Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Authentifizierung und Autorisierung

Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Authentifizierung und Autorisierung

Natürlich ist eine der wichtigsten und auch einfachsten Möglichkeiten, den Zugriff auf das Betriebssystem zu regeln, die Regelung mithilfe von Konten, Benutzernamen und Kennwörtern. Das ist auch der Normalfall. Ein Benutzer oder eine Benutzerin muss sich vor Beginn der Arbeit am System anmelden und erhält dann einen klar definierten Zugriff auf klar definierte Ressourcen. Wenn Sie sich an einen Computer setzen und sich anmelden, findet zunächst eine Authentifizierung statt. Die Begriffe Authentifizierung und Autorisierung werden oft verwechselt. Die Authentifizierung ist die Überprüfung der Identität des Benutzers oder der Benutzerin. Für diese Überprüfung werden die Anmeldeinformationen, häufig Benutzername und Kennwort mit einer Liste von bekannten Daten abgeglichen. Wenn die Anmeldeinformationen korrekt sind, wird der Benutzer oder die Benutzerin authentifiziert, andernfalls nicht. Die Autorisierung findet nach der Authentifizierung statt und entscheidet über die Berechtigung des Benutzers oder der Benutzerin innerhalb der Anwendung. Es gibt verschiedene Arten der Authentifizierung. Unter Windows können sie sich innerhalb einer Arbeitsgruppe befinden oder an einer Domäne. Eine Arbeitsgruppe ist ein Zusammenschluss mehrerer gleichberechtigter Computer. Alle Computer sind über ein Netzwerk miteinander verbunden. Meistens haben die Computer in einer Arbeitsgruppe ein Client-Betriebssystem wie Windows 10 oder Windows 11. Arbeitsgruppen haben viele Vorteile. Zugriff auf Daten, die sich auf anderen Rechnern befinden, ist möglich. Geräte wie Drucker können gemeinsam benutzt werden. Der Zugang zum Internet kann für alle zur Verfügung gestellt werden. Aber leider haben Arbeitsgruppen auch einen gravierenden Nachteil. Alle professionellen Client-Betriebssysteme erfordern eine Anmeldung. Sie müssen Benutzernamen und Kennwort eingeben, um sich anmelden zu können. Diese Daten werden nun mit denen in einer Datenbank gespeicherten Daten verglichen und so wird festgestellt, ob Sie das Recht haben, sich anzumelden. In einer Arbeitsgruppe ist diese Datenbank lokal auf jedem Computer gespeichert. Sie heißt Security Account Manager, SAM. Wenn Sie nun Zugriff auf einen anderen Computer über das Netzwerk nehmen, wird auch auf diesem Computer überprüft, ob Sie das Recht haben, Ressourcen zu benutzen. Aus diesem Grund müssen Ihre Benutzerinformationen nicht nur auf dem eigenen Computer gespeichert werden, sondern auch auf allen anderen Computern der Arbeitsgruppe, auf die Sie zugreifen möchten. Natürlich ist auch die Authentifizierung mit einem anderen Account möglich. Diese Vorgehensweise ist natürlich eine große Fehlerquelle. Wenn Sie Ihr Kennwort ändern möchten, müssen Sie es auf allen Computern der Arbeitsgruppe ändern. Eine Arbeitsgruppe ist aus diesem Grund nur für ein kleines Netzwerk akzeptabel. Die Größenordnung liegt bei etwa fünf Computern. Bei größeren Netzwerken ist der administrative Aufwand viel zu groß. In einer Domäne ist mindestens ein ausgewählter Computer nur dafür da, dass er eine Datenbank speichert, auf der alle Anmeldeinformationen aller Benutzer zentral gespeichert sind. Dieser Computer muss ein Serverbetriebssystem haben, wie Windows Server. Er wird unter Windows Domänencontroller genannt und beinhaltet den LDAP-konformen Verzeichnisdienst Active Directory. Wenn eine Domäne eingerichtet worden ist, besteht die Möglichkeit, dass sich die Benutzer nicht lokal an der Maschine anmelden, also die Datenbank SAM benutzen, sondern sich über das Netzwerk anmelden und die Datenbank des Active Directory benutzen. Da sich in diesem Fall alle Benutzer an einer Datenbank verifizieren, entfällt das mehrfache Pflegen der Anmeldeinformationen. Für größere Netzwerke ist die Domäne die einzig praktikable Möglichkeit. Bleiben Sie dran. Im nächsten Video unterhalten wir uns über die Möglichkeit, sich mit Benutzername und Kernwort zu authentifizieren.

Inhalt