Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Datenschutz
2
Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung
Datenschutzgesetze Digitale Identifikation und Authentifizierung Privatheit und Privacy Enhancing Technologies Datenschutz im E-Commerce Identitätsmanagement Ubiquitous Computing und RFIDs
3
Identifikation Unterscheidung zwischen Realer Welt der Menschen und ihres Verhaltens und der abstrakten Welt von Daten in Rechnern und Rechnernetzen Unterscheidung zwischen Identität und Entität Menschen führen verschiedene Rollen aus (Identitäten) – und haben Attribute, die mit manchen Rollen assoziiert sind aber nicht mit andern Identifikator = Teilmenge der Daten zu einer Identität, die benutzt werden kann um Identität(en) zu unterscheiden Um zur Entität zu kommen braucht man biometrische Daten (Entifikator)
4
Identitäten und Entitäten - Identifikation
Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute
5
Identitäten und Entitäten - Entifikation
Entifikator + Daten Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute
6
Identifikatoren Häufig ist es möglich, über Identifikatoren zur Entität zu gelangen Manchmal nicht oder nur schwer – solche Identifikatoren werden Pseudonyme genannt Wenn ein Identifikator gar nicht zurückverfolgt werden kann, dann wird er „anonym“ genannt Pseudonyme und anonyme werden unter dem Begriff „nym“ zusammengefasst
7
Identitäten und Entitäten – Pseudonymität und Anonymität
Entifikator + Daten Identifikator + Daten Nym + Daten n n n IT-System 1 1 Reale Welt Identität und Identität und Attribute Attribute n n 1 m Entität und m Attribute
8
Identifikatoren Häufige Fehlinterpretationen
Identifikatoren beziehen sich 1-zu-1 auf Entitäten Die Entität hinter jedem Identifikator ist kenntlich Die Beziehung zwischen Identifikator und Entität kann sein 1-zu-1 1-zu-n n-zu-1 Die Beziehung(en) kann oder kann nicht kenntlich (herausfindbar/herstellbar) sein - nym
9
Zusammenfassung - Identitäten und Entitäten
Entity = eine Person (oder Unternehmen, Gerät) Entifier/Entifikator = Kennzeichner für eine Entität; Datensatz, der eine Entität von anderen unterscheidet (z.B. biometrische Daten, Geräte-Id) Identity = Präsentation oder Rolle einer Entität Identifier/Identifikator = Kennzeichner für eine Identität; Datensatz, die Identität von anderen unterscheided (z.B. Name, ID-Nr., Benutzername, IP-Adresse) Nym = Identifikator, der nicht leicht mit der zugrundeliegenden Entität in Verbindung gebracht werden kann Anonym = kann gar nicht Pseudonym = kann nicht einfach
10
Identifizierung und Authentifizierung
Identifizierung/Identifikation = Prozess, in dem die Identität einer Person bestimmt wird (in der Daten oder Aktivitäten mit einer bestimmten Identität verknüpft/assoziiert werden) Identifikation wird durchgeführt durch Erlangung eines Identifikators Wenn man sicher sein will, dann muss die Behauptung („assertion“) authentifiziert werden. Authentifizierung = Prozess, in dem Sicherheit über eine (Identitäts-)Behauptung gewonnen wird Gegencheck gegen einen oder mehrere Authentikatoren
11
Identifizierung und Authentifizierung
Häufige Fehlinterpretation: Authentifizierung bedeutet „Identity Authentication“ Authentifizierung bedeutet allgemein die „Bestätigung einer Behauptung (assertion)“ Nur manchmal ist diese Behauptung die, dass eine Aktivität von einer bestimmten Identität ausgeführt wird Es gibt noch andere wichtige Typen von Behauptungen, die es wert sind authentifiziert zu werden
12
Definierender Sinnspruch des Internet The New Yorker 5 July 1993
13
Diskussion An diesem Cartoon können verschiedene Aspekte diskutiert werden, die in Zusammenhang mit „Identität“ relevant sind Ein Hund hat eine Reihe von Attributen – schwarzes Fell oder weißes Fell mit schwarzen Punkten; Mächtigkeit der Englischen Sprache Ein Hund spielt eine oder mehrere Rollen – jede hat vermutlich einen Identifikator assoziiert (wie -Adresse oder Spitzname) und jede hat wieder Attribute Andere, die den Hund und seine Identifikatoren über das Internet erleben Wissen der Parteien übereinander – in diesem Fall nicht genug Wissen, da die anderen Parteien nicht wissen, dass der Hund kein Hund ist, aber genug für den Hund um zu wissen, dass die anderen es nicht wissen Moral? Über das Internet hat man nur eine beschränkte Menge von Information – und muss vorsichtig sein bei Annahmen – hin und wieder möchte man Dinge bestätigen/authentifizieren, bevor man sich darauf verlässt
14
Behauptungen, die es wert sind authentifiziert zu werden
Welcher Hund man ist (Identität) Ob man derselbe Hund ist, mit dem jemand anderes zu einem bestimmten Thema kommuniziert/interagiert hat (Identifier / Nym) Welcher (Hunde)Rasse man angehört (Attribute) Ob man wirklich für den Hund bellt, den man zu repräsentieren angibt (Vertretung) Ob der Knochen, den man anbietet das wert ist, was er vorgibt wert zu sein (Wert)
15
Authentikatoren für Personen-Identitäten
Was eine Person weiß Z.B. Geburtsname der Mutter, Passwort, PIN Was eine Person ist? Nein, biometrische Attribute sind Entitäts-Authentikatoren Was eine Person tun kann (Ergebnis unterbewusster Aktivitäten) Z.B. Unterschrift Was eine Person hat (Dokumente, Berechtigungsnachweise) Z.B. physikalischer Token wie Ausweis, Eintrittskarte Z.B. digitaler Token, insbes. eine digitale Unterschrift, die mit einem öffentlichen Schlüssel konsistent ist, der durch ein digitales Zertifikat nachgewiesen wird
16
Authentifizierung und mögliche Angriffe
Authentikator Transport Eingabe Überprüfung Wiederverwendbare Angriffe Authentikator kopieren Authentikator leihen Authentikator stehlen Authentikator fälschen Einmalige Angriffe Buffer-Overflow Session-Hijacking Huckepack (Piggyback)
17
“What You Know” Authentikatoren
Personal Identification Number (PIN) Passworte Passphrases Allgemein: Fragen und Antworten (challenge & response) Müssen vor der Authentifizierung abgesprochen werden Eine oder mehrere korrekte Antworten authentifizieren eine Identität Antwort kann auch allgemein aus Anwendung eines Algorithmus auf die Frage bestehen
18
Graphische Passworte Beruhen auf Bildgedächtnis/menschlicher Bilderkennung Bilder auswählen, zeichnen oder manipulieren Relativ neue Technologie
19
Zero Knowledge Beweise
Beweis der Kenntnis eines Geheimnisses, ohne Aufdeckung des Geheimnisses Authentifikation am Bankschalter Bisher: Angeben des PIN Codes PIN Code muss ‘laut ausgesprochen’ werden Banksystem kennt meinen PIN Mit Zero Knowledge Beweisen: Beweise, dass ich den PIN kenne, ohne ihn zu verraten. PIN Code verlässt meinem ‘sicheren’ Chip nie Bank kennt meinen PIN nicht
20
“What You Have” Authentikatoren
Ausweise Magnetkarten One-Time Passwort (OTP) Tokens Digitale Zertifikate Smartcards Eigentlich immer Speicherung von Passworten auf einem Medium Zusätzliche Möglichkeiten erst mit challenge & response oder digitalen Unterschriften (Verarbeitungsmöglichkeiten auf dem Medium)
21
One-Time Passwort Tokens
Generieren bei jeder Benutzung ein neues Passwort Das Passwort kann auf einem challenge & response-Verfahren basieren Üblicherweise auf einem geheimen Token und synchronisierter Zeit basierend In Hardware oder Software implementiert
22
“What You Are” Authentikatoren
Biometrics “The automated use of physiological or behavioral characteristics to determine or verify identity.” – International Biometrics Group Fingerabdruck Gesicht(sform) Hand(form) Auge (Iris/Retina) Sprache Unterschrift Tippverhalten
23
Privatheitsprobleme durch Biometrie
Entifikator anstelle eines Identifikators!!! Trennung von Rollen/Identitäten und Entitäten nicht mehr möglich (nicht mehr unter Kontrolle des Benutzers) (Ungewollte) Zusammenführung von Daten zu einer Person möglich Grundsätzlich sind biometrische Merkmale nur unveränderliche Passworte – und haben somit alle Probleme von Passworten …
24
Multi-factor Authentifizierung
2-Faktoren Authentifizierung Bankkarte + PIN Kreditkarte + Unterschrift PIN + Fingerabdruck Benutzername + Passwort 3-Faktoren Authentifizierung Benutzername + Passwort + Fingerabdruck Benutzername + Passwort + SecurID Token
25
Authentifizierung und mögliche Angriffe
Authentikator Transport Eingabe Überprüfung Für Transport/Übertragung ist der Identifikator nur ein Binärstring Wenn keine Interaktion/Nachfrage möglich ist, dann Gefahr des Kopierens Gefahr des Wiedereinspielens
26
Digitale Signaturen/Unterschriften
Was ist eine Digitale Signatur? Es ist keine digitalisierte Unterschrift Digitale Signaturen ... Geben Sicherheit über den Absender (einer Nachricht, eines Dokuments, einer Authentifizierung, …) Basieren auf kryptographischen Algorithmen
27
Kryptographisches Grundprinzip
Umwandlung eines Klartextes (p, plain text) in einem chiffrierten Text (c, ciphertext) mit Hilfe einer reversiblen kryptographischen Funktion f: symmetrische und asymmetrische Algorithmen Verschlüsselung / Entschlüsselung Schlüssel als zusätzliches Argument zu Funktion f
28
Verschlüsseln mit symmetrischen Verfahren
Alice Bob Eve Entschlüsseln Verschlüsseln CF34 X?*LÖ Verschlüsselte Nachricht Verschlüsselung und Entschlüsselung mit selbem Schlüssel z.B.: DES, IDEA Effizient, aber Schlüsselaustauschproblem
29
Ver- und Entschlüsselung mit symmetrischer Kryptographie
Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext = Schlüssel Schlüssel
30
Verbergen von Nachrichten – Warum? - NSA
National Security Agency (NSA) Behörde in den USA seit 1952 Budget wird nicht veröffentlicht Hat bekannterweise die stärksten Computer der Welt Beschäftigt die besten Mathematiker der Welt
31
Verbergen von Nachrichten – Echelon
Gemeinsames Projekt von NSA mit Kanada, Großbritannien, Australien, Neuseeland Abhörstationen um Satelitenkommunikation abzufangen Auch HF Radio, Mikrowellenkommunikation, Unterseekabel Analyse der aufgefangenen Signale NSA bestätigt oder leugnet Existenz nicht Erfasst/Dekodiert gerüchteweise , Internet-Download und Sprache (Telefon) Funktioniert gerüchteweise wie Suchmaschine mit Schlüsselworten NSA braucht keine Gerichtsbeschlüsse um ausländische Kommunikation abzuhören oder zu verwerten Verdacht, dass Echelon benutzt wird um Unternehmensinformation auszuspionieren
32
Verbergen von Nachrichten - Echelon
33
Geheime Kommunikation – von Caesar bis 1950
Steganographie (verstecken) Kryptographie (verschlüsseln) Substitution Transposition Chiffrierung (Buchstaben ersetzen) Codierung (Wörter ersetzen) Monoalphabetisch (Captain Kidd, Caesar) Polyalphabetisch (Vigenère, Enigma) one time pad Witten, 2003
34
Monoalphabetische Substitution – Caesar-Chiffre
Römischer Feldherr und Staatsmann J. Caesar (100 bis 44 v.Chr) Der Klartext wurde um 3 Stellen nach rechts verschoben. Caesar sprach: QRPHQ HVW RPHQ 26 Verschiebe-chiffren über dem natürlichen Alphabet Caesar meinte: nomen est omen
35
Geheime Kommunikation – von 1950 bis heute
moderne computergestützte Verfahren symmetrisch (geheimer Schlüssel) asymmetrisch (Public Key, Diffie u. Hellmann) Blockchiffrier- algorithmen Stromchiffrier- algorithmen RSA (Rivest, Shamir, Adleman) El Gamal DES (Feistel) Elliptische Kurven Quantenkryptographie Witten, 2003
36
Schlüsselaustausch Verschiedene Schlüssel für verschiedene Kommunikationspartner notwendig Schlüsselaustausch ist ein Problem … Diffie-Hellman Schlüsselaustausch-Verfahren Basiert auf Schwierigkeit, den „diskreten Logarithmus“ zu berechnen Gegeben sein ein Primzahl-Modulus p und eine Zahl x 1) Alice wählt eine zufällige, geheime Zahl a und berechnet y1=x^a mod p 2) Bob wählt eine zufällige, geheime Zahl b und berechnet y2=x^b mod p Beide senden sich ihr y1 bzw. y2 zu Alice berechnet s = y2^a = x^(ba) mod p Bob berechnet s‘ = y1^b = x^(ab) mod p = s
37
Schlüsselaustausch Grundidee anderer Schlüsselaustauschverfahren
Alice generiert eine Menge von n „Problemen“/“Rätsel“, deren Lösung jeweils einen Schlüssel ergibt und schickt sie Bob Bob löst eines der Probleme (Aufwand!) und verwendet den dabei gewonnen Schlüssel für die Kommunikation Alice probiert alle ihre n Schlüssel durch Angreifer müssen im Durchschnitt n/2 Probleme lösen um den gültigen Schlüssel zu bekommen
38
Authentifizierung In offenen Netzen
Austausch des Geheimnisses über unverschlüsselten Kanal … nicht empfehlenswert Austausch des Geheimnisses über verschlüsselten Kanal … Problem: vorher muss schon mal Schlüssel ausgetauscht werden Eine Lösung: Challenge-Response (Nicht Geheimnis selbst wird ausgetauscht, sondern Ergebnis von Berechnungsprozess) Problem: Vereinbarung eines Geheimnisses mit verschiedenen Diensten – Lösung: Kerberos
39
Kerberos Höllenhund aus der griechischen Mythologie
40
Kerberos Authentifizierungsdienst für offene Netze
Entwickelt 1988 im Projekt Athena am MIT Standard in verschiedenen Betriebssystemen – inklusive Windows 2000 und folgende Grundidee: Authentifizierung über eine dritte Partei der alle Beteiligten trauen
41
Kerberos Zentrales Element ist eine Datenbank die alle User und Server beinhaltet, und deren Secret Keys Zugriff nur über Kerberos Database Management Service (KDMS) Nur an der Masterdatenbank Bearbeitung von Anfragen zur Passwortänderung Hinzufügen neuer Nutzer
42
Kerberos - Authentifizierungsprozess
AS - Anforderung: Name Client, Ziel,...
43
Kerberos – Authentifizierungsprozess (2)
AS - Antwort: 1. Paket - Session-Key und Name des Zielservers , verschlüsselt mit Secret-Key des Clients Paket - Session-Key und Name des Clients, ver-schlüsselt mit Secret-Key des Zielservers (Ticket)
44
Kerberos – Authentifizierungsprozess (3)
Zielserver-Anforderung: 3. Paket - TimeStamp verschlüsselt mit Session-Key aus Paket 1 4. Paket - Weitergabe des zweiten Paket der AS-Antwort Service speichert, welche Timestamps zu ihm gesendet wurden, so dass ein Wieder-versenden kaum möglich ist.
45
Kerberos – Authentifizierungsprozess (4)
Zielserver-Antwort: Client ist authentifiziert eigentliche Kommunikation beginnt
46
Kerberos – Erweiterter Authentifizierungsprozess
Benutzer muss sich für jeden Dienst ein neues Ticket besorgen ► Dauernde Passwort Eingaben Konzept des TicketGrantingServers (TGS) TGS und AS bilden das Key Distribution Center (KDC) vom AS ein Ticket für dessen Nutzen erteilen lassen keine Kommunikation mehr mit dem AS, nur noch mit dem TGS Antwort vom TGS ist mit dem Sitzungsschlüssel verschlüsselt, den der AS erteilt hat Die Antwort enthält dann einen weiteren Sitzungsschlüssel welcher für die tatsächliche Kommunikation mit dem Zielserver benutzt wird
47
Kerberos – Erweiterter Authentifizierungsprozess
48
Ver- und Entschlüsselung mit asymmetrischer Kryptographie (public key-Kryptographie)
Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext öffentlicher Schlüssel public key (Chiffrierschlüssel) privater Schlüssel private key (Dechiffrierschlüssel)
49
Public key-Kryptographie
“Vergleichbar mit einem Briefkasten - jeder kann etwas hinein werfen, aber nur einer kann es herausnehmen.” Verschlüsselung und Entschlüsselung mit verschiedenen Schlüsseln Schlüssel-Paare: Öffentlicher und privater Schlüssel z.B.: RSA, ElGamal, Elliptische Kurven (ECC) Problem: Meist ineffizienter als symmetrische Verfahren – deshalb häufig nur zum Austausch symmetrischer Schlüssel und für Unterschriften Der private Schlüssel darf aus dem öffentlichen nicht errechenbar sein Einwegfunktion mit Falltür Nur unter Kenntnis einer zusätzlichen Information effizient umkehrbar z.B. x = loga y mod n (RSA-Verfahren) unter Kenntnis der Primfaktoren
50
SSL/TLS Transport Layer Security protocol, ver 1.0 basiert auf Secure Sockets Layers protocol, ver 3.0 Selbes Protokolldesign, unterschiedliche Algorithmen (symmetrische) Verschlüsselung und sicherer Austausch des Sitzungsschlüssels HTTP SSL TCP IP
51
SSL/TLS Handshake Protokoll
ClientHello Server Client ServerHello, Certificate, [CertificateRequest], ServerHelloDone [Certificate], (Client)Key, [CertificateVerify] Finished Weitere Nachrichten mit Schlüssel verschlüsseln Finished
52
Digitale Signaturen Signierung Verifikation Klartext Klartext +
Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... Klartext Klartext + Signatur Signierung Verifikation WAJDKFUS9HDBCJS%3S privater Schlüssel private key (Dechiffrierschlüssel) öffentlicher Schlüssel public key (Chiffrierschlüssel)
53
Digitale Signaturen unter Verwendung von message digests
54
Was sagt eine digitale Unterschrift wirklich aus?
Eine digitale Unterschrift bestätigt, dass das Gerät, das eine bestimmte Nachricht geschickt hat, Zugriff auf einen bestimmten privaten Schlüssel hatte Eine digitale Unterschrift bestätigt nicht die Identität des Senders, es sei denn, der private Schlüssel kann eindeutig mit einer Identität assoziiert werden Hierzu ist eine komplexe Infrastruktur und organisatorische Maßnahmen notwendig
55
Digitale Signaturen – Authentizität des öffentlichen Schlüssels
Die Authentizität des öffentlichen Schlüssels muss sichergestellt werden 1. Schritt 2. Schritt Verifizieren Signieren Signierte Nachricht
56
Digitale Signaturen – Digitale Zertifikate
Bestätigt Bob´s öffentlichen Schlüssel durch Zertifikat 1. Schritt + 2. Schritt Verifizieren Signieren Signierte Nachricht
57
Digitale Zertifikate Allgemein: Datenstruktur, die eine Behauptung bestätigt Hier: Behauptung, dass ein öffentlicher Schlüssel zu einem bestimmten „Subjekt“ gehört Beglaubigung durch eine vertrauenswürdige dritte Partei, die Certification Authority (CA) Vertrauenswürdige CA überprüft die Identität/Gültigkeit der Behauptung und signiert das Zertifikat Begrenzte Lebensdauer Kann zurückgezogen werden
58
X.509v3 Zertifikate Bindet Identität (X.500 DN, DNS Name, -Adresse, URI, IP-Adresse) an öffentlichen Schlüssel Gibt verwendete Signaturalgorithmen an Zusatzfelder erlauben es weitere Information zu bestätigen Z.B. Zugriffsrechte Certificate :: = { Version (v3) Serial Number Sign Algorithm ID Issuer Name Validity Period Subject Name Subject Public Key Issuer Unique ID Subject Unique ID Extensions Signature }
59
Zertifikate in Web-Browsern
60
Public-Key Infrastruktur (PKI)
Stellt ein vertrauenswürdiges Schlüssel- und Zertifikat-Management zur Verfügung Sorgt dafür, dass die Verknüpfung zwischen öffentlichem Schlüssel und Identität gemacht werden kann Eine oder mehrere Certification Authorities (CA) Aufgaben einer CA Ausstellen von Zertifikaten (nach Überprüfung der Behauptung) Verwaltung zurückgezogener Zertifikate (Certificate Revocation List(s)) Kooperation mehrerer CAs Hierarchisch Cross-Certification
61
Public-Key Infrastruktur (PKI)
PKC = Public Key Cryptography e.g. RSA, ECC, DH Name/ Identifikator PSE = Personal Security Environment e.g. Smart Card, File PKI = Public Key Infrastructure PKI PKC Public Key Private Key PSE Person © Dr. Oliver Pfaff, SIEMENS AG, ICN ISA TNA 4
62
Was sagt ein Zertifikat wirklich aus?
Irgendwann in der Vergangenheit … … hat die CA Grund gehabt zu glauben … dass der private Schlüssel zu gegebenem öffentlichem Schlüssel … mit einer bestimmten Identität / Entität (Person) in Verbindung stand.
63
Probleme mit Digitalen Signaturen / PKIs
Keine Aussage über die Identität des Senders, sondern nur darüber, dass das absendende Gerät Zugang zu einem bestimmten privaten Schlüssel hat Speicherung privater Schlüssel ist unsicher Key Revocation Lists werden größtenteils nicht unterstützt Keine Aussagen darüber ob Richtige Person den privaten Schlüssel hatte? Irgendwer sonst jemals eine Kopie des privaten Schlüssels hatte? Ob die richtige Person den Schlüssel aufgerufen hat? Ob sie das bewusst gemacht hat?
64
Smartcards Mikroprozessor mit Speicher, der Schlüssel und Zertifikate generieren, speichern und nutzen kann Verschiedene Formen und Schnittstellen Privater Schlüssel verlässt Karte nicht Kryptographische Funktionen werden auf der Karte selbst ausgeführt
65
Zertifikate für andere Behauptungen
Im Internet verwendete Zertifikate verknüpfen immer einen öffentlichen Schlüssel mit einem Identifikator (Behauptung, dass Person mit Identifikator den privaten Schlüssel dazu besitzt) Die gleiche Technologie könnte auch für die Bestätigung anderer Behauptungen eingesetzt werden Erste Ansätze (z.B. bei digitalen Zahlungsmitteln), aber noch kaum Verbreitung
66
Zertifikate für andere Behauptungen
Szenario Autovermietung Kunde muss bei Autovermietung vorzeigen Führerschein Versicherungsbestätigung Kunde muss bezahlen Wie kann man das alles anonym/pseudonym machen? Grundsatz beim Austausch elektronischer Zertifikate Minimierung der enthaltenen Daten Daten abhängig von Ereignissen (Unfall) machen Zero-Knowledge Beweise: Beweise Existenz eines Zertifikats ohne es zu zeigen Beweisbare Verschlüsselung
67
Single Sign On (SSO) SSO = Einmaliges Authentifizieren für die Nutzung von mehreren (autarken) Anwendungen Drei Arten von Single Sign On Arbeitsplatz Logon-Skripte Skript sendet Passwort an Anwendungsserver Nachteil: Passwort lokal gespeichert Authentifizierungsserver-Skripte zentraler Server kontrolliert Verbindung zwischen Benutzer und Anwendung sicherer als (1), da Passwort auf Server gehalten wird Token-basiertes Verfahren
68
Single Sign On – Token-basierte Verfahren
= verschlüsselte Credentials (evtl. ergänzt um Attribute wie Rolle u.a.) nicht durch Dritte generierbar verifizierbar durch zentrale Authentifizierungs-/ Autorisierungsinstanz Logon für Token-Generierung geschieht verschlüsselt und/oder mit Passwort Technologien/ Standards: Kerberos SAML (Security Assertion Markup Language): Token auf XML-Basis Ansätze: Microsoft .NET Passport Liberty Alliance Project (
69
Token-basiertes Verfahren
Anwendung 1 Anwendung 2 (1) Login (mit Credentials) (4) Token (2) Authentifizierung (mit Credentials) (3) Token (5) Nutzung (mit Token) (6) Autorisierung (mit Token) (7) Nutzung (mit Token) (8) Autorisierung (mit Token) Authentifizierungs-/ Autorisierungsinstanz Client
70
Token-basiertes Verfahren
Problem: Anwendung muss auf SSO und genutzte Token ausgelegt sein Authentifizierung möglichst verborgen vor Benutzer bei Vorhandensein eines entsprechenden Tokens Work arounds: „maschinelles“ Einloggen durch zentralen Zugang Wrappen der Anwendung: „maschinelles“ Einloggen nach Überprüfen der Credentials
71
Zusammenfassung zu Authentifizierung
In geschlossenen Systemen Passworte Ausweise, Karten Biometrische Authentikatoren In offenen Systemen / Netzwerken Gemeinsames Geheimnis Direkte Übermittlung Challenge-Response Über Dritten (Kerberos) Digitale Signaturen + PKI
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.