Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenschutz.

Ähnliche Präsentationen


Präsentation zum Thema: "Datenschutz."—  Präsentation transkript:

1 Datenschutz

2 Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung
Datenschutzgesetze Digitale Identifikation und Authentifizierung Privatheit und Privacy Enhancing Technologies Datenschutz im E-Commerce Identitätsmanagement Ubiquitous Computing und RFIDs

3 Identifikation Unterscheidung zwischen Realer Welt der Menschen und ihres Verhaltens und der abstrakten Welt von Daten in Rechnern und Rechnernetzen Unterscheidung zwischen Identität und Entität Menschen führen verschiedene Rollen aus (Identitäten) – und haben Attribute, die mit manchen Rollen assoziiert sind aber nicht mit andern Identifikator = Teilmenge der Daten zu einer Identität, die benutzt werden kann um Identität(en) zu unterscheiden Um zur Entität zu kommen braucht man biometrische Daten (Entifikator)

4 Identitäten und Entitäten - Identifikation
Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute

5 Identitäten und Entitäten - Entifikation
Entifikator + Daten Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute

6 Identifikatoren Häufig ist es möglich, über Identifikatoren zur Entität zu gelangen Manchmal nicht oder nur schwer – solche Identifikatoren werden Pseudonyme genannt Wenn ein Identifikator gar nicht zurückverfolgt werden kann, dann wird er „anonym“ genannt Pseudonyme und anonyme werden unter dem Begriff „nym“ zusammengefasst

7 Identitäten und Entitäten – Pseudonymität und Anonymität
Entifikator + Daten Identifikator + Daten Nym + Daten n n n IT-System 1 1 Reale Welt Identität und Identität und Attribute Attribute n n 1 m Entität und m Attribute

8 Identifikatoren Häufige Fehlinterpretationen
Identifikatoren beziehen sich 1-zu-1 auf Entitäten Die Entität hinter jedem Identifikator ist kenntlich Die Beziehung zwischen Identifikator und Entität kann sein 1-zu-1 1-zu-n n-zu-1 Die Beziehung(en) kann oder kann nicht kenntlich (herausfindbar/herstellbar) sein - nym

9 Zusammenfassung - Identitäten und Entitäten
Entity = eine Person (oder Unternehmen, Gerät) Entifier/Entifikator = Kennzeichner für eine Entität; Datensatz, der eine Entität von anderen unterscheidet (z.B. biometrische Daten, Geräte-Id) Identity = Präsentation oder Rolle einer Entität Identifier/Identifikator = Kennzeichner für eine Identität; Datensatz, die Identität von anderen unterscheided (z.B. Name, ID-Nr., Benutzername, IP-Adresse) Nym = Identifikator, der nicht leicht mit der zugrundeliegenden Entität in Verbindung gebracht werden kann Anonym = kann gar nicht Pseudonym = kann nicht einfach

10 Identifizierung und Authentifizierung
Identifizierung/Identifikation = Prozess, in dem die Identität einer Person bestimmt wird (in der Daten oder Aktivitäten mit einer bestimmten Identität verknüpft/assoziiert werden) Identifikation wird durchgeführt durch Erlangung eines Identifikators Wenn man sicher sein will, dann muss die Behauptung („assertion“) authentifiziert werden. Authentifizierung = Prozess, in dem Sicherheit über eine (Identitäts-)Behauptung gewonnen wird Gegencheck gegen einen oder mehrere Authentikatoren

11 Identifizierung und Authentifizierung
Häufige Fehlinterpretation: Authentifizierung bedeutet „Identity Authentication“ Authentifizierung bedeutet allgemein die „Bestätigung einer Behauptung (assertion)“ Nur manchmal ist diese Behauptung die, dass eine Aktivität von einer bestimmten Identität ausgeführt wird Es gibt noch andere wichtige Typen von Behauptungen, die es wert sind authentifiziert zu werden

12 Definierender Sinnspruch des Internet The New Yorker 5 July 1993

13 Diskussion An diesem Cartoon können verschiedene Aspekte diskutiert werden, die in Zusammenhang mit „Identität“ relevant sind Ein Hund hat eine Reihe von Attributen – schwarzes Fell oder weißes Fell mit schwarzen Punkten; Mächtigkeit der Englischen Sprache Ein Hund spielt eine oder mehrere Rollen – jede hat vermutlich einen Identifikator assoziiert (wie -Adresse oder Spitzname) und jede hat wieder Attribute Andere, die den Hund und seine Identifikatoren über das Internet erleben Wissen der Parteien übereinander – in diesem Fall nicht genug Wissen, da die anderen Parteien nicht wissen, dass der Hund kein Hund ist, aber genug für den Hund um zu wissen, dass die anderen es nicht wissen Moral? Über das Internet hat man nur eine beschränkte Menge von Information – und muss vorsichtig sein bei Annahmen – hin und wieder möchte man Dinge bestätigen/authentifizieren, bevor man sich darauf verlässt

14 Behauptungen, die es wert sind authentifiziert zu werden
Welcher Hund man ist (Identität) Ob man derselbe Hund ist, mit dem jemand anderes zu einem bestimmten Thema kommuniziert/interagiert hat (Identifier / Nym) Welcher (Hunde)Rasse man angehört (Attribute) Ob man wirklich für den Hund bellt, den man zu repräsentieren angibt (Vertretung) Ob der Knochen, den man anbietet das wert ist, was er vorgibt wert zu sein (Wert)

15 Authentikatoren für Personen-Identitäten
Was eine Person weiß Z.B. Geburtsname der Mutter, Passwort, PIN Was eine Person ist? Nein, biometrische Attribute sind Entitäts-Authentikatoren Was eine Person tun kann (Ergebnis unterbewusster Aktivitäten) Z.B. Unterschrift Was eine Person hat (Dokumente, Berechtigungsnachweise) Z.B. physikalischer Token wie Ausweis, Eintrittskarte Z.B. digitaler Token, insbes. eine digitale Unterschrift, die mit einem öffentlichen Schlüssel konsistent ist, der durch ein digitales Zertifikat nachgewiesen wird

16 Authentifizierung und mögliche Angriffe
Authentikator Transport Eingabe Überprüfung Wiederverwendbare Angriffe Authentikator kopieren Authentikator leihen Authentikator stehlen Authentikator fälschen Einmalige Angriffe Buffer-Overflow Session-Hijacking Huckepack (Piggyback)

17 “What You Know” Authentikatoren
Personal Identification Number (PIN) Passworte Passphrases Allgemein: Fragen und Antworten (challenge & response) Müssen vor der Authentifizierung abgesprochen werden Eine oder mehrere korrekte Antworten authentifizieren eine Identität Antwort kann auch allgemein aus Anwendung eines Algorithmus auf die Frage bestehen

18 Graphische Passworte Beruhen auf Bildgedächtnis/menschlicher Bilderkennung Bilder auswählen, zeichnen oder manipulieren Relativ neue Technologie

19 Zero Knowledge Beweise
Beweis der Kenntnis eines Geheimnisses, ohne Aufdeckung des Geheimnisses Authentifikation am Bankschalter Bisher: Angeben des PIN Codes  PIN Code muss ‘laut ausgesprochen’ werden  Banksystem kennt meinen PIN Mit Zero Knowledge Beweisen: Beweise, dass ich den PIN kenne, ohne ihn zu verraten.  PIN Code verlässt meinem ‘sicheren’ Chip nie  Bank kennt meinen PIN nicht

20 “What You Have” Authentikatoren
Ausweise Magnetkarten One-Time Passwort (OTP) Tokens Digitale Zertifikate Smartcards Eigentlich immer Speicherung von Passworten auf einem Medium Zusätzliche Möglichkeiten erst mit challenge & response oder digitalen Unterschriften (Verarbeitungsmöglichkeiten auf dem Medium)

21 One-Time Passwort Tokens
Generieren bei jeder Benutzung ein neues Passwort Das Passwort kann auf einem challenge & response-Verfahren basieren Üblicherweise auf einem geheimen Token und synchronisierter Zeit basierend In Hardware oder Software implementiert

22 “What You Are” Authentikatoren
Biometrics “The automated use of physiological or behavioral characteristics to determine or verify identity.” – International Biometrics Group Fingerabdruck Gesicht(sform) Hand(form) Auge (Iris/Retina) Sprache Unterschrift Tippverhalten

23 Privatheitsprobleme durch Biometrie
Entifikator anstelle eines Identifikators!!! Trennung von Rollen/Identitäten und Entitäten nicht mehr möglich (nicht mehr unter Kontrolle des Benutzers) (Ungewollte) Zusammenführung von Daten zu einer Person möglich Grundsätzlich sind biometrische Merkmale nur unveränderliche Passworte – und haben somit alle Probleme von Passworten …

24 Multi-factor Authentifizierung
2-Faktoren Authentifizierung Bankkarte + PIN Kreditkarte + Unterschrift PIN + Fingerabdruck Benutzername + Passwort 3-Faktoren Authentifizierung Benutzername + Passwort + Fingerabdruck Benutzername + Passwort + SecurID Token

25 Authentifizierung und mögliche Angriffe
Authentikator Transport Eingabe Überprüfung Für Transport/Übertragung ist der Identifikator nur ein Binärstring Wenn keine Interaktion/Nachfrage möglich ist, dann Gefahr des Kopierens Gefahr des Wiedereinspielens

26 Digitale Signaturen/Unterschriften
Was ist eine Digitale Signatur? Es ist keine digitalisierte Unterschrift Digitale Signaturen ... Geben Sicherheit über den Absender (einer Nachricht, eines Dokuments, einer Authentifizierung, …) Basieren auf kryptographischen Algorithmen

27 Kryptographisches Grundprinzip
Umwandlung eines Klartextes (p, plain text) in einem chiffrierten Text (c, ciphertext) mit Hilfe einer reversiblen kryptographischen Funktion f: symmetrische und asymmetrische Algorithmen Verschlüsselung / Entschlüsselung Schlüssel als zusätzliches Argument zu Funktion f

28 Verschlüsseln mit symmetrischen Verfahren
Alice Bob Eve Entschlüsseln Verschlüsseln CF34 X?*LÖ Verschlüsselte Nachricht Verschlüsselung und Entschlüsselung mit selbem Schlüssel z.B.: DES, IDEA Effizient, aber Schlüsselaustauschproblem

29 Ver- und Entschlüsselung mit symmetrischer Kryptographie
Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext = Schlüssel Schlüssel

30 Verbergen von Nachrichten – Warum? - NSA
National Security Agency (NSA) Behörde in den USA seit 1952 Budget wird nicht veröffentlicht Hat bekannterweise die stärksten Computer der Welt Beschäftigt die besten Mathematiker der Welt

31 Verbergen von Nachrichten – Echelon
Gemeinsames Projekt von NSA mit Kanada, Großbritannien, Australien, Neuseeland Abhörstationen um Satelitenkommunikation abzufangen Auch HF Radio, Mikrowellenkommunikation, Unterseekabel Analyse der aufgefangenen Signale NSA bestätigt oder leugnet Existenz nicht Erfasst/Dekodiert gerüchteweise , Internet-Download und Sprache (Telefon) Funktioniert gerüchteweise wie Suchmaschine mit Schlüsselworten NSA braucht keine Gerichtsbeschlüsse um ausländische Kommunikation abzuhören oder zu verwerten Verdacht, dass Echelon benutzt wird um Unternehmensinformation auszuspionieren

32 Verbergen von Nachrichten - Echelon

33 Geheime Kommunikation – von Caesar bis 1950
Steganographie (verstecken) Kryptographie (verschlüsseln) Substitution Transposition Chiffrierung (Buchstaben ersetzen) Codierung (Wörter ersetzen) Monoalphabetisch (Captain Kidd, Caesar) Polyalphabetisch (Vigenère, Enigma) one time pad  Witten, 2003

34 Monoalphabetische Substitution – Caesar-Chiffre
Römischer Feldherr und Staatsmann J. Caesar (100 bis 44 v.Chr) Der Klartext wurde um 3 Stellen nach rechts verschoben. Caesar sprach: QRPHQ HVW RPHQ 26 Verschiebe-chiffren über dem natürlichen Alphabet Caesar meinte: nomen est omen

35 Geheime Kommunikation – von 1950 bis heute
moderne computergestützte Verfahren symmetrisch (geheimer Schlüssel) asymmetrisch (Public Key, Diffie u. Hellmann) Blockchiffrier- algorithmen Stromchiffrier- algorithmen RSA (Rivest, Shamir, Adleman) El Gamal DES (Feistel) Elliptische Kurven Quantenkryptographie  Witten, 2003

36 Schlüsselaustausch Verschiedene Schlüssel für verschiedene Kommunikationspartner notwendig Schlüsselaustausch ist ein Problem … Diffie-Hellman Schlüsselaustausch-Verfahren Basiert auf Schwierigkeit, den „diskreten Logarithmus“ zu berechnen Gegeben sein ein Primzahl-Modulus p und eine Zahl x 1) Alice wählt eine zufällige, geheime Zahl a und berechnet y1=x^a mod p 2) Bob wählt eine zufällige, geheime Zahl b und berechnet y2=x^b mod p Beide senden sich ihr y1 bzw. y2 zu Alice berechnet s = y2^a = x^(ba) mod p Bob berechnet s‘ = y1^b = x^(ab) mod p = s

37 Schlüsselaustausch Grundidee anderer Schlüsselaustauschverfahren
Alice generiert eine Menge von n „Problemen“/“Rätsel“, deren Lösung jeweils einen Schlüssel ergibt und schickt sie Bob Bob löst eines der Probleme (Aufwand!) und verwendet den dabei gewonnen Schlüssel für die Kommunikation Alice probiert alle ihre n Schlüssel durch Angreifer müssen im Durchschnitt n/2 Probleme lösen um den gültigen Schlüssel zu bekommen

38 Authentifizierung In offenen Netzen
Austausch des Geheimnisses über unverschlüsselten Kanal … nicht empfehlenswert Austausch des Geheimnisses über verschlüsselten Kanal … Problem: vorher muss schon mal Schlüssel ausgetauscht werden Eine Lösung: Challenge-Response (Nicht Geheimnis selbst wird ausgetauscht, sondern Ergebnis von Berechnungsprozess) Problem: Vereinbarung eines Geheimnisses mit verschiedenen Diensten – Lösung: Kerberos

39 Kerberos Höllenhund aus der griechischen Mythologie

40 Kerberos Authentifizierungsdienst für offene Netze
Entwickelt 1988 im Projekt Athena am MIT Standard in verschiedenen Betriebssystemen – inklusive Windows 2000 und folgende Grundidee: Authentifizierung über eine dritte Partei der alle Beteiligten trauen

41 Kerberos Zentrales Element ist eine Datenbank die alle User und Server beinhaltet, und deren Secret Keys Zugriff nur über Kerberos Database Management Service (KDMS) Nur an der Masterdatenbank Bearbeitung von Anfragen zur Passwortänderung Hinzufügen neuer Nutzer

42 Kerberos - Authentifizierungsprozess
AS - Anforderung: Name Client, Ziel,...

43 Kerberos – Authentifizierungsprozess (2)
AS - Antwort: 1. Paket - Session-Key und Name des Zielservers , verschlüsselt mit Secret-Key des Clients Paket - Session-Key und Name des Clients, ver-schlüsselt mit Secret-Key des Zielservers (Ticket)

44 Kerberos – Authentifizierungsprozess (3)
Zielserver-Anforderung: 3. Paket - TimeStamp verschlüsselt mit Session-Key aus Paket 1 4. Paket - Weitergabe des zweiten Paket der AS-Antwort Service speichert, welche Timestamps zu ihm gesendet wurden, so dass ein Wieder-versenden kaum möglich ist.

45 Kerberos – Authentifizierungsprozess (4)
Zielserver-Antwort: Client ist authentifiziert eigentliche Kommunikation beginnt

46 Kerberos – Erweiterter Authentifizierungsprozess
Benutzer muss sich für jeden Dienst ein neues Ticket besorgen ► Dauernde Passwort Eingaben Konzept des TicketGrantingServers (TGS) TGS und AS bilden das Key Distribution Center (KDC) vom AS ein Ticket für dessen Nutzen erteilen lassen keine Kommunikation mehr mit dem AS, nur noch mit dem TGS Antwort vom TGS ist mit dem Sitzungsschlüssel verschlüsselt, den der AS erteilt hat Die Antwort enthält dann einen weiteren Sitzungsschlüssel welcher für die tatsächliche Kommunikation mit dem Zielserver benutzt wird

47 Kerberos – Erweiterter Authentifizierungsprozess

48 Ver- und Entschlüsselung mit asymmetrischer Kryptographie (public key-Kryptographie)
Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext öffentlicher Schlüssel public key (Chiffrierschlüssel) privater Schlüssel private key (Dechiffrierschlüssel)

49 Public key-Kryptographie
“Vergleichbar mit einem Briefkasten - jeder kann etwas hinein werfen, aber nur einer kann es herausnehmen.” Verschlüsselung und Entschlüsselung mit verschiedenen Schlüsseln Schlüssel-Paare: Öffentlicher und privater Schlüssel z.B.: RSA, ElGamal, Elliptische Kurven (ECC) Problem: Meist ineffizienter als symmetrische Verfahren – deshalb häufig nur zum Austausch symmetrischer Schlüssel und für Unterschriften Der private Schlüssel darf aus dem öffentlichen nicht errechenbar sein Einwegfunktion mit Falltür Nur unter Kenntnis einer zusätzlichen Information effizient umkehrbar z.B. x = loga y mod n (RSA-Verfahren) unter Kenntnis der Primfaktoren

50 SSL/TLS Transport Layer Security protocol, ver 1.0 basiert auf Secure Sockets Layers protocol, ver 3.0 Selbes Protokolldesign, unterschiedliche Algorithmen (symmetrische) Verschlüsselung und sicherer Austausch des Sitzungsschlüssels HTTP SSL TCP IP

51 SSL/TLS Handshake Protokoll
ClientHello Server Client ServerHello, Certificate, [CertificateRequest], ServerHelloDone [Certificate], (Client)Key, [CertificateVerify] Finished Weitere Nachrichten mit Schlüssel verschlüsseln Finished

52 Digitale Signaturen Signierung Verifikation Klartext Klartext +
Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... Klartext Klartext + Signatur Signierung Verifikation WAJDKFUS9HDBCJS%3S privater Schlüssel private key (Dechiffrierschlüssel) öffentlicher Schlüssel public key (Chiffrierschlüssel)

53 Digitale Signaturen unter Verwendung von message digests

54 Was sagt eine digitale Unterschrift wirklich aus?
Eine digitale Unterschrift bestätigt, dass das Gerät, das eine bestimmte Nachricht geschickt hat, Zugriff auf einen bestimmten privaten Schlüssel hatte Eine digitale Unterschrift bestätigt nicht die Identität des Senders, es sei denn, der private Schlüssel kann eindeutig mit einer Identität assoziiert werden Hierzu ist eine komplexe Infrastruktur und organisatorische Maßnahmen notwendig

55 Digitale Signaturen – Authentizität des öffentlichen Schlüssels
Die Authentizität des öffentlichen Schlüssels muss sichergestellt werden 1. Schritt 2. Schritt Verifizieren Signieren Signierte Nachricht

56 Digitale Signaturen – Digitale Zertifikate
Bestätigt Bob´s öffentlichen Schlüssel durch Zertifikat 1. Schritt + 2. Schritt Verifizieren Signieren Signierte Nachricht

57 Digitale Zertifikate Allgemein: Datenstruktur, die eine Behauptung bestätigt Hier: Behauptung, dass ein öffentlicher Schlüssel zu einem bestimmten „Subjekt“ gehört Beglaubigung durch eine vertrauenswürdige dritte Partei, die Certification Authority (CA) Vertrauenswürdige CA überprüft die Identität/Gültigkeit der Behauptung und signiert das Zertifikat Begrenzte Lebensdauer Kann zurückgezogen werden

58 X.509v3 Zertifikate Bindet Identität (X.500 DN, DNS Name, -Adresse, URI, IP-Adresse) an öffentlichen Schlüssel Gibt verwendete Signaturalgorithmen an Zusatzfelder erlauben es weitere Information zu bestätigen Z.B. Zugriffsrechte Certificate :: = { Version (v3) Serial Number Sign Algorithm ID Issuer Name Validity Period Subject Name Subject Public Key Issuer Unique ID Subject Unique ID Extensions Signature }

59 Zertifikate in Web-Browsern

60 Public-Key Infrastruktur (PKI)
Stellt ein vertrauenswürdiges Schlüssel- und Zertifikat-Management zur Verfügung Sorgt dafür, dass die Verknüpfung zwischen öffentlichem Schlüssel und Identität gemacht werden kann Eine oder mehrere Certification Authorities (CA) Aufgaben einer CA Ausstellen von Zertifikaten (nach Überprüfung der Behauptung) Verwaltung zurückgezogener Zertifikate (Certificate Revocation List(s)) Kooperation mehrerer CAs Hierarchisch Cross-Certification

61 Public-Key Infrastruktur (PKI)
PKC = Public Key Cryptography e.g. RSA, ECC, DH Name/ Identifikator PSE = Personal Security Environment e.g. Smart Card, File PKI = Public Key Infrastructure PKI PKC Public Key Private Key PSE Person © Dr. Oliver Pfaff, SIEMENS AG, ICN ISA TNA 4

62 Was sagt ein Zertifikat wirklich aus?
Irgendwann in der Vergangenheit … … hat die CA Grund gehabt zu glauben … dass der private Schlüssel zu gegebenem öffentlichem Schlüssel … mit einer bestimmten Identität / Entität (Person) in Verbindung stand.

63 Probleme mit Digitalen Signaturen / PKIs
Keine Aussage über die Identität des Senders, sondern nur darüber, dass das absendende Gerät Zugang zu einem bestimmten privaten Schlüssel hat Speicherung privater Schlüssel ist unsicher Key Revocation Lists werden größtenteils nicht unterstützt Keine Aussagen darüber ob Richtige Person den privaten Schlüssel hatte? Irgendwer sonst jemals eine Kopie des privaten Schlüssels hatte? Ob die richtige Person den Schlüssel aufgerufen hat? Ob sie das bewusst gemacht hat?

64 Smartcards Mikroprozessor mit Speicher, der Schlüssel und Zertifikate generieren, speichern und nutzen kann Verschiedene Formen und Schnittstellen Privater Schlüssel verlässt Karte nicht Kryptographische Funktionen werden auf der Karte selbst ausgeführt

65 Zertifikate für andere Behauptungen
Im Internet verwendete Zertifikate verknüpfen immer einen öffentlichen Schlüssel mit einem Identifikator (Behauptung, dass Person mit Identifikator den privaten Schlüssel dazu besitzt) Die gleiche Technologie könnte auch für die Bestätigung anderer Behauptungen eingesetzt werden Erste Ansätze (z.B. bei digitalen Zahlungsmitteln), aber noch kaum Verbreitung

66 Zertifikate für andere Behauptungen
Szenario Autovermietung Kunde muss bei Autovermietung vorzeigen Führerschein Versicherungsbestätigung Kunde muss bezahlen Wie kann man das alles anonym/pseudonym machen? Grundsatz beim Austausch elektronischer Zertifikate Minimierung der enthaltenen Daten Daten abhängig von Ereignissen (Unfall) machen Zero-Knowledge Beweise: Beweise Existenz eines Zertifikats ohne es zu zeigen Beweisbare Verschlüsselung

67 Single Sign On (SSO) SSO = Einmaliges Authentifizieren für die Nutzung von mehreren (autarken) Anwendungen Drei Arten von Single Sign On Arbeitsplatz Logon-Skripte Skript sendet Passwort an Anwendungsserver Nachteil: Passwort lokal gespeichert Authentifizierungsserver-Skripte zentraler Server kontrolliert Verbindung zwischen Benutzer und Anwendung sicherer als (1), da Passwort auf Server gehalten wird Token-basiertes Verfahren

68 Single Sign On – Token-basierte Verfahren
= verschlüsselte Credentials (evtl. ergänzt um Attribute wie Rolle u.a.) nicht durch Dritte generierbar verifizierbar durch zentrale Authentifizierungs-/ Autorisierungsinstanz Logon für Token-Generierung geschieht verschlüsselt und/oder mit Passwort Technologien/ Standards: Kerberos SAML (Security Assertion Markup Language): Token auf XML-Basis Ansätze: Microsoft .NET Passport Liberty Alliance Project (www.projectliberty.org)

69 Token-basiertes Verfahren
Anwendung 1 Anwendung 2 (1) Login (mit Credentials) (4) Token (2) Authentifizierung (mit Credentials) (3) Token (5) Nutzung (mit Token) (6) Autorisierung (mit Token) (7) Nutzung (mit Token) (8) Autorisierung (mit Token) Authentifizierungs-/ Autorisierungsinstanz Client

70 Token-basiertes Verfahren
Problem: Anwendung muss auf SSO und genutzte Token ausgelegt sein Authentifizierung möglichst verborgen vor Benutzer bei Vorhandensein eines entsprechenden Tokens Work arounds: „maschinelles“ Einloggen durch zentralen Zugang Wrappen der Anwendung: „maschinelles“ Einloggen nach Überprüfen der Credentials

71 Zusammenfassung zu Authentifizierung
In geschlossenen Systemen Passworte Ausweise, Karten Biometrische Authentikatoren In offenen Systemen / Netzwerken Gemeinsames Geheimnis Direkte Übermittlung Challenge-Response Über Dritten (Kerberos) Digitale Signaturen + PKI


Herunterladen ppt "Datenschutz."

Ähnliche Präsentationen


Google-Anzeigen