Definition und Zweck:
Authentifizierung ist der Prozess der Überprüfung und Bestätigung der Identität eines Benutzers, Geräts oder Systems, das versucht, auf eine Ressource oder einen Dienst zuzugreifen. Ihr Hauptzweck ist es sicherzustellen, dass jemand oder etwas tatsächlich der ist, der er/es vorgibt zu sein. Dies ist ein grundlegender Baustein der Cybersicherheit.
Die Authentifizierung findet statt, nachdem eine Identität (z.B. ein Benutzername) beansprucht wurde. Sie unterscheidet sich von der Autorisierung, die festlegt, welche Rechte der authentifizierte Benutzer auf die Ressource hat (was darf der Benutzer tun?).
Methoden der Authentifizierung:
Es gibt verschiedene Methoden, um eine Authentifizierung durchzuführen, basierend auf dem, was der Benutzer oder das System „weiß“, „hat“ oder „ist“:
- Wissen: (etwas, das nur der Benutzer weiß)
- Passwörter: Die am häufigsten verwendete Methode.
- PINs, Sicherheitsfragen.
- Haben: (etwas, das nur der Benutzer besitzt)
- Smartcards, USB-Tokens, physische Schlüssel.
- Einmalpasswörter (OTP) von Hardware-Token oder Authenticator-Apps.
- Digitale Zertifikate.
- Sein: (etwas, das nur der Benutzer ist)
- Biometrische Daten: Fingerabdruck, Gesichtserkennung, Irisscan, Stimmerkennung.
Für eine erhöhte Sicherheit wird oft die Multi-Faktor-Authentifizierung (MFA) eingesetzt, bei der zwei oder mehr dieser Methoden kombiniert werden (z.B. Passwort und OTP).
Bedeutung in der Automatisierungstechnik:
In Zeiten von Industrie 4.0 und der zunehmenden Vernetzung von OT- (Operational Technology) und IT-Systemen ist eine robuste Authentifizierung in der Automatisierungstechnik von kritischer Bedeutung:
- Zugriff auf Steuerungssysteme: Nur autorisiertes Personal soll Zugriff auf SPSen, HMIs oder SCADA-Systeme haben, um unbefugte Manipulationen zu verhindern.
- Fernzugriff und Fernwartung: Bei Fernverbindungen zu Maschinen muss die Identität des Wartungspersonals oder der Servicetechniker sichergestellt werden.
- Geräteidentität: Industrielle Geräte (Sensoren, Aktoren, Netzwerkteilnehmer) müssen sich gegenseitig authentifizieren können, um Man-in-the-Middle-Angriffe oder das Einschleusen gefälschter Geräte zu verhindern.
- Software-Updates und Firmware-Downloads: Sicherstellen, dass Updates von vertrauenswürdigen Quellen stammen und nicht manipuliert wurden.
Eine schwache oder fehlende Authentifizierung ist eine der größten Schwachstellen in der industriellen Cybersicherheit und kann zu schwerwiegenden Produktionsausfällen, Datenlecks oder sogar physischen Schäden führen.
→ Siehe auch: Autorisierung, Cybersicherheit, Industrie 4.0, Fernwartung, Netzwerksicherheit

