Katalog
concept#Sicherheit#Architektur#Integration#Plattform

Authentifizierungsstrategien

Konzeptuelle Übersicht über Muster und Mechanismen zur Verifizierung von Identitäten in IT-Systemen.

Authentication Strategies beschreibt Muster und Mechanismen zur Verifizierung von Identitäten in verteilten Systemen.
Etabliert
Mittel

Klassifikation

  • Mittel
  • Technisch
  • Architektur
  • Fortgeschritten

Technischer Kontext

Identity Provider (Keycloak, Auth0, Azure AD)API-Gateways und Service-Mesh (z. B. Istio)Secrets-Management und HSM-Lösungen

Prinzipien & Ziele

Prinzip der geringsten Privilegien bei Tokens und SessionsTrennung von Authentifizierung und AutorisierungKurzlebigkeit von Zugangstokens und automatische Rotation
Umsetzung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Fehlkonfiguration führt zu offenen Autorisierungswegen
  • Token-Diebstahl bei unzureichender Lagerung oder Transport
  • Abhängigkeit von Dritt-IdP kann Verfügbarkeit beeinflussen
  • Verwendung kurzlebiger Access- und gesicherter Refresh-Tokens
  • Zentrale Audit-Logs und regelmäßige Sicherheitsüberprüfungen
  • Standardprotokolle (OIDC/OAuth2) statt proprietärer Lösungen

I/O & Ressourcen

  • Anforderungsprofil (Sicherheitslevel, Geräte, Nutzerzahlen)
  • Bestehende Identitätsdaten und Account-Modelle
  • Infrastruktur für Schlüssel-/Zertifikatsverwaltung
  • Definition einer empfohlenen Authentifizierungs-Strategie
  • Konfigurations- und Integrationsvorgaben für IdP/Services
  • Monitoring- und Revoke-Prozesse

Beschreibung

Authentication Strategies beschreibt Muster und Mechanismen zur Verifizierung von Identitäten in verteilten Systemen. Es erklärt Unterschiede zwischen Passwörtern, token-basierten Verfahren, OAuth, OpenID Connect und Mutual TLS. Fokus liegt auf Schutzbedarf, Skalierbarkeit, Integrationsaspekten sowie Einsatzkriterien, typischen Risiken und Empfehlungen für sichere Implementierung.

  • Reduzierung von Angriffsflächen durch moderne Verfahren
  • Verbesserte Benutzererfahrung bei Single Sign-On
  • Bessere Skalierbarkeit durch tokenisierte Authentifizierung

  • Komplexität bei Integration und Protokollkompatibilität
  • Betriebsaufwand für Schlüssel- und Zertifikatsmanagement
  • Nicht alle Endgeräte unterstützen moderne Verfahren (z. B. WebAuthn)

  • Erfolgsrate von Authentifizierungen

    Anteil erfolgreicher gegenüber aller Authentifizierungsversuche innerhalb eines Zeitraums.

  • Zeit bis zur Authentifizierung

    Durchschnittliche Dauer vom Login-Request bis zur validen Session/Token-Ausgabe.

  • Anzahl gestohlener oder kompromittierter Tokens

    Anzahl erkannter Vorfälle mit Token-Komprimittierung oder Missbrauch.

OAuth 2.0 für Drittanbieterzugriff

Verwendung von OAuth für autorisierten API-Zugriff durch Drittdienste unter kurzlebigen Tokens.

SAML SSO im Unternehmen

Zentraler Identitätsanbieter bietet SSO für verschiedene Unternehmensanwendungen über SAML.

Client-Credentials für Backend-Services

Maschinenidentitäten nutzen Client-Credentials-Flow für automatisierte Service-Authentifizierung.

1

Anforderungsanalyse und Auswahl geeigneter Protokolle

2

Proof-of-Concept mit ausgewähltem IdP und Flow

3

Schrittweise Rollout, Monitoring und Schulung von Teams

⚠️ Technische Schulden & Engpässe

  • Legacy-Passwortspeicher ohne moderne Hashing-Standards
  • Kurzfristig implementierte Hacks zur Kompatibilität mit Alt-Clients
  • Fehlende Automatisierung für Schlüssel- und Zertifikatsrotation
Schlüssel- und ZertifikatsmanagementLegacy-Client-KompatibilitätToken-Validierungs-Performance
  • Speicherung von Passwörtern im Klartext in Datenbanken
  • Verwendung unsicherer Hashalgorithmen für Passwort-Hashes
  • Akzeptieren von Access-Tokens ohne Überprüfung der Signatur
  • Unterschätzen der Komplexität von Token-Refresh und Revoke
  • Fehlende Prüfung von Redirect-URIs bei OAuth-Clients
  • Übermäßiges Logging sensibler Authentifizierungsdaten
Sicherheits- und Kryptographie-GrundlagenErfahrung mit OAuth/OpenID Connect/SAMLBetrieb von Identitätsdiensten und PKI
Vertraulichkeit und Integrität der IdentitätSkalierbarkeit bei hoher Nutzer- und API-LastInteroperabilität mit externen Identity Providern
  • Regulatorische Vorgaben für Speicherung von Identitätsdaten
  • Limitierung durch unterstützte Protokolle der Clients
  • Betriebliche Kosten für HSMs/PKI bei Zertifikaten