SecurityServer Simulator
      • CryptoServer CP5 Simulator (eIDAS & CC)
      • Q-safe HSM-Simulator
    • Formfaktor
      • LAN-Appliance
      • PCIe-Einsteckkarte
      • Cloud, “HSM als Service”
  • Services
    • Beratung
    • Support
    • Professional Services
    • Utimaco Academy
  • Blog
  • Downloads
    • Broschüren
    • Datenblätter
    • Case Studies
    • Whitepaper
    • Webinare
    • E-Books
      • HSM für Dummies E-Book
    • Utimaco Portal
      • Integrationsleitfäden
      • Wissensdatenbank
  • Partner
    • Partner Programm
    • Partner Locator
  • Unternehmen
    • Über Utimaco
      • Impressum
      • AGB
      • Datenschutzhinweise
        • Cookie-Richtlinie
    • Standorte
    • News
      • Newsletter
    • Events
    • Kontakt
    • Karriere
    • Investoren
    • Unternehmensethik
    • Mitgliedschaften und Zertifizierungen
    • Engagement in Forschung

Home / Lösungen / Anwendungen / Authentifizierung

Authentifizierung

Hardware-Sicherheitsmodule (HSM) erzeugen, verwalten und speichern kryptographische Schlüssel, die für die Authentifizierung von Benutzern oder Geräten in einem umfassenden Netzwerk erforderlich sind. Kontaktieren Sie hsm@utimaco.com, um mehr über das HSM-Angebot von Utimaco zur Unterstützung der Benutzer- und Geräteauthentifizierung zu erfahren!

Utimaco HSMs authentication

Eine starke Authentifizierung mit Hardware-Sicherheitsmodulen

Wie man die digitalen Identitäten von Benutzern und Geräten sicher bestätigt

Die Authentifizierung ist ein Prozess, der die Identität eines Benutzers oder eines Geräts überprüft. Das kann Teil eines umfassenderen Prozesses für das Identity and Access Management (IAM) sein, der Subjekte in einem System laufend authentifiziert.

Ist ein Subjekt wirklich das, was es vorgibt zu sein? Das bestätigt der Authentifizierungsprozess durch verschiedene Mechanismen. Um die von ihnen beanspruchte Identität zu bestätigen, bieten sich Anwendern folgende Möglichkeiten:

  • „Etwas, das sie wissen“, zum Beispiel Passwort, PIN oder Sicherheitsfragen
  • „Etwas, das sie haben“, zum Beispiel Smartcard, Token oder Smartphone zum Empfangen eines Einmalpassworts (One-Time Password, OTP)
  • „Etwas, das sie sind oder tun“, also biometrische Methoden, darunter Fingerabdruck, Gesichtserkennung, Iris und Unterschrift
  • „Was sie tun“, bezogen auf eine kontinuierliche Identitätsprüfung, die auf dem Benutzerverhalten und abweichenden Mustern basiert
  • Oder eine Kombination aus den oben genannten Methoden

Die zertifikatsbasierte Authentifizierung verwendet ein digitales Zertifikat zur Authentifizierung von Personen, aber auch von Maschinen, Geräten und IoT-Endpunkten. Sie bezieht sich also auf „etwas, das sie haben“. Diese Methode ist besonders benutzerfreundlich, da die Prozesse oft automatisiert und damit ohne Nutzereingriff ablaufen. Hinzukommt, dass sich Anwender oder Geräte gegenseitig mit dem Netzwerk oder System authentifizieren.

Aufgrund der oftmals gewaltigen Menge an Benutzern und Geräten in einem Netzwerk sowie der Zunahme von Cloud-basierten Diensten sind eine sichere Identifizierung und Authentifizierung heute kritisch für den Geschäftserfolg. Passwörter reichen nicht mehr aus, um den Zugang zu einem Netzwerk, System, einer Ressource oder Anwendung abzusichern. Darüber hinaus sind viele Vorschriften in Kraft getreten und branchenspezifische Standards entstanden, die stärkere Mechanismen zur Authentifizierung fordern oder voraussetzen.

Wichtige Konzepte rund um die Authentifizierung

  • Identifikation – Ein Subjekt, also eine Person oder ein Gerät, das eine Identität vorgibt.
  • Authentifizierung – Die Versicherung, dass ein Subjekt ist, was es vorgibt zu sein. Dazu ist es erforderlich, die vorgegebene Identität zu bestätigen – etwa durch Passworteingabe, Vorlage eines Zertifikats, eine Smartcard oder einen Fingerabdruckscanner. Es gibt verschiedene Arten, einen Nutzer zu authentifizieren – basierend auf dessen Wissen, Besitz, Biometrie oder Verhalten.
  • Ein-Faktor-Authentifizierung – Wenn nur ein einziger Authentifizierungsmechanismus verwendet wird, kann diese Methode angreifbar sein. Somit bietet sie wenig Schutz vor Betrug.
  • Zwei-Faktor-Authentifizierung – Verwendet mindestens zwei Mechanismen, aus zwei unterschiedlichen Kategorien, zur Authentifizierung. Folglich ist dieser Ansatz sicherer und es wird unwahrscheinlicher, dass ein Hackerangriff gelingt.
  • Starke Authentifizierung = Multi-Faktor-Authentifizierung – Dieser Ansatz berücksichtigt mehr als zwei Mechanismen unterschiedlicher Art, um die Identität eines Benutzers oder Geräts nachzuweisen.
  • Autorisierung – Sobald die Identität eines Benutzers oder Geräts bestätigt ist, gewähren oder verweigern die Autorisierungsmechanismen den Zugriff auf bestimmte Daten, Dateien oder Anwendungen.

Ob Sie Mitarbeiter oder deren Geräte in Ihrem Netzwerk authentifizieren müssen, Maschinen in Ihrer Produktionsumgebung, Kundenzugriffe auf eine Cloud-basierte Anwendung oder Zahlungstransaktionen – in all diesen Szenarien gewährleistet der Einsatz eines HSM als Hardware-Vertrauensanker maximale Sicherheit.

Anwendungsszenarien – Zahlungsauthentifizierung und die PSD2

Im Banken- und Finanzdienstleistungssektor gelten die strengsten Sicherheitsvorschriften. Sicherheitsmechanismen zur Authentifizierung sind dort schon besonders lange an der Tagesordnung. Jüngste Verstöße und die anschließende Verschärfung der Sicherheitsmaßnahmen werden die Biometrie voraussichtlich in den Mittelpunkt der Suche nach einer zukunftssicheren Authentifizierung rücken.

Im Rahmen der zweiten EU-Zahlungsdiensterichtlinie (Second Payment Services Directive, PSD2, in Kraft seit 13. Januar 2018) wird die EU ab September 2019 strengere Anforderungen an die Authentifizierung von Online-Zahlungen stellen. Die sogenannte starke Kundenauthentifizierung (Strong Customer Authentication, SCA) ergänzt die PSD2 als Teil der Verordnung der Europäischen Kommission über technische Regulierungsstandards (Regulatory Technical Standards, RTS). Sie werden großen Einfluss darauf haben, wie Benutzer identifiziert und authentifiziert werden. Dabei kommen mindestens zwei von drei Authentifizierungsmethoden (Wissen, Besitz, Inhärenz) zum Einsatz. Biometrische Methoden (Inhärenz) wie Fingerabdrücke werden sich als hochsichere Identifizierungsmethode verbreiten. Wichtige Voraussetzungen dafür sind eine sichere Speicherung biometrischer Daten und eine Public-Key-Infrastruktur, idealerweise basierend auf einem HSM zur Verwaltung der kryptographischen Schlüssel. Mit diesen neuen Anforderungen will die EU dem Betrug und Identitätsdiebstahl bei Online-Zahlungen beikommen.

Anwendungsszenarien – Die Rolle von eIDAS

Ein standardisiertes, elektronisches Identifizierungssystem über die gesamte Europäische Union hinweg ermöglicht starke und unkomplizierte Authentifizierungsmechanismen. Die entsprechenden Standards im Sinne der eIDAS-Verordnung (EU) Nr. 910/2014 werden für eine maximale Sicherheit vollständig berücksichtigt, unter anderem mit qualifizierten Zertifikaten zur Website-Authentifizierung oder qualifizierten Zertifikaten für elektronische Siegel von Zahlungsanbietern.

Anwendungsszenarien – Zugangskontrolle

Identifizierungs- und Authentifizierungsmechanismen bilden die Voraussetzung für die Implementierung einer Zugangskontrolle (Conditional Access, CA). Ein sicher identifiziertes Subjekt erhält Zugang zu einem Netzwerk, System, zu Daten oder anderem, sofern es eine bestimmte Anzahl an Kriterien erfüllt.

  • Ein Erfolgsmodell: Microsoft bietet den Benutzerzugriff auf Grundlage von Geolokalisierung oder IP-Adresse (ortsbezogene Zugangskontrolle) und stellt sicher, dass nur registrierte und genehmigte Geräte Zugriff erhalten (gerätebezogene Zugangskontrolle). Modelle und Richtlinien für Zugangskontrolle sind tief in den Lösungen von Microsoft verankert. Sie verwalten den Zugriff auf Anwendungen vor Ort oder in der Cloud mit fein abgestuften Sicherheitskontrollen und basieren auf einer ganzen Reihe von Bedingungen.
  • In der Medien- und Unterhaltungsbranche fungieren Zugangskontrolle und digitale Rechteverwaltung (Digital Rights Management, DRM) als zwei Schlüsselkonzepte für die ordnungsgemäße Authentifizierung und Autorisierung. Beim TV-Streaming stellt die Zugangskontrolle sicher, dass nur Benutzer mit dem entsprechenden Empfangsgerät und dem gültigen Schlüssel einen Film- oder Medienstream entschlüsseln können. Somit können sie nur dann auf diese Inhalte zugreifen, wenn sie eine oder mehrere Bedingungen erfüllen. Die meisten Schlüssel sind nur für einen begrenzten Zeitraum gültig, so dass gestohlene Schlüssel grundsätzlich unbrauchbar sind – denn bis die Entschlüsselung abgeschlossen ist, wurde der Schlüssel bereits durch einen neuen ersetzt.

Anwendungsszenarien – Digitale Rechteverwaltung

Trotz Ähnlichkeiten zur Zugangskontrolle hinsichtlich der Absicht, den exklusiven Zugriff auf einen Inhalt auf die autorisierten, zahlenden Benutzer zu beschränken, schützt DRM normalerweise einen bestimmten gespeicherten Inhalt oder dessen Übermittlung. Es ermöglicht Benutzern den Zugriff auf Inhalte und legt unter anderem fest, wann, wie, wie lange, wie oft und auf welchen Geräten dieser erfolgen kann.

Startklar?

Laden Sie unseren HSM-Simulator herunter

Melden Sie sich an!
Los geht's

Behalten Sie den Überblick
Verpassen Sie keine Neuigkeiten von Utimaco

Utimaco Newsletter abonnieren

Bleiben Sie auf dem neusten Stand & melden Sie sich für unseren Newsletter an. So erhalten Sie aktuelle Utimaco- und Branchen-News sowie Informationen zu anstehenden Veranstaltungen und Webinaren.

Zur Anmeldung

Partner

PrimeKey Labs GmbH Softline Solutions GmbH ESYSCO Sp. z o.o. Clearkey Consulting - Utimaco Hardware Security Modules Partner Ascertia - Utimaco Hardware Security Modules Partner Cryptomathic GmbH Baas Control s.r.o. Telegrupp AS Encryption Consulting LLC Primekey Solutions AB Secure Source Distribution (M) Sdn Bhd - Utimaco Hardware Security Modules Partner CEGA Security Fortiedge Pte Ltd. cv cryptovision GmbH Abrantix AG Fornetix - Utimaco Hardware Security Modules Partner Cryptomathic A/S JJNet International Co., Limited - Utimaco Hardware Security Modules Partner Nexus Technology GmbH Microexpert Limited Komar Consulting Inc. - Utimaco Hardware Security Modules Partner Astel (UK) Ltd. - Utimaco Hardware Security Modules Partner CREAplus Italia S.r.l CertiSur S.A. SecureMetric Technology Sdn. Bhd. Compumatica secure networks GmbH Nexus - Utimaco Hardware Security Modules Partner Cryptomathic Inc. Skytech Computing Solutions Limited. - Utimaco Hardware Security Modules Partner PKI Solutions Inc. E-Sign S.A. Real security d.o.o. intarsys AG Nexus - Utimaco Hardware Security Modules Partner Throughwave (Thailand) Co.,Ltd - Utimaco Hardware Security Modules Partner PETA (Thailand) Co., Ltd. Utimaco HSM - InfoGuard Swiss Cyber Security MIcrosec Utimaco HSM - PTESA_profesionales en transacciones electronicas Versasec Synergy Computers (Pvt.) Ltd. - Utimaco Hardware Security Modules Partner AKEA S.A. - Utimaco Hardware Security Modules Partner Utimaco HSM - QuintessenceLabs Macroseguridad MALKOM D.Malińska i Wspólnicy s.j. EUROPEAN DYNAMICS SA. Safesoft Kft. Rohde & Schwarz Cybersecurity GmbH Envoy Data Corporation - Utimaco Hardware Security Modules Partner Cyber Armor Pte Ltd Compumatica secure networks B.V. Cogito Group Pty Ltd VAR Group SpA - Utimaco Hardware Security Modules Partner CewTec S.A. MTG - Utimaco Hardware Security Modules Partner Perceptus-sp.-z-o.-o. Thomas-Krenn.AG Altacom UAB IQuantics Corp CREA plus d.o.o.
Einen Partner finden

Diese Seite teilen

EMEA

Utimaco IS GmbH
Germanusstraße 4
52080 Aachen
Deutschland
Tel.: + 49 241 1696 200

Americas

Utimaco Inc.
900 E Hamilton Ave., Suite 400
Campbell, CA 95008
USA
Tel.: +1 844 UTIMACO

APAC

Utimaco IS Pte Limited
80 Raffles Place,
#32-01, UOB Plaza
Singapore 048624
Tel.: +65 6622 5347

Utimaco

  • Support
  • Corporate
  • Karriere
  • Impressum
  • AGB
  • Datenschutzhinweise
  • Cookie-Richtlinie
© 2021
to top
  • home
  • Lösungen
    • Branchen
      • Bankwesen & Finanzdienstleister
      • Cloud
        • Cloud-basierte Innovationen
        • Multi-Cloud-Agilität
      • Energieversorger
      • Industrie 4.0 & Produktion
      • Infrastruktur (V2I), Mauterfassung & Parken
      • Lotterie & Online-Glückspiel
      • Medien & Unterhaltung
      • Öffentliche Verwaltung
      • Vernetztes Auto (V2V)
    • Anwendungen
      • Authentifizierung
      • Blockchain
      • Code Signing
      • Datenbankverschlüsselung
      • Document Signing
      • Key Injection
      • Krypto-Agilität im Post-Quantenzeitalter
      • Public-Key-Infrastruktur (PKI)
        • EJBCA
      • Zufallszahlengenerator (RNG)
    • Compliance
      • Zertifikate & Zulassungen
        • Common Criteria (CC)
        • FIPS 140-2
      • Compliance & Standardisierungen
        • Certificate Policy der Smart Metering PKI
        • eIDAS
        • EU-DSGVO
        • PCI DSS
        • Privacy Shield
        • VS-NfD
        • Kassensicherungsverordnung
  • Produkte
    • General Purpose HSM
      • SecurityServer Se Gen2
      • SecurityServer CSe
      • CryptoServer CP5 (eIDAS & CC)
      • CryptoServer CP5 (VS-NfD)
      • CryptoServer Cloud
      • CryptoServer CSPLight
      • TimestampServer
      • Deutschland HSM
    • Payment HSM
      • PaymentServer CSe
    • Software Development Kit (SDK)
      • CryptoServer SDK
      • CryptoScript SDK
    • Schlüsselmanagement
    • HSM-Simulatoren
      • SecurityServer Simulator
      • CryptoServer CP5 Simulator (eIDAS & CC)
      • Q-safe HSM-Simulator
    • Formfaktor
      • LAN-Appliance
      • PCIe-Einsteckkarte
      • Cloud, “HSM als Service”
  • Services
    • Beratung
    • Support
    • Professional Services
    • Utimaco Academy
  • Blog
  • Downloads
    • Broschüren
    • Datenblätter
    • Case Studies
    • Whitepaper
    • Webinare
    • E-Books
      • HSM für Dummies E-Book
    • Utimaco Portal
      • Integrationsleitfäden
      • Wissensdatenbank
  • Partner
    • Partner Programm
    • Partner Locator
  • Unternehmen
    • Über Utimaco
      • Impressum
      • AGB
      • Datenschutzhinweise
        • Cookie-Richtlinie
    • Standorte
    • News
      • Newsletter
    • Events
    • Kontakt
    • Karriere
    • Investoren
    • Unternehmensethik
    • Mitgliedschaften und Zertifizierungen
    • Engagement in Forschung