Datenschutz
Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung Datenschutzgesetze Digitale Identifikation und Authentifizierung Privatheit und Privacy Enhancing Technologies Datenschutz im E-Commerce Identitätsmanagement Ubiquitous Computing und RFIDs
Identifikation Unterscheidung zwischen Realer Welt der Menschen und ihres Verhaltens und der abstrakten Welt von Daten in Rechnern und Rechnernetzen Unterscheidung zwischen Identität und Entität Menschen führen verschiedene Rollen aus (Identitäten) – und haben Attribute, die mit manchen Rollen assoziiert sind aber nicht mit andern Identifikator = Teilmenge der Daten zu einer Identität, die benutzt werden kann um Identität(en) zu unterscheiden Um zur Entität zu kommen braucht man biometrische Daten (Entifikator)
Identitäten und Entitäten - Identifikation Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute
Identitäten und Entitäten - Entifikation Entifikator + Daten Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute
Identifikatoren Häufig ist es möglich, über Identifikatoren zur Entität zu gelangen Manchmal nicht oder nur schwer – solche Identifikatoren werden Pseudonyme genannt Wenn ein Identifikator gar nicht zurückverfolgt werden kann, dann wird er „anonym“ genannt Pseudonyme und anonyme werden unter dem Begriff „nym“ zusammengefasst
Identitäten und Entitäten – Pseudonymität und Anonymität Entifikator + Daten Identifikator + Daten Nym + Daten n n n IT-System 1 1 Reale Welt Identität und Identität und Attribute Attribute n n 1 m Entität und m Attribute
Identifikatoren Häufige Fehlinterpretationen Identifikatoren beziehen sich 1-zu-1 auf Entitäten Die Entität hinter jedem Identifikator ist kenntlich Die Beziehung zwischen Identifikator und Entität kann sein 1-zu-1 1-zu-n n-zu-1 Die Beziehung(en) kann oder kann nicht kenntlich (herausfindbar/herstellbar) sein - nym
Zusammenfassung - Identitäten und Entitäten Entity = eine Person (oder Unternehmen, Gerät) Entifier/Entifikator = Kennzeichner für eine Entität; Datensatz, der eine Entität von anderen unterscheidet (z.B. biometrische Daten, Geräte-Id) Identity = Präsentation oder Rolle einer Entität Identifier/Identifikator = Kennzeichner für eine Identität; Datensatz, die Identität von anderen unterscheided (z.B. Name, ID-Nr., Benutzername, IP-Adresse) Nym = Identifikator, der nicht leicht mit der zugrundeliegenden Entität in Verbindung gebracht werden kann Anonym = kann gar nicht Pseudonym = kann nicht einfach
Identifizierung und Authentifizierung Identifizierung/Identifikation = Prozess, in dem die Identität einer Person bestimmt wird (in der Daten oder Aktivitäten mit einer bestimmten Identität verknüpft/assoziiert werden) Identifikation wird durchgeführt durch Erlangung eines Identifikators Wenn man sicher sein will, dann muss die Behauptung („assertion“) authentifiziert werden. Authentifizierung = Prozess, in dem Sicherheit über eine (Identitäts-)Behauptung gewonnen wird Gegencheck gegen einen oder mehrere Authentikatoren
Identifizierung und Authentifizierung Häufige Fehlinterpretation: Authentifizierung bedeutet „Identity Authentication“ Authentifizierung bedeutet allgemein die „Bestätigung einer Behauptung (assertion)“ Nur manchmal ist diese Behauptung die, dass eine Aktivität von einer bestimmten Identität ausgeführt wird Es gibt noch andere wichtige Typen von Behauptungen, die es wert sind authentifiziert zu werden
Definierender Sinnspruch des Internet The New Yorker 5 July 1993
Diskussion An diesem Cartoon können verschiedene Aspekte diskutiert werden, die in Zusammenhang mit „Identität“ relevant sind Ein Hund hat eine Reihe von Attributen – schwarzes Fell oder weißes Fell mit schwarzen Punkten; Mächtigkeit der Englischen Sprache Ein Hund spielt eine oder mehrere Rollen – jede hat vermutlich einen Identifikator assoziiert (wie Email-Adresse oder Spitzname) und jede hat wieder Attribute Andere, die den Hund und seine Identifikatoren über das Internet erleben Wissen der Parteien übereinander – in diesem Fall nicht genug Wissen, da die anderen Parteien nicht wissen, dass der Hund kein Hund ist, aber genug für den Hund um zu wissen, dass die anderen es nicht wissen Moral? Über das Internet hat man nur eine beschränkte Menge von Information – und muss vorsichtig sein bei Annahmen – hin und wieder möchte man Dinge bestätigen/authentifizieren, bevor man sich darauf verlässt
Behauptungen, die es wert sind authentifiziert zu werden Welcher Hund man ist (Identität) Ob man derselbe Hund ist, mit dem jemand anderes zu einem bestimmten Thema kommuniziert/interagiert hat (Identifier / Nym) Welcher (Hunde)Rasse man angehört (Attribute) Ob man wirklich für den Hund bellt, den man zu repräsentieren angibt (Vertretung) Ob der Knochen, den man anbietet das wert ist, was er vorgibt wert zu sein (Wert)
Authentikatoren für Personen-Identitäten Was eine Person weiß Z.B. Geburtsname der Mutter, Passwort, PIN Was eine Person ist? Nein, biometrische Attribute sind Entitäts-Authentikatoren Was eine Person tun kann (Ergebnis unterbewusster Aktivitäten) Z.B. Unterschrift Was eine Person hat (Dokumente, Berechtigungsnachweise) Z.B. physikalischer Token wie Ausweis, Eintrittskarte Z.B. digitaler Token, insbes. eine digitale Unterschrift, die mit einem öffentlichen Schlüssel konsistent ist, der durch ein digitales Zertifikat nachgewiesen wird
Authentifizierung und mögliche Angriffe Authentikator Transport Eingabe Überprüfung Wiederverwendbare Angriffe Authentikator kopieren Authentikator leihen Authentikator stehlen Authentikator fälschen Einmalige Angriffe Buffer-Overflow Session-Hijacking Huckepack (Piggyback)
“What You Know” Authentikatoren Personal Identification Number (PIN) Passworte Passphrases Allgemein: Fragen und Antworten (challenge & response) Müssen vor der Authentifizierung abgesprochen werden Eine oder mehrere korrekte Antworten authentifizieren eine Identität Antwort kann auch allgemein aus Anwendung eines Algorithmus auf die Frage bestehen
Graphische Passworte Beruhen auf Bildgedächtnis/menschlicher Bilderkennung Bilder auswählen, zeichnen oder manipulieren Relativ neue Technologie
Zero Knowledge Beweise Beweis der Kenntnis eines Geheimnisses, ohne Aufdeckung des Geheimnisses Authentifikation am Bankschalter Bisher: Angeben des PIN Codes PIN Code muss ‘laut ausgesprochen’ werden Banksystem kennt meinen PIN Mit Zero Knowledge Beweisen: Beweise, dass ich den PIN kenne, ohne ihn zu verraten. PIN Code verlässt meinem ‘sicheren’ Chip nie Bank kennt meinen PIN nicht
“What You Have” Authentikatoren Ausweise Magnetkarten One-Time Passwort (OTP) Tokens Digitale Zertifikate Smartcards Eigentlich immer Speicherung von Passworten auf einem Medium Zusätzliche Möglichkeiten erst mit challenge & response oder digitalen Unterschriften (Verarbeitungsmöglichkeiten auf dem Medium)
One-Time Passwort Tokens Generieren bei jeder Benutzung ein neues Passwort Das Passwort kann auf einem challenge & response-Verfahren basieren Üblicherweise auf einem geheimen Token und synchronisierter Zeit basierend In Hardware oder Software implementiert
“What You Are” Authentikatoren Biometrics “The automated use of physiological or behavioral characteristics to determine or verify identity.” – International Biometrics Group Fingerabdruck Gesicht(sform) Hand(form) Auge (Iris/Retina) Sprache Unterschrift Tippverhalten
Privatheitsprobleme durch Biometrie Entifikator anstelle eines Identifikators!!! Trennung von Rollen/Identitäten und Entitäten nicht mehr möglich (nicht mehr unter Kontrolle des Benutzers) (Ungewollte) Zusammenführung von Daten zu einer Person möglich Grundsätzlich sind biometrische Merkmale nur unveränderliche Passworte – und haben somit alle Probleme von Passworten …
Multi-factor Authentifizierung 2-Faktoren Authentifizierung Bankkarte + PIN Kreditkarte + Unterschrift PIN + Fingerabdruck Benutzername + Passwort 3-Faktoren Authentifizierung Benutzername + Passwort + Fingerabdruck Benutzername + Passwort + SecurID Token
Authentifizierung und mögliche Angriffe Authentikator Transport Eingabe Überprüfung Für Transport/Übertragung ist der Identifikator nur ein Binärstring Wenn keine Interaktion/Nachfrage möglich ist, dann Gefahr des Kopierens Gefahr des Wiedereinspielens
Digitale Signaturen/Unterschriften Was ist eine Digitale Signatur? Es ist keine digitalisierte Unterschrift Digitale Signaturen ... Geben Sicherheit über den Absender (einer Nachricht, eines Dokuments, einer Authentifizierung, …) Basieren auf kryptographischen Algorithmen
Kryptographisches Grundprinzip Umwandlung eines Klartextes (p, plain text) in einem chiffrierten Text (c, ciphertext) mit Hilfe einer reversiblen kryptographischen Funktion f: symmetrische und asymmetrische Algorithmen Verschlüsselung / Entschlüsselung Schlüssel als zusätzliches Argument zu Funktion f
Verschlüsseln mit symmetrischen Verfahren Alice Bob Eve Entschlüsseln Verschlüsseln CF34 X?*LÖ Verschlüsselte Nachricht Verschlüsselung und Entschlüsselung mit selbem Schlüssel z.B.: DES, IDEA Effizient, aber Schlüsselaustauschproblem
Ver- und Entschlüsselung mit symmetrischer Kryptographie Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext = Schlüssel Schlüssel
Verbergen von Nachrichten – Warum? - NSA National Security Agency (NSA) Behörde in den USA seit 1952 Budget wird nicht veröffentlicht Hat bekannterweise die stärksten Computer der Welt Beschäftigt die besten Mathematiker der Welt
Verbergen von Nachrichten – Echelon Gemeinsames Projekt von NSA mit Kanada, Großbritannien, Australien, Neuseeland Abhörstationen um Satelitenkommunikation abzufangen Auch HF Radio, Mikrowellenkommunikation, Unterseekabel Analyse der aufgefangenen Signale NSA bestätigt oder leugnet Existenz nicht Erfasst/Dekodiert gerüchteweise E-Mail, Internet-Download und Sprache (Telefon) Funktioniert gerüchteweise wie Suchmaschine mit Schlüsselworten NSA braucht keine Gerichtsbeschlüsse um ausländische Kommunikation abzuhören oder zu verwerten Verdacht, dass Echelon benutzt wird um Unternehmensinformation auszuspionieren
Verbergen von Nachrichten - Echelon
Geheime Kommunikation – von Caesar bis 1950 Steganographie (verstecken) Kryptographie (verschlüsseln) Substitution Transposition Chiffrierung (Buchstaben ersetzen) Codierung (Wörter ersetzen) Monoalphabetisch (Captain Kidd, Caesar) Polyalphabetisch (Vigenère, Enigma) one time pad Witten, 2003
Monoalphabetische Substitution – Caesar-Chiffre Römischer Feldherr und Staatsmann J. Caesar (100 bis 44 v.Chr) Der Klartext wurde um 3 Stellen nach rechts verschoben. Caesar sprach: QRPHQ HVW RPHQ 26 Verschiebe-chiffren über dem natürlichen Alphabet Caesar meinte: nomen est omen
Geheime Kommunikation – von 1950 bis heute moderne computergestützte Verfahren symmetrisch (geheimer Schlüssel) asymmetrisch (Public Key, Diffie u. Hellmann) Blockchiffrier- algorithmen Stromchiffrier- algorithmen RSA (Rivest, Shamir, Adleman) El Gamal DES (Feistel) Elliptische Kurven Quantenkryptographie Witten, 2003
Schlüsselaustausch Verschiedene Schlüssel für verschiedene Kommunikationspartner notwendig Schlüsselaustausch ist ein Problem … Diffie-Hellman Schlüsselaustausch-Verfahren Basiert auf Schwierigkeit, den „diskreten Logarithmus“ zu berechnen Gegeben sein ein Primzahl-Modulus p und eine Zahl x 1) Alice wählt eine zufällige, geheime Zahl a und berechnet y1=x^a mod p 2) Bob wählt eine zufällige, geheime Zahl b und berechnet y2=x^b mod p Beide senden sich ihr y1 bzw. y2 zu Alice berechnet s = y2^a = x^(ba) mod p Bob berechnet s‘ = y1^b = x^(ab) mod p = s
Schlüsselaustausch Grundidee anderer Schlüsselaustauschverfahren Alice generiert eine Menge von n „Problemen“/“Rätsel“, deren Lösung jeweils einen Schlüssel ergibt und schickt sie Bob Bob löst eines der Probleme (Aufwand!) und verwendet den dabei gewonnen Schlüssel für die Kommunikation Alice probiert alle ihre n Schlüssel durch Angreifer müssen im Durchschnitt n/2 Probleme lösen um den gültigen Schlüssel zu bekommen
Authentifizierung In offenen Netzen Austausch des Geheimnisses über unverschlüsselten Kanal … nicht empfehlenswert Austausch des Geheimnisses über verschlüsselten Kanal … Problem: vorher muss schon mal Schlüssel ausgetauscht werden Eine Lösung: Challenge-Response (Nicht Geheimnis selbst wird ausgetauscht, sondern Ergebnis von Berechnungsprozess) Problem: Vereinbarung eines Geheimnisses mit verschiedenen Diensten – Lösung: Kerberos
Kerberos Höllenhund aus der griechischen Mythologie
Kerberos Authentifizierungsdienst für offene Netze Entwickelt 1988 im Projekt Athena am MIT Standard in verschiedenen Betriebssystemen – inklusive Windows 2000 und folgende Grundidee: Authentifizierung über eine dritte Partei der alle Beteiligten trauen
Kerberos Zentrales Element ist eine Datenbank die alle User und Server beinhaltet, und deren Secret Keys Zugriff nur über Kerberos Database Management Service (KDMS) Nur an der Masterdatenbank Bearbeitung von Anfragen zur Passwortänderung Hinzufügen neuer Nutzer
Kerberos - Authentifizierungsprozess AS - Anforderung: Name Client, Ziel,...
Kerberos – Authentifizierungsprozess (2) AS - Antwort: 1. Paket - Session-Key und Name des Zielservers , verschlüsselt mit Secret-Key des Clients Paket - Session-Key und Name des Clients, ver-schlüsselt mit Secret-Key des Zielservers (Ticket)
Kerberos – Authentifizierungsprozess (3) Zielserver-Anforderung: 3. Paket - TimeStamp verschlüsselt mit Session-Key aus Paket 1 4. Paket - Weitergabe des zweiten Paket der AS-Antwort Service speichert, welche Timestamps zu ihm gesendet wurden, so dass ein Wieder-versenden kaum möglich ist.
Kerberos – Authentifizierungsprozess (4) Zielserver-Antwort: Client ist authentifiziert eigentliche Kommunikation beginnt
Kerberos – Erweiterter Authentifizierungsprozess Benutzer muss sich für jeden Dienst ein neues Ticket besorgen ► Dauernde Passwort Eingaben Konzept des TicketGrantingServers (TGS) TGS und AS bilden das Key Distribution Center (KDC) vom AS ein Ticket für dessen Nutzen erteilen lassen keine Kommunikation mehr mit dem AS, nur noch mit dem TGS Antwort vom TGS ist mit dem Sitzungsschlüssel verschlüsselt, den der AS erteilt hat Die Antwort enthält dann einen weiteren Sitzungsschlüssel welcher für die tatsächliche Kommunikation mit dem Zielserver benutzt wird
Kerberos – Erweiterter Authentifizierungsprozess
Ver- und Entschlüsselung mit asymmetrischer Kryptographie (public key-Kryptographie) Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext öffentlicher Schlüssel public key (Chiffrierschlüssel) privater Schlüssel private key (Dechiffrierschlüssel)
Public key-Kryptographie “Vergleichbar mit einem Briefkasten - jeder kann etwas hinein werfen, aber nur einer kann es herausnehmen.” Verschlüsselung und Entschlüsselung mit verschiedenen Schlüsseln Schlüssel-Paare: Öffentlicher und privater Schlüssel z.B.: RSA, ElGamal, Elliptische Kurven (ECC) Problem: Meist ineffizienter als symmetrische Verfahren – deshalb häufig nur zum Austausch symmetrischer Schlüssel und für Unterschriften Der private Schlüssel darf aus dem öffentlichen nicht errechenbar sein Einwegfunktion mit Falltür Nur unter Kenntnis einer zusätzlichen Information effizient umkehrbar z.B. x = loga y mod n (RSA-Verfahren) unter Kenntnis der Primfaktoren
SSL/TLS Transport Layer Security protocol, ver 1.0 basiert auf Secure Sockets Layers protocol, ver 3.0 Selbes Protokolldesign, unterschiedliche Algorithmen (symmetrische) Verschlüsselung und sicherer Austausch des Sitzungsschlüssels HTTP SSL TCP IP
SSL/TLS Handshake Protokoll ClientHello Server Client ServerHello, Certificate, [CertificateRequest], ServerHelloDone [Certificate], (Client)Key, [CertificateVerify] Finished Weitere Nachrichten mit Schlüssel verschlüsseln Finished
Digitale Signaturen Signierung Verifikation Klartext Klartext + Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... Klartext Klartext + Signatur Signierung Verifikation WAJDKFUS9HDBCJS%3S privater Schlüssel private key (Dechiffrierschlüssel) öffentlicher Schlüssel public key (Chiffrierschlüssel)
Digitale Signaturen unter Verwendung von message digests
Was sagt eine digitale Unterschrift wirklich aus? Eine digitale Unterschrift bestätigt, dass das Gerät, das eine bestimmte Nachricht geschickt hat, Zugriff auf einen bestimmten privaten Schlüssel hatte Eine digitale Unterschrift bestätigt nicht die Identität des Senders, es sei denn, der private Schlüssel kann eindeutig mit einer Identität assoziiert werden Hierzu ist eine komplexe Infrastruktur und organisatorische Maßnahmen notwendig
Digitale Signaturen – Authentizität des öffentlichen Schlüssels Die Authentizität des öffentlichen Schlüssels muss sichergestellt werden 1. Schritt 2. Schritt Verifizieren Signieren Signierte Nachricht
Digitale Signaturen – Digitale Zertifikate Bestätigt Bob´s öffentlichen Schlüssel durch Zertifikat 1. Schritt + 2. Schritt Verifizieren Signieren Signierte Nachricht
Digitale Zertifikate Allgemein: Datenstruktur, die eine Behauptung bestätigt Hier: Behauptung, dass ein öffentlicher Schlüssel zu einem bestimmten „Subjekt“ gehört Beglaubigung durch eine vertrauenswürdige dritte Partei, die Certification Authority (CA) Vertrauenswürdige CA überprüft die Identität/Gültigkeit der Behauptung und signiert das Zertifikat Begrenzte Lebensdauer Kann zurückgezogen werden
X.509v3 Zertifikate Bindet Identität (X.500 DN, DNS Name, Email-Adresse, URI, IP-Adresse) an öffentlichen Schlüssel Gibt verwendete Signaturalgorithmen an Zusatzfelder erlauben es weitere Information zu bestätigen Z.B. Zugriffsrechte Certificate :: = { Version (v3) Serial Number Sign Algorithm ID Issuer Name Validity Period Subject Name Subject Public Key Issuer Unique ID Subject Unique ID Extensions Signature }
Zertifikate in Web-Browsern
Public-Key Infrastruktur (PKI) Stellt ein vertrauenswürdiges Schlüssel- und Zertifikat-Management zur Verfügung Sorgt dafür, dass die Verknüpfung zwischen öffentlichem Schlüssel und Identität gemacht werden kann Eine oder mehrere Certification Authorities (CA) Aufgaben einer CA Ausstellen von Zertifikaten (nach Überprüfung der Behauptung) Verwaltung zurückgezogener Zertifikate (Certificate Revocation List(s)) Kooperation mehrerer CAs Hierarchisch Cross-Certification
Public-Key Infrastruktur (PKI) PKC = Public Key Cryptography e.g. RSA, ECC, DH Name/ Identifikator PSE = Personal Security Environment e.g. Smart Card, File PKI = Public Key Infrastructure PKI PKC Public Key Private Key PSE Person © Dr. Oliver Pfaff, SIEMENS AG, ICN ISA TNA 4
Was sagt ein Zertifikat wirklich aus? Irgendwann in der Vergangenheit … … hat die CA Grund gehabt zu glauben … dass der private Schlüssel zu gegebenem öffentlichem Schlüssel … mit einer bestimmten Identität / Entität (Person) in Verbindung stand.
Probleme mit Digitalen Signaturen / PKIs Keine Aussage über die Identität des Senders, sondern nur darüber, dass das absendende Gerät Zugang zu einem bestimmten privaten Schlüssel hat Speicherung privater Schlüssel ist unsicher Key Revocation Lists werden größtenteils nicht unterstützt Keine Aussagen darüber ob Richtige Person den privaten Schlüssel hatte? Irgendwer sonst jemals eine Kopie des privaten Schlüssels hatte? Ob die richtige Person den Schlüssel aufgerufen hat? Ob sie das bewusst gemacht hat?
Smartcards Mikroprozessor mit Speicher, der Schlüssel und Zertifikate generieren, speichern und nutzen kann Verschiedene Formen und Schnittstellen Privater Schlüssel verlässt Karte nicht Kryptographische Funktionen werden auf der Karte selbst ausgeführt
Zertifikate für andere Behauptungen Im Internet verwendete Zertifikate verknüpfen immer einen öffentlichen Schlüssel mit einem Identifikator (Behauptung, dass Person mit Identifikator den privaten Schlüssel dazu besitzt) Die gleiche Technologie könnte auch für die Bestätigung anderer Behauptungen eingesetzt werden Erste Ansätze (z.B. bei digitalen Zahlungsmitteln), aber noch kaum Verbreitung
Zertifikate für andere Behauptungen Szenario Autovermietung Kunde muss bei Autovermietung vorzeigen Führerschein Versicherungsbestätigung Kunde muss bezahlen Wie kann man das alles anonym/pseudonym machen? Grundsatz beim Austausch elektronischer Zertifikate Minimierung der enthaltenen Daten Daten abhängig von Ereignissen (Unfall) machen Zero-Knowledge Beweise: Beweise Existenz eines Zertifikats ohne es zu zeigen Beweisbare Verschlüsselung
Single Sign On (SSO) SSO = Einmaliges Authentifizieren für die Nutzung von mehreren (autarken) Anwendungen Drei Arten von Single Sign On Arbeitsplatz Logon-Skripte Skript sendet Passwort an Anwendungsserver Nachteil: Passwort lokal gespeichert Authentifizierungsserver-Skripte zentraler Server kontrolliert Verbindung zwischen Benutzer und Anwendung sicherer als (1), da Passwort auf Server gehalten wird Token-basiertes Verfahren
Single Sign On – Token-basierte Verfahren = verschlüsselte Credentials (evtl. ergänzt um Attribute wie Rolle u.a.) nicht durch Dritte generierbar verifizierbar durch zentrale Authentifizierungs-/ Autorisierungsinstanz Logon für Token-Generierung geschieht verschlüsselt und/oder mit Passwort Technologien/ Standards: Kerberos SAML (Security Assertion Markup Language): Token auf XML-Basis Ansätze: Microsoft .NET Passport Liberty Alliance Project (www.projectliberty.org)
Token-basiertes Verfahren Anwendung 1 Anwendung 2 (1) Login (mit Credentials) (4) Token (2) Authentifizierung (mit Credentials) (3) Token (5) Nutzung (mit Token) (6) Autorisierung (mit Token) (7) Nutzung (mit Token) (8) Autorisierung (mit Token) Authentifizierungs-/ Autorisierungsinstanz Client
Token-basiertes Verfahren Problem: Anwendung muss auf SSO und genutzte Token ausgelegt sein Authentifizierung möglichst verborgen vor Benutzer bei Vorhandensein eines entsprechenden Tokens Work arounds: „maschinelles“ Einloggen durch zentralen Zugang Wrappen der Anwendung: „maschinelles“ Einloggen nach Überprüfen der Credentials
Zusammenfassung zu Authentifizierung In geschlossenen Systemen Passworte Ausweise, Karten Biometrische Authentikatoren In offenen Systemen / Netzwerken Gemeinsames Geheimnis Direkte Übermittlung Challenge-Response Über Dritten (Kerberos) Digitale Signaturen + PKI