Zum Hauptinhalt springen

enhanced_encryption Funktionsbaustein: Authentifizierungfeedback

EigenschaftWert
KennungDArch-FBS-AUT
HauptfähigkeitE-Government
GeschäftsfähigkeitE-Gov-Basisdienste
Version0.2 (06.05.2026)
GovStack-BezugIdentity Building Block

summarize 1 Management Summaryfeedback

Der Baustein „Authentifizierung" umfasst Funktionalitäten zur Überprüfung der behaupteten Identität einer natürlichen oder juristischen Person bzw. der Stellvertretung. Diese Identitäten können anderen Bausteinen bereitgestellt (z. B. zur Realisierung eines Single-Sign-On) werden. Der Baustein stellt ein Identity-Management für Bürgerinnen und Bürger sowie Unternehmen und Organisationen außerhalb der Verwaltung bereit.

description 2 Beschreibungfeedback

Der Baustein adressiert die externe Authentifizierung – also die Identitätsprüfung von Personen und Organisationen, die keine Beschäftigten der Bundesverwaltung sind. Er ermöglicht die sichere Anmeldung an Verwaltungsportalen, OZG-Leistungen und digitalen Bürgerdiensten über standardisierte Protokolle. Die Anbindung erfolgt über föderierte Identity Provider wie BundID, eIDAS-Knoten und privatwirtschaftliche Vertrauensdienste.

Systemkontextdiagramm Authentifizierung – zeigt die Interaktion zwischen Nutzenden, Identity-Providern und angeschlossenen Diensten

Abgrenzung zum Baustein Identity-Access-Management (SID)

Dieser Baustein ist funktional verwandt mit dem Identity-Access-Management (SID). Die wesentlichen Abgrenzungskriterien sind:

KriteriumAuthentifizierung (AUT)IAM (SID)
ZielgruppeExterne Nutzende: Bürger:innen, Unternehmen, OrganisationenInterne Nutzende: Beschäftigte der Bundesverwaltung
FokusIdentitätsfeststellung und Anmeldung (Authentication)Vollständiger Identity Lifecycle inkl. Autorisierung (AuthN + AuthZ)
ProvisionierungKeine – Identitäten kommen von externen IdPs (BundID, eIDAS)Aktive (De-)Provisionierung über SCIM, Personalverwaltung
AutorisierungNicht in Scope – delegiert an Fachanwendungen oder SIDZentrale RBAC/ABAC Policy Engine (PDP)
Typischer KanalBürgerportale, OZG-Leistungen, UnternehmensservicesBehördeninterne Fachverfahren, APIs, Arbeitsplätze
Token-WeitergabeSSO-Tokens für externe Dienste (BundID-Konnektierung)Interne Föderation + Zero-Trust-Integration

Im Zielbild kann AUT als Frontend-Authentifizierungsschicht für externe Nutzende verstanden werden, die auf den IAM-Baustein SID als Backend-Infrastruktur aufsetzt.

Die folgende Tabelle definiert die zentralen Fachbegriffe des Authentifizierungsbausteins. Die Terminologie orientiert sich an eIDAS, OpenID Connect und den GovStack-Spezifikationen.

BegriffDefinition
AUTFunktionsbaustein Authentifizierung
AuthenticationÜberprüfung einer behaupteten Identität bei einem Anmeldevorgang
BundIDZentrale digitale Identität für Bürger:innen im OZG-Kontext
eIDElektronischer Identitätsnachweis, z. B. über den Online-Ausweis
eIDAS-KnotenInfrastrukturkomponente für grenzüberschreitende Identitätsverifikation
EUDIEuropean Digital Identity – europäische digitale Identität, u. a. über die EUDI Wallet
FederationVertrauensbeziehung zwischen Identity Providern verschiedener Organisationen
IAMIdentity and Access Management – Verwaltung von Identitäten, Rollen und Zugriffsrechten
Identity ProofingErstmalige Feststellung und Verifizierung einer Identität anhand von Nachweisen
JWTJSON Web Token – signiertes Tokenformat für Claims und Sitzungsinformationen
LoALevel of Assurance – Vertrauensniveau der Identitätsfeststellung
MFAMulti-Faktor-Authentifizierung – Kombination mehrerer unabhängiger Faktoren
OIDCOpenID Connect – Protokollschicht für Authentifizierung auf Basis von OAuth 2.0
OZGOnlinezugangsgesetz – rechtlicher Rahmen für die Digitalisierung von Verwaltungsleistungen
SAMLSecurity Assertion Markup Language – XML-basiertes Föderationsprotokoll
SessionZeitlich begrenzte, authentifizierte Sitzung zwischen Nutzer:in und Dienst
SIDFunktionsbaustein Identity-Access-Management im D-Stack
SSOSingle Sign-On – einmalige Anmeldung gewährt Zugriff auf mehrere Dienste
TLSTransport Layer Security – Protokoll zur Absicherung der Transportverschlüsselung
TokenKryptographisch gesicherter Nachweis einer erfolgreichen Authentifizierung (JWT, SAML Assertion)

settings 4 Kernfunktionalitätenfeedback

Die Kernfunktionalitäten decken den Authentifizierungsprozess von der Identitätsfeststellung bis zur Sitzungsverwaltung ab. Sie bilden die Grundlage für die sichere Anmeldung externer Nutzender an Verwaltungsdiensten des Deutschland-Stacks.

Übersicht der Kernfunktionalitäten des Bausteins Authentifizierung

4.1 Identitätsfeststellung (Identity Proofing)feedback

  • Prüfung eines Merkmals: Passwort, Zertifikat, Hardware-Token, biometrisches Merkmal
  • Validierung der übermittelten Nachweise
  • Eindeutige Zuordnung zu einer digitalen Identität

4.2 Anmeldeverfahren (Authentication)feedback

  • Entgegennahme der Anmeldedaten
  • Validierung der Faktoren (Passwort, Zertifikat, Token)
  • Absicherung der Kommunikation (TLS, gesicherte Kanäle)
  • Schutz vor Angriffen (Bruteforce, Replay, Credential Stuffing)

4.3 Multi-Faktor-Authentifizierung (MFA)feedback

Unterstützung mehrerer Faktoren:

  • Wissen – Passwort, PIN
  • Besitz – Smartcard, Token, App
  • Inhärenz – Biometrie

4.4 Token-Erzeugungfeedback

Nach erfolgreicher Authentifizierung stellt der Dienst ein vertrauenswürdiges Token aus:

  • SAML-Assertion
  • OAuth2-Access Token
  • OpenID Connect ID Token
  • JWT (JSON Web Token)

4.5 Sitzungsverwaltung (Session Lifecycle)feedback

  • Session-Start und -Verlängerung (Refresh)
  • Session-Beendigung
  • Token-Invalidierung und Widerruf

4.6 Identity Federation und SSOfeedback

  • Aufbau von Vertrauensbeziehungen mit anderen Organisationen
  • Single Sign-On (SSO)
  • Einbindung externer Identitäten (eIDAS, BundID, AD-Konten)

shield 5 Querschnittsanforderungenfeedback

Die Querschnittsanforderungen gelten für alle Authentifizierungsfunktionalitäten und leiten sich aus eIDAS, DSGVO und BSI-Vorgaben ab. Sie stellen sicher, dass der Baustein die hohen Sicherheitsanforderungen des öffentlichen Sektors erfüllt.

AnforderungBeschreibung
Logging und Audit-TrailsLückenlose Protokollierung aller Authentifizierungsereignisse
Anomalie- und RisikoerkennungAutomatisierte Erkennung von Angriffsmustern (Bruteforce, Credential Stuffing)
Zero-Trust-UnterstützungKontinuierliche Verifikation – kein implizites Vertrauen nach initialer Anmeldung
ZertifikatsmanagementVerwaltung und Rotation von TLS- und Signaturzertifikaten
Passwortregeln und PoliciesDurchsetzung von Passwortrichtlinien, Sperrzeiten, Risiko-Scoring
Datenschutz (DSGVO)Datenminimierung bei Identitätsattributen, Löschkonzepte
LoA-KonformitätUnterstützung der eIDAS-Vertrauensniveaus (niedrig, substanziell, hoch)

checklist 6 Funktionale Anforderungenfeedback

Die funktionalen Anforderungen definieren die konkreten Leistungsmerkmale, die der Baustein bereitstellen muss. Sie orientieren sich am GovStack Identity Building Block und den OZG-Anforderungen für externe Authentifizierung.

AnforderungBeschreibungPriorität
BundID-IntegrationAnbindung des Nutzerkontos Bund als primärer IdP für Bürger:innenREQUIRED
eIDAS-Knoten-AnbindungGrenzüberschreitende Authentifizierung über europäische IdentitätenREQUIRED
EUDI-Wallet-SupportAnnahme von Verifiable Presentations aus EUDI Wallets (OpenID4VP)GEPLANT
SSO über PortaleFöderiertes Single Sign-On über alle angebundenen OZG-LeistungenREQUIRED
MFA für LoA substanziell/hochMulti-Faktor-Authentifizierung bei erhöhten VertrauensniveausREQUIRED
Self-Service KontoverwaltungPasswort-Reset, MFA-Registrierung ohne VerwaltungsaufwandRECOMMENDED
DelegationsfähigkeitStellvertretungsregelungen für juristische PersonenRECOMMENDED

database 7 Datenstrukturenfeedback

Der Baustein verarbeitet Identitätsdaten externer Nutzender, Session-Informationen und Token-Metadaten. Die Datenhaltung ist bewusst minimal gehalten – persistente Identitätsdaten verbleiben bei den externen Identity Providern (BundID, eIDAS-Knoten).

EntitätAttributeSpeicherort
SessionSession-ID, User-Ref, Erstellzeit, Ablaufzeit, LoASession-Store (Redis/In-Memory)
TokenJWT/SAML, Issuer, Audience, Claims, ExpiryKurzlebig (nicht persistiert)
Federation-PartnerEntity-ID, Zertifikat, Protokoll, Metadaten-URLKonfiguration (IdP-Registry)
Audit-EventTimestamp, Actor-Ref, Action, Result, IPEvent-Store / SIEM

api 8 Service-Schnittstellenfeedback

Die Service-Schnittstellen ermöglichen die Anbindung externer Identity Provider und die Token-Weitergabe an Fachanwendungen. Der Baustein unterstützt die gängigen Föderationsprotokolle für den öffentlichen Sektor.

ProtokollZweckSpezifikation
OpenID ConnectPrimärer Authentifizierungsstandard (Bürger:innen-Portale)OpenID Connect Core 1.0
SAML 2.0Legacy-Anbindung und eIDAS-KnotenkommunikationOASIS SAML v2.0
OAuth 2.1API-Token-Ausstellung (PKCE verpflichtend)OAuth 2.1 Draft
OpenID4VPWallet-basierte Authentifizierung (EUDI Wallet)OpenID4VP
eID-InterfacePersonalausweis-Anbindung (nPA)BSI TR-03124

account_tree 9 Interne Workflowsfeedback

Der Authentifizierungsbaustein ist als Frontend-Schicht konzipiert, die auf die Infrastrukturdienste des Deutschland-Stacks aufsetzt. Die folgenden Abhängigkeiten zeigen die Einbettung in das Gesamtsystem.

Direkte Abhängigkeiten:

  • Identity-Access-Management (SID): Backend-IAM-Infrastruktur – AUT delegiert Token-Validierung und Policy-Entscheidungen an SID
  • Nutzerkonto: Verwaltung der externen Benutzerkonten (Bürger:innen, Unternehmen)
  • Digitale Brieftasche: EUDI Wallet als Authentifizierungsmittel über OpenID4VP
  • BundID: Zentraler Identity Provider für OZG-Leistungen
  • eIDAS-Knoten: Grenzüberschreitende Identitätsvermittlung

library_books 10 Weiterführende Informationen und Quellenfeedback

Dieser Abschnitt bündelt relevante Standards, Spezifikationen und weiterführende Referenzen für den Authentifizierungsbaustein. Die Quellen bilden die normative Grundlage für die technische Umsetzung.

10.1 Normative Quellenfeedback

10.2 Verwandte Bausteinefeedback