Skip to main content
Top

2018 | OriginalPaper | Chapter

3. Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme

Author : Andreas Schilling

Published in: Identitätsmanagement im Cloud Computing

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Durch die zunehmende Digitalisierung der Gesellschaft nimmt die Bedeutung von digitalen Identitäten natürlicher Personen fortwährend zu, und die Sicherheit von Informationssystemen ist maßgeblich durch die Identitäten von Personen geprägt. Bei allen Zugriffen auf Ressourcen muss die Identität immer geprüft und der Zugriff authentifiziert werden. Entsprechende Maßnahmen und Verfahren zur Feststellung der Identität sind daher von zentraler Bedeutung für den sicheren Betrieb von Informationssystemen. Im Folgenden sind vorwiegend digitale Abbilder realer Identitäten relevant. Die vorgestellten Authentifizierungsmaßnahmen und -verfahren basieren daher auf Identitätsbezeichnern und Attributen natürlicher Personen bzw. sind eng mit diesen verknüpft. Entsprechende Maßnahmen zur Identifizierung und Authentifizierung von Personen werden in Kap. 5 betrachtet.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Benantar (2006), S. 40.
 
2
Vgl. zu den verschiedenen Begriffsbestimmungen Borges et al., Identitätsdiebstahl, S. 1 ff.
 
3
Vgl. bereits Kap.​ 2, 3.​1.
 
4
Camp (2007), S. 87; Tietz et al. (2017), S. 14 f.
 
5
Hühnlein (2008), S. 161 f.
 
6
Hansen/Meints (2006), S. 545 f.
 
7
Hühnlein (2008), S. 162.
 
8
Laue/Stiemerling (2010), S. 692.
 
9
Baier (2006), S. 81.
 
10
Eckert (2012), S. 461.
 
11
Benantar (2006), S. 10; Camp (2007), S. 88.
 
13
Vgl. zur Methode Kap.​ 5, 2.​3.​1.​4.
 
14
Benantar (2006), S. 10.
 
15
Camp (2007), S. 88.
 
16
Hansen/Meints (2006), S. 545 f.
 
17
Camp (2007), S. 88.
 
18
Tietz et al. (2017), S. 21 ff.
 
19
Roßnagel/Zibuschka (2005), S. 775 f.
 
21
Schrödel (2014), S. 53.
 
22
Siehe zum Verfahren Kap.​ 2, 3.​3 und dort Abb.​ 2.​1 sowie zu möglichen Angriffen Kap.​ 2, 4.​1.​6.
 
23
Uellenbeck/Dürmuth/Wolf/Holz (2013), S. 1.
 
24
Tietz et al. (2017), S. 23.
 
25
Vgl. oben 3.1.
 
26
Ein Remote Angriff erfolgt ausschließlich über einen Fernzugriff und erfordert keine Präsenz am Ort des angegriffenen Ziels.
 
27
Kappes (2013), S. 49.
 
28
Beutelspacher/Kersten/Pfau (1991), S. 5 ff.
 
29
Tietz et al. (2017), S. 23.
 
30
Siehe zu Begriff und Bedeutung personenbezogener Daten Kap.​ 4, 5.​1 und Kap.​ 6, 2.​1.​1.​1.​1.​3.
 
31
Camp (2007), S. 11 ff.
 
32
Rohr (2015), S. 191.
 
33
Vgl. bereits oben 3.1; zum Begriff siehe Kap.​ 5, 2.​3.​2.​1.
 
34
Eckert (2012), S. 462 ff.
 
35
Eckert (2012), S. 575.
 
36
Eckert (2012), S. 490 ff.
 
37
Nitsch (2014), S. 160.
 
38
Eckert (2012), S. 467 ff.
 
39
Eckert (2012), S. 481, 539 ff.
 
40
Ruan (2014), S. 217.
 
41
Borges, in: Derleder/Knops/Bamberger, § 11 Rn. 35.
 
42
Borges, in: Derleder/Knops/Bamberger, § 11 Rn. 36.
 
43
Nitsch (2014), S. 159.
 
44
Eckert (2012), S. 569 ff.
 
45
Tietz et al. (2017), S. 25 f.
 
Literature
go back to reference Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006. Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006.
go back to reference Benantar, Messaoud: Access Control Systems, Security, Identity Management and Trust Models, New York 2006. Benantar, Messaoud: Access Control Systems, Security, Identity Management and Trust Models, New York 2006.
go back to reference Beutelspacher, Albrecht/Kersten, Annette G./Pfau, Axel: Chipkarten als Sicherheitswerkzeug, Berlin Heidelberg 1991. Beutelspacher, Albrecht/Kersten, Annette G./Pfau, Axel: Chipkarten als Sicherheitswerkzeug, Berlin Heidelberg 1991.
go back to reference Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte, Berlin 2011. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte, Berlin 2011.
go back to reference Camp, L. Jean: Economics of identity theft. Avoidance, Causes and Possible Cures, New York 2007. Camp, L. Jean: Economics of identity theft. Avoidance, Causes and Possible Cures, New York 2007.
go back to reference Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017. Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.
go back to reference Eckert, Claudia: IT-Sicherheit, Konzepte, Verfahren, Protokolle, 7. Aufl., Oldenburg 2012. Eckert, Claudia: IT-Sicherheit, Konzepte, Verfahren, Protokolle, 7. Aufl., Oldenburg 2012.
go back to reference Hansen, Marit/Meints, Martin: Digitale Identitäten – Überblick und aktuelle Trends, Identity-Lifecycle, Authentisierung und Identitätsmanagement, DuD 2006, 543–547. Hansen, Marit/Meints, Martin: Digitale Identitäten – Überblick und aktuelle Trends, Identity-Lifecycle, Authentisierung und Identitätsmanagement, DuD 2006, 543–547.
go back to reference Hühnlein, Detlef: Identitätsmanagement, Eine visualisierte Begriffsbestimmung, DuD 2008, 161–163. Hühnlein, Detlef: Identitätsmanagement, Eine visualisierte Begriffsbestimmung, DuD 2008, 161–163.
go back to reference Kappes, Martin: Netzwerk und Datensicherheit, Eine praktische Einführung, 2. überarbeitete und erweiterte Aufl., Frankfurt am Main 2013. Kappes, Martin: Netzwerk und Datensicherheit, Eine praktische Einführung, 2. überarbeitete und erweiterte Aufl., Frankfurt am Main 2013.
go back to reference Laue, Philipp/Stiemerling, Oliver: Identitäts- und Zugriffsmanagement für Cloud Computing Anwendungen, Technisch-organisatorische Probleme, Rechtliche Risiken und Lösungsansätze, DuD 2010, 692–697. Laue, Philipp/Stiemerling, Oliver: Identitäts- und Zugriffsmanagement für Cloud Computing Anwendungen, Technisch-organisatorische Probleme, Rechtliche Risiken und Lösungsansätze, DuD 2010, 692–697.
go back to reference Nitsch, Karl Wolfhart: IT-Recht, 4. Aufl., Bremen 2014. Nitsch, Karl Wolfhart: IT-Recht, 4. Aufl., Bremen 2014.
go back to reference Rohr, Matthias: Sicherheit von Webanwendungen in der Praxis. Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse, Wiesbaden 2015. Rohr, Matthias: Sicherheit von Webanwendungen in der Praxis. Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse, Wiesbaden 2015.
go back to reference Ruan, Xiaoyu: Platform Embedded Security Technology Revealed: Safeguarding the Future of Computing with Intel Embedded Security and Management Engine, New York 2014. Ruan, Xiaoyu: Platform Embedded Security Technology Revealed: Safeguarding the Future of Computing with Intel Embedded Security and Management Engine, New York 2014.
go back to reference Roßnagel, Heiko/Zibuschka, Jan: Single Sign On mit Signaturen, Integration von elektronischen Signaturen und Passwortsystemen, DuD 2006, 773–777. Roßnagel, Heiko/Zibuschka, Jan: Single Sign On mit Signaturen, Integration von elektronischen Signaturen und Passwortsystemen, DuD 2006, 773–777.
go back to reference Schrödel, Tobias: Ich glaube, es hackt! Ein Blick auf die irrwitzige Realität der IT-Sicherheit, 3. aktualisierte und erweiterte Aufl., Wiesbaden 2014. Schrödel, Tobias: Ich glaube, es hackt! Ein Blick auf die irrwitzige Realität der IT-Sicherheit, 3. aktualisierte und erweiterte Aufl., Wiesbaden 2014.
go back to reference Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017. Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017.
go back to reference Uellenbeck, Sebastian/Dürmuth, Markus/Wolf, Christopher/Holz, Thorsten: Quantifying the Security of Graphical Passwords: The Case of Android UnlockPatterns. ACM Conference on Computer and Communications Security (CCS), Berlin, November 2013. Uellenbeck, Sebastian/Dürmuth, Markus/Wolf, Christopher/Holz, Thorsten: Quantifying the Security of Graphical Passwords: The Case of Android UnlockPatterns. ACM Conference on Computer and Communications Security (CCS), Berlin, November 2013.
Metadata
Title
Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme
Author
Andreas Schilling
Copyright Year
2018
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-55584-2_3