Skip to main content
Top

2013 | OriginalPaper | Chapter

Federated Identity Management

Authors : Lukas Kalabis, Michael Waidner

Published in: Schutz genetischer, medizinischer und sozialer Daten als multidisziplinäre Aufgabe

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Federated Identity Management (FIdM) stellt einen Ansatz zum Austausch vertraulicher Ressourcen zwischen verschiedenen Parteien in ungleichen Umgebungen dar. Solche Umgebungen sind z. B. dann gegeben, wenn über Unternehmensgrenzen mit Benutzerinformationen hinweg gehandelt werden muss. Die Anwendungsszenarien sind dabei vielfältig und reichen von kleinen Service-Anbietern im Internet, bis hin zu unternehmenskritischen Geschäftsbereichen in weltweit agierenden Unternehmen. Eine wichtige Eigenschaft in diesem Zusammenhang ist die des sogenannten Single Sign-On (SSO), bei dem der Benutzer in die Lage versetzt wird, mit mehreren Diensten zu agieren, sich jedoch nur ein einziges Mal zu Beginn authentifizieren muss. Föderations-Technologien erfüllen hierbei im Wesentlichen zwei wichtige Aufgaben: 1. Service-Provider sind in der Lage, Benutzer, die durch eine andere Partei, den Identity-Provider, authentifiziert wurden, auf sichere und standardisierte Art und Weise zu identifizieren [S08]. 2. Identitäts-Föderationen erlauben eine Delegation von Identitätsaufgaben zwischen bzw. über verschiedene Sicherheitsdomänen hinweg [MR08]. Balasubramaniam et al. identifizierte folgende funktionalen Anforderungen, die ein Identitätsmanagement zu erfüllen hat: Bereitstellung von Identitäten (Provisioning), Authentifizierung und Autorisierung, Speicherverwaltung, Indexierung von Identitätsinformationen, Zertifizierung von Identitäten sowie Credentials, Single Sign-On/single Sign-Off sowie Auditierung [BLM + 09]. Weiterhin muss ein Identitätsmanagement dafür Sorge tragen, dass Identitäten zum richtigen Zeitpunkt dem richtigen Service verfügbar gemacht werden. Ein weiterer wichtiger Aspekt wird vor allem in letzter Zeit immer dringlicher, da Fälle von Identitätsdiebstahl und den damit zusammenhängenden Missbrauch in den letzten Jahren kontinuierlich zugenommen haben. Aus diesem Grund muss es auch die Aufgabe eines guten Identitätsmanagementsystems sein, sich mit diesem Problem auseinanderzusetzten und für ein hohes Maß an Sicherheit und Datenschutz zu sorgen. Neben diesen funktionalen sowie sicherheits- und datenschutzrelevanten Aspekten gehört die Benutzbarkeit sicherlich zu den großen Herausforderungen, die es beim Konzipieren eines solchen Systems zu meistern gilt. Gelingt es, die Balance dieser drei Bereiche ideal aufeinander abzustimmen, so ist man dem Ziel sicherlich einen Schritt näher gekommen, ein perfektes Identitätsmanagementsystem zu entwerfen. Auf dem Markt existieren inzwischen etliche Lösungen, die sowohl kommerzieller Natur sind als auch als Open Source Varianten vorliegen. All diese Produkte unterscheiden sich bezüglich der drei erwähnten Aspekte, richten jedoch ihren Fokus auch auf unterschiedlichste Gegebenheiten, Zielgruppen und Voraussetzungen aus.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
3
NGN Identity Management Framework, ITU-T Recommendation, Y.2720.
 
6
Uniform Resource Locator.
 
8
The Beginnings and History of RADIUS, John Vollbrecht (2006), Interlink Networks.
 
9
RFC 1510 und 4120.
 
10
Organization for the Advancement of Structured Information Standards http://​www.​oasis-open.​org. 11.02.2013
 
24
Application programming interface.
 
Literature
[B00]
go back to reference Brands S (2000) Rethinking Public Key Infrastructures and Digital Certificates. MIT Press, Cambridge/MA, London Brands S (2000) Rethinking Public Key Infrastructures and Digital Certificates. MIT Press, Cambridge/MA, London
[B02]
go back to reference Bishop MA (2002) Computer Security: Art and Science. Macmillan Technical Publishing, Indianapolis Bishop MA (2002) Computer Security: Art and Science. Macmillan Technical Publishing, Indianapolis
[BAK11]
go back to reference Bicakci K, Atalay NB, Kiziloz HE (2011): Johnny in Internet Café: User Study and Exploration of Password Autocomplete in Web Browsers; Proceedings of the 7th ACM Workshop on Digital Identity Management (DIM’11). Chicago, Illinois, USA, S. 33–42. Bicakci K, Atalay NB, Kiziloz HE (2011): Johnny in Internet Café: User Study and Exploration of Password Autocomplete in Web Browsers; Proceedings of the 7th ACM Workshop on Digital Identity Management (DIM’11). Chicago, Illinois, USA, S. 33–42.
[BLM +09]
go back to reference Balasubramaniam S, Lewis GA, Morris E et al. (2009) Identity Management and its Impact on Federation in a System-of-Systems Context. In: Proceedings of the 3rd annual IEEE Systems Conference- BC, Vancouver, S. 179–182. Balasubramaniam S, Lewis GA, Morris E et al. (2009) Identity Management and its Impact on Federation in a System-of-Systems Context. In: Proceedings of the 3rd annual IEEE Systems Conference- BC, Vancouver, S. 179–182.
[BSB07]
go back to reference Bertocci V., Serack G, Baker C (2007) Understanding Windows CardSpace: An Introduction to the Concepts and Challenges of Digital Identities. 1st edn, Addison-Wesley Professional, Boston/MA Bertocci V., Serack G, Baker C (2007) Understanding Windows CardSpace: An Introduction to the Concepts and Challenges of Digital Identities. 1st edn, Addison-Wesley Professional, Boston/MA
[BT10]
go back to reference Bertino E, Takahashi K (2010) Identity Management-Concepts, Technologies, and Systems; Artech House, Boston/MA, London Bertino E, Takahashi K (2010) Identity Management-Concepts, Technologies, and Systems; Artech House, Boston/MA, London
[C02]
go back to reference De Clercq J (2002) Single Sign-On Architectures. Proceedings of the International Conference on Infrastructure Security (InfraSec’02), S. 40–58. De Clercq J (2002) Single Sign-On Architectures. Proceedings of the International Conference on Infrastructure Security (InfraSec’02), S. 40–58.
[C85]
go back to reference Chaum D (1985) Security without Identification: Transaction Systems to make Big Brother obsolete. Communications of the ACM 28/10: 1030–1044. Chaum D (1985) Security without Identification: Transaction Systems to make Big Brother obsolete. Communications of the ACM 28/10: 1030–1044.
[CFR11]
go back to reference Camenisch J, Fischer-Hübner S, Rannenberg K (2011) Privacy and Identity Management for Life. Springer, HeidelbergCrossRef Camenisch J, Fischer-Hübner S, Rannenberg K (2011) Privacy and Identity Management for Life. Springer, HeidelbergCrossRef
[CL01]
go back to reference Camenisch J, Lysyanskaya A (2001) An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation. Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques: Advances in Cryptology (Eurocrypt’01). Springer, Innsbruck. LNCS 2045, S. 93–118 Camenisch J, Lysyanskaya A (2001) An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation. Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques: Advances in Cryptology (Eurocrypt’01). Springer, Innsbruck. LNCS 2045, S. 93–118
[D02]
go back to reference Douceur JR (2002) The Sybil Attack; International Workshop on Peer-To-Peer Systems. Cambridge. Revised Papers from the First International Workshop on Peer-to-Peer Systems (IPTPS’02). Cambridge, MA, USA, 2002, S. 251–260. Douceur JR (2002) The Sybil Attack; International Workshop on Peer-To-Peer Systems. Cambridge. Revised Papers from the First International Workshop on Peer-to-Peer Systems (IPTPS’02). Cambridge, MA, USA, 2002, S. 251–260.
[DKR08]
go back to reference Dalsgaard E; Kjelstrøm K, Riis J (2008) A Federation of Web Services for Danish Health Care; Proceedings of the 7th symposium on Identity and Trust on the Internet (IDtrust’08). Gaithersburg, Maryland, USA, S. 112–121 Dalsgaard E; Kjelstrøm K, Riis J (2008) A Federation of Web Services for Danish Health Care; Proceedings of the 7th symposium on Identity and Trust on the Internet (IDtrust’08). Gaithersburg, Maryland, USA, S. 112–121
[E08]
go back to reference Epstein J. (2008) Security Lessons Learned from Société Générale. IEEE Security & Privacy 6/3: 80–82. Epstein J. (2008) Security Lessons Learned from Société Générale. IEEE Security & Privacy 6/3: 80–82.
[FH07]
go back to reference Florencio D, Herley C (2007) A large-scale Study of Web Password Habits; Proceedings of the 16th International Conference on World Wide Web (WWW’07). Banff Alberta, Canada Florencio D, Herley C (2007) A large-scale Study of Web Password Habits; Proceedings of the 16th International Conference on World Wide Web (WWW’07). Banff Alberta, Canada
[GJ11]
go back to reference Grawemeyer B, Johnson H (2011): Using and Managing Multiple Passwords: A week to a View; Interacting with Computers, 23/3: 256–267. Grawemeyer B, Johnson H (2011): Using and Managing Multiple Passwords: A week to a View; Interacting with Computers, 23/3: 256–267.
[HT09]
go back to reference Horcher AM, Tejay GP (2009) Building a better Password: The Role of cognitive Load in Information Security Training. Proceedings of the 2009 IEEE International Conference on Intelligence and Security Informatics (ISI’09). Richardson, Texas, USA, S 113–118 Horcher AM, Tejay GP (2009) Building a better Password: The Role of cognitive Load in Information Security Training. Proceedings of the 2009 IEEE International Conference on Intelligence and Security Informatics (ISI’09). Richardson, Texas, USA, S 113–118
[M05]
go back to reference Moses T (2005) eXtensible Access Control Markup Language (XACML) Version 2. 0; OASIS, Feb 2005 Moses T (2005) eXtensible Access Control Markup Language (XACML) Version 2. 0; OASIS, Feb 2005
[MR08]
go back to reference Maler E, Reed D (2008) The Venn of Identity: Options and Issues in Federated Identity Management. IEEE Security & Privacy 6(2): 16–23CrossRef Maler E, Reed D (2008) The Venn of Identity: Options and Issues in Federated Identity Management. IEEE Security & Privacy 6(2): 16–23CrossRef
[MT79]
go back to reference Morris R, Thompson K (1979) Password security: a case history. Communications of the ACM 22/11: 594–597. Morris R, Thompson K (1979) Password security: a case history. Communications of the ACM 22/11: 594–597.
[PHLSP06]
go back to reference Borcea-Pfitzmann K, Hansen M, Liesebach K et al. (2006) What User-controlled Identity Management should learn from Communities. Information Security Technical Report 11(3): 119–128CrossRef Borcea-Pfitzmann K, Hansen M, Liesebach K et al. (2006) What User-controlled Identity Management should learn from Communities. Information Security Technical Report 11(3): 119–128CrossRef
[PM03]
go back to reference Pashalidis A, Mitchell CJ (2003) A Taxonomy of Single Sign-on Systems. Proceedings of the 8th Australasien Conference on Information Security and Privacy (ACISP’03). Wollongong, Australia, S 249–264 Pashalidis A, Mitchell CJ (2003) A Taxonomy of Single Sign-on Systems. Proceedings of the 8th Australasien Conference on Information Security and Privacy (ACISP’03). Wollongong, Australia, S 249–264
[PWP00]
go back to reference Pfitzmann B, Waidner M, Pfitzmann A (2000) Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity. IBM Research Report RZ 3232 (#93278). Zurich Pfitzmann B, Waidner M, Pfitzmann A (2000) Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity. IBM Research Report RZ 3232 (#93278). Zurich
[R08]
go back to reference Ragouzis N et al. (2008) Security Assertion Markup Language (SAML) V2. 0 Technical Overview; OASIS, March 2008 Ragouzis N et al. (2008) Security Assertion Markup Language (SAML) V2. 0 Technical Overview; OASIS, March 2008
[RR06]
go back to reference Recordon D, Reed D (2006) OpenID 2. 0: A Platform for User-centric Identity Management; Proceedings of the 2nd ACM Workshop on Digital Identity Management (DIM’06). Alexandria, Virginia, USA, S 11–16 Recordon D, Reed D (2006) OpenID 2. 0: A Platform for User-centric Identity Management; Proceedings of the 2nd ACM Workshop on Digital Identity Management (DIM’06). Alexandria, Virginia, USA, S 11–16
[S08]
go back to reference Smith D (2008) The Challenge of Federated Identity Management; Network Security (4): 7–9 Smith D (2008) The Challenge of Federated Identity Management; Network Security (4): 7–9
[SAD + 11]
go back to reference Sanchez-Guerrero S, Almenarez F, Diaz-Sanchez D et al. (2011) Improving Privacy in Identity Management Systems for Health Care Scenarios; Proceedings of the 5th International Symposium of Ubiquitous Computing and Ambient Intelligence (UCAMI’11). Riviera Maya, Mexico Sanchez-Guerrero S, Almenarez F, Diaz-Sanchez D et al. (2011) Improving Privacy in Identity Management Systems for Health Care Scenarios; Proceedings of the 5th International Symposium of Ubiquitous Computing and Ambient Intelligence (UCAMI’11). Riviera Maya, Mexico
[SBHB10]
go back to reference Sun ST, Boshmaf Y, Hawkey K et al. (2010) A billion keys, but few locks: the crisis of web single sign-on; Proceedings of the 2010 workshop on New security paradigms (NSPW’10). Concord, Massachusetts, USA, S 61–72 Sun ST, Boshmaf Y, Hawkey K et al. (2010) A billion keys, but few locks: the crisis of web single sign-on; Proceedings of the 2010 workshop on New security paradigms (NSPW’10). Concord, Massachusetts, USA, S 61–72
[SHB10]
go back to reference Sun ST, Hawkey K, Beznosov K (2010) OpenIDemail enabled Browser: Towards fixing the broken Web Single Sign-on Triangle. Proceedings of the 6th ACM Workshop on Digital Identity Management (DIM’10). Chicago, Illinois, USA, S 49–58 Sun ST, Hawkey K, Beznosov K (2010) OpenIDemail enabled Browser: Towards fixing the broken Web Single Sign-on Triangle. Proceedings of the 6th ACM Workshop on Digital Identity Management (DIM’10). Chicago, Illinois, USA, S 49–58
[SPM10 +]
go back to reference Sun ST, Pospisil E, Muslukhov I et al. (2010) A Billion Keys, but few Locks: The Crisis of Web Single Sign-on. Proceedings of the 2010 Workshop on New Security Paradigms (NSPW’10). Concord, Massachusetts, USA Sun ST, Pospisil E, Muslukhov I et al. (2010) A Billion Keys, but few Locks: The Crisis of Web Single Sign-on. Proceedings of the 2010 Workshop on New Security Paradigms (NSPW’10). Concord, Massachusetts, USA
[SPM11 +]
go back to reference Sun ST, Pospisil E, Muslukhov I et al. (2011) What Makes Users Refuse Web Single Sign-On? An empirical Investigation of OpenID; Proceedings of the 7th Symposium on Usable Privacy and Security (SOUPS’11). Pittsburgh, PH, USA Sun ST, Pospisil E, Muslukhov I et al. (2011) What Makes Users Refuse Web Single Sign-On? An empirical Investigation of OpenID; Proceedings of the 7th Symposium on Usable Privacy and Security (SOUPS’11). Pittsburgh, PH, USA
Metadata
Title
Federated Identity Management
Authors
Lukas Kalabis
Michael Waidner
Copyright Year
2013
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-34741-2_9

Premium Partner