IHK-Vorbereitung · Fachinformatiker Systemintegration
Die drei Begriffe werden in der Prüfung oft verwechselt oder synonym verwendet – das ist falsch. Hier die saubere Abgrenzung:
Wer behauptet? Der Nutzer.
Der Vorgang, bei dem ein Nutzer seine Identität behauptet / nachweist – z.B. Benutzernamen + Passwort eingibt.
Beispiel: Nutzer tippt Zugangsdaten ein.
Wer überprüft? Das System.
Der Vorgang, bei dem das System die behauptete Identität verifiziert – also prüft, ob jemand wirklich der ist, der er vorgibt zu sein.
Beispiel: Server prüft Passwort-Hash gegen Datenbank.
Was darf wer? Rechtevergabe.
Nach erfolgreicher Authentifizierung wird geprüft, welche Ressourcen und Aktionen dem Nutzer erlaubt sind.
Beispiel: User darf Dateien lesen, aber nicht schreiben.
Wissen (Knowledge)
Etwas, das nur der Nutzer kennt. Einfach zu implementieren, aber verlierbar oder erraten.
Besitz (Possession)
Etwas, das der Nutzer physisch besitzt. Sicherer, aber verlierbar oder gestohlen werden.
Inhärenz / Sein (Inherence)
Etwas, das der Nutzer ist – biometrische Merkmale. Sehr sicher, aber datenschutzrechtlich heikel (DSGVO: besondere Datenkategorie nach Art. 9).
In der Netzwerkwelt steht AAA für das Gesamtkonzept der Zugangskontrolle:
Protokoll, das AAA umsetzt: RADIUS (→ Tab „RADIUS & Zertifikate")
BSI-Empfehlung Mindestlänge
≥ 12 Zeichen
für normale Accounts; kritische Systeme ≥ 20 Zeichen
Passwort-Entropie steigt durch
Länge > Komplexität
Lange Passphrasen sind stärker als kurze Sonderzeichen-Kombinationen
Eine Passphrase besteht aus mehreren zufälligen Wörtern (z.B. Apfel-Traktor-Nebel-42). Sie ist:
Ein 20-Zeichen-Passphrase aus 4 zufälligen Wörtern ist sicherer als ein 8-Zeichen-Passwort mit erzwungenen Sonderzeichen.
MFA (Multi-Faktor-Authentifizierung) erfordert den Nachweis von mindestens zwei verschiedenen Faktoren aus den Kategorien Wissen, Besitz und Inhärenz. Damit wird ein kompromittierter Faktor (z.B. gestohlenes Passwort) allein nicht ausreichend.
HOTP – HMAC-based OTP (RFC 4226)
Zählerbasiert: Jedes Mal, wenn ein OTP generiert wird, erhöht sich ein Zähler. Server und Client müssen synchron sein. Problem: Bei Desynchronisation können Codes ungültig werden.
Algorithmus: HMAC-SHA1(Secret, Counter) → 6-stelliger Code
TOTP – Time-based OTP (RFC 6238)
Zeitbasiert: Code ist nur für ein kurzes Zeitfenster gültig (typisch 30 Sekunden). Kein Zähler-Synchronisations-Problem. Basis für Google Authenticator, Microsoft Authenticator, Aegis, etc.
Algorithmus: HOTP(Secret, ⌊Unixzeit / 30⌋) → 6-stelliger Code
SMS-OTP / mTAN
Einmalcode per SMS. Einfach zu nutzen, aber unsicher: Anfällig für SIM-Swapping, SS7-Protokollangriffe, Malware auf dem Gerät. Von BSI und NIST nicht mehr als sicheres MFA eingestuft.
RADIUS ist ein Client-Server-Protokoll für zentralisierte Authentifizierung, Autorisierung und Accounting (AAA) in Netzwerken. Es ist der Standard für Netzwerkzugangskontrolle.
Supplicant (Client)
Das Endgerät, das Zugang zum Netzwerk möchte (z.B. Laptop, der sich mit WLAN verbindet).
Network Access Server / Authenticator
Der Switch, Access Point oder VPN-Concentrator. Er leitet die Zugangsdaten des Clients an den RADIUS-Server weiter und setzt die Entscheidung um.
RADIUS-Server
Prüft Credentials gegen eine Benutzerdatenbank (Active Directory, LDAP). Antwortet mit Access-Accept, Access-Reject oder Access-Challenge.
Port: UDP 1812 (Authentifizierung) · UDP 1813 (Accounting)
Ein digitales Zertifikat (X.509) bindet einen öffentlichen Schlüssel an eine Identität (Person, Server, Organisation) und wird von einer vertrauenswürdigen Stelle signiert.
Nutzt Zertifikate zur Authentifizierung des Servers (und optional des Clients). Schützt Vertraulichkeit und Integrität der Übertragung.
Zertifikate für E-Mail-Signierung und -Verschlüsselung. Stellt Authentizität des Absenders und Vertraulichkeit sicher.
Stärkste 802.1X-Methode: Client und Server authentifizieren sich gegenseitig über Zertifikate. Kein Passwort nötig.
Single Sign-On ermöglicht es einem Nutzer, sich einmalig zu authentifizieren und danach auf mehrere Anwendungen und Dienste zuzugreifen – ohne sich erneut anmelden zu müssen.
XML-basiertes Protokoll für Web-SSO in Unternehmensumgebungen. Drei Rollen: Identity Provider (IdP) (stellt Assertions aus), Service Provider (SP) (vertraut dem IdP), User/Browser. Häufig bei Microsoft AD FS, Shibboleth, ADFS.
Kein Authentifizierungsprotokoll, sondern ein Autorisierungsframework – delegiert Zugriffsrechte. „Login mit Google/GitHub" gibt einer App Zugang zu bestimmten Ressourcen, ohne das Passwort zu teilen. Token-basiert (Access Token, Refresh Token).
Baut auf OAuth 2.0 auf und ergänzt es um Authentifizierung. Liefert ein ID-Token (JWT) mit Nutzerinformationen. Standard für moderne Web- und Mobile-SSO. Beispiele: „Login mit Google", Azure AD, Keycloak.
Ticket-basiertes SSO-Protokoll für interne Netzwerke. Basis von Windows Active Directory. Nutzer erhält nach Login ein Ticket Granting Ticket (TGT) vom Key Distribution Center (KDC), womit er Service Tickets für einzelne Dienste erhält – ohne erneute Passwort-Eingabe.
Port: UDP/TCP 88
Nutzer ruft Service Provider (SP) auf
z.B. Jira, Salesforce, eine interne Web-App
SP leitet zum Identity Provider (IdP) weiter
z.B. Microsoft Azure AD, Okta, eigener ADFS-Server
Nutzer authentifiziert sich beim IdP
Einmaliges Login mit Passwort + MFA
IdP stellt SAML-Assertion aus
Signiertes XML-Dokument mit Benutzerattributen (Name, Rollen, Gültigkeit)
SP prüft Assertion & gewährt Zugang
Nutzer ist eingeloggt – ohne eigenes Passwort beim SP
Fortschritt
1. Ein Nutzer gibt seinen Benutzernamen und sein Passwort in ein Login-Formular ein. Welcher Vorgang findet dabei statt?
2. Welche Kombination stellt echte Multi-Faktor-Authentifizierung dar?
3. Was ist der Hauptunterschied zwischen TOTP und HOTP?
4. Welches Protokoll wird in Windows Active Directory für Single Sign-On intern verwendet?
5. Ein Unternehmen setzt 802.1X ein, damit sich Geräte erst nach erfolgreicher Prüfung mit dem Netzwerk verbinden dürfen. Welche Rolle übernimmt der RADIUS-Server dabei?
6. Was ist der wesentliche Unterschied zwischen OAuth 2.0 und OpenID Connect?
7. Welche BSI-Empfehlung zur Passwort-Wechselfrequenz gilt aktuell (Stand BSI-Grundschutz / NIST SP 800-63B)?