Die stille Authentifizierung ist die allgemeine Methode zur Überprüfung der Identität eines Geräts oder Benutzers, ohne dass eine explizite Benutzerinteraktion, wie die Eingabe eines Benutzernamens und eines Passworts, erforderlich ist. Sie wird in der Regel in Situationen verwendet, in denen eine kontinuierliche oder nahtlose Authentifizierung gewünscht ist, um die Sicherheit zu gewährleisten und gleichzeitig die Unterbrechung der Benutzererfahrung zu minimieren.
Bei der stillen Netzwerkauthentifizierung (Silent Network Authentication, SNA) initiiert ein Benutzer eine Sitzung oder eine Verbindung zu einem Netzwerk oder Dienst. Die Daten des Mobilfunknetzes können verwendet werden, um zu überprüfen, ob die Sitzung legitim und mit dem autorisierten Benutzer verbunden ist. Die Daten können mit den bekannten KYC-Daten des Benutzers und den mit der Nummer verbundenen Geräteeigenschaften abgeglichen werden, um den Benutzer mit dem Gerät zu verbinden.
Bei diesem Ansatz wird das Verhalten eines Benutzers überwacht, z. B. Tippmuster, Mausbewegungen oder Gesten auf dem Touchscreen, um festzustellen, ob er der autorisierte Benutzer ist. Weicht das Verhalten erheblich von der Norm ab, kann dies zusätzliche Authentifizierungsschritte auslösen.
Die stille Authentifizierung kann sich auf die einzigartigen Merkmale des Geräts selbst stützen. Dazu könnten hardwarebasierte Identifikatoren wie die MAC-Adresse des Geräts oder sichere Elemente wie Trusted Platform Modules (TPM) gehören, um Vertrauen aufzubauen.
Biometrische Daten, wie z.B. Fingerabdruck-Scans, Gesichtserkennung oder Iris-Scans, können zur stillen Authentifizierung eines Benutzers verwendet werden. Die einzigartigen biologischen Merkmale des Benutzers werden verwendet, um seine Identität zu überprüfen, ohne dass eine aktive Eingabe erforderlich ist.
Faktoren wie der physische Standort des Geräts oder der Kontext, in dem es verwendet wird, können ebenfalls zur stillen Authentifizierung von Benutzern verwendet werden. Wenn sich das Smartphone eines Benutzers zum Beispiel an seinem üblichen Standort befindet und zu den üblichen Zeiten benutzt wird, kann diese Information zur Authentifizierung beitragen.
Ein risikobasierter Ansatz besteht darin, das mit dem Verhalten eines Benutzers verbundene Risiko zu bewerten und die Authentifizierungsanforderungen entsprechend anzupassen. Aktivitäten mit geringem Risiko lösen möglicherweise keine zusätzlichen Authentifizierungsschritte aus, während Aktionen mit hohem Risiko eine weitere Überprüfung erfordern könnten.
Single Sign-On (SSO) und föderierte Authentifizierung: SSO-Lösungen können eine stille Authentifizierung ermöglichen, indem sie es Benutzern erlauben, sich einmal anzumelden und auf mehrere verbundene Dienste zuzugreifen, ohne ihre Anmeldedaten erneut einzugeben. Die föderierte Authentifizierung erweitert dieses Konzept auf mehrere Organisationen und deren Netzwerke.
Die stille Authentifizierung kann Token oder Zertifikate verwenden, die auf einem Gerät gespeichert sind. Diese Token können verwendet werden, um den Benutzer oder das Gerät zu authentifizieren, ohne dass er seine Anmeldedaten eingeben muss.
Die stille Authentifizierung wird oft in Verbindung mit anderen Sicherheitsmaßnahmen wie der Multi-Faktor-Authentifizierung (MFA) verwendet, um eine zusätzliche Schutzschicht zu bieten. Indem sie die Reibungsverluste bei der Authentifizierung reduziert, kann sie die Benutzerfreundlichkeit verbessern und gleichzeitig die Sicherheit gewährleisten. Es ist jedoch wichtig, die spezifische Implementierung und die Sicherheitsauswirkungen jeder Methode zur stillen Authentifizierung sorgfältig zu prüfen, um sicherzustellen, dass sie den Sicherheitsanforderungen des Unternehmens entspricht.
Auch wenn die Authentifizierung in erster Linie als Sicherheitsmaßnahme dient, ist es wichtig, die Auswirkungen auf das Kundenerlebnis zu berücksichtigen. Bei der Festlegung des richtigen Ansatzes dürfen Sie die Bedeutung eines reibungslosen Kundenerlebnisses nicht außer Acht lassen. Überlegen Sie, wie viel Reibung Ihre Kunden zu tolerieren bereit sind. Wie hoch könnten die monatlichen Kosten für verlorene Kunden aufgrund dieser Reibung sein? Gibt es eine Möglichkeit, die Sicherheit zu erhöhen, ohne dass Ihre Kunden zusätzliche Unannehmlichkeiten in Kauf nehmen müssen?
Daten von Mobilfunknetzbetreibern (MNO) sind zu einem unverzichtbaren Bestandteil der Strategien von Unternehmen für die Authentifizierung, das Onboarding und die Betrugsprävention geworden, da sie ein hohes Maß an Vertrauen genießen und zuverlässig sind. Diese Daten, die nur über eine Mobiltelefonnummer erhältlich sind, können mit den vom Benutzer bereitgestellten Informationen wie Name, Alter, Geburtsdatum und Adresse abgeglichen werden.
Darüber hinaus können Organisationen wie TMT ID die Überprüfung der Identität eines Benutzers unterstützen, indem sie bestätigen, dass die SIM-Karte und das Gerät, die zu diesem Zeitpunkt verwendet werden, tatsächlich mit der angegebenen Mobilfunknummer verbunden sind. Die diskrete Überprüfung der Gerätesitzung während der stillen Netzwerkauthentifizierung kann sogar Einmalpasswörter (OTPs) und Passwörter überflüssig machen.
Authentifizierung muss nicht kostspielig oder frustrierend sein. Wir haben ein einfach zu integrierendes Framework entwickelt, das sich nahtlos in Ihre bestehenden Systeme einfügt. Unsere API bietet sofortigen Zugriff auf wichtige Daten in Bezug auf eine Mobilfunknummer und das zugehörige Gerät und ermöglicht eine sofortige Authentifizierung im stillen Netzwerk. Dies schafft Vertrauen in den Eigentümer des Geräts.
Durch die Einbeziehung von MNO-Daten in Ihre Authentifizierungsstrategien gehen Unternehmen schrittweise zu einem passwortfreien Ansatz über, der sowohl das Sicherheitsniveau als auch die Kundenzufriedenheit erhöht.
Wenn Sie mehr darüber erfahren möchten, wie Sie MNO-Daten für Ihr Unternehmen nutzen können, vereinbaren Sie einen kostenlosen Einführungsanruf. Wir würden Ihnen gerne dabei helfen, Kunden zu identifizieren und zu authentifizieren.
Last updated on Oktober 11, 2023
Wir bieten die umfassendsten Daten zu Geräten, Netzen und Mobilfunknummern
Kontaktieren Sie uns > Chatten Sie mit einem Experten >