Skip to main content

2013 | OriginalPaper | Buchkapitel

Federated Identity Management

verfasst von : Lukas Kalabis, Michael Waidner

Erschienen in: Schutz genetischer, medizinischer und sozialer Daten als multidisziplinäre Aufgabe

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Federated Identity Management (FIdM) stellt einen Ansatz zum Austausch vertraulicher Ressourcen zwischen verschiedenen Parteien in ungleichen Umgebungen dar. Solche Umgebungen sind z. B. dann gegeben, wenn über Unternehmensgrenzen mit Benutzerinformationen hinweg gehandelt werden muss. Die Anwendungsszenarien sind dabei vielfältig und reichen von kleinen Service-Anbietern im Internet, bis hin zu unternehmenskritischen Geschäftsbereichen in weltweit agierenden Unternehmen. Eine wichtige Eigenschaft in diesem Zusammenhang ist die des sogenannten Single Sign-On (SSO), bei dem der Benutzer in die Lage versetzt wird, mit mehreren Diensten zu agieren, sich jedoch nur ein einziges Mal zu Beginn authentifizieren muss. Föderations-Technologien erfüllen hierbei im Wesentlichen zwei wichtige Aufgaben: 1. Service-Provider sind in der Lage, Benutzer, die durch eine andere Partei, den Identity-Provider, authentifiziert wurden, auf sichere und standardisierte Art und Weise zu identifizieren [S08]. 2. Identitäts-Föderationen erlauben eine Delegation von Identitätsaufgaben zwischen bzw. über verschiedene Sicherheitsdomänen hinweg [MR08]. Balasubramaniam et al. identifizierte folgende funktionalen Anforderungen, die ein Identitätsmanagement zu erfüllen hat: Bereitstellung von Identitäten (Provisioning), Authentifizierung und Autorisierung, Speicherverwaltung, Indexierung von Identitätsinformationen, Zertifizierung von Identitäten sowie Credentials, Single Sign-On/single Sign-Off sowie Auditierung [BLM + 09]. Weiterhin muss ein Identitätsmanagement dafür Sorge tragen, dass Identitäten zum richtigen Zeitpunkt dem richtigen Service verfügbar gemacht werden. Ein weiterer wichtiger Aspekt wird vor allem in letzter Zeit immer dringlicher, da Fälle von Identitätsdiebstahl und den damit zusammenhängenden Missbrauch in den letzten Jahren kontinuierlich zugenommen haben. Aus diesem Grund muss es auch die Aufgabe eines guten Identitätsmanagementsystems sein, sich mit diesem Problem auseinanderzusetzten und für ein hohes Maß an Sicherheit und Datenschutz zu sorgen. Neben diesen funktionalen sowie sicherheits- und datenschutzrelevanten Aspekten gehört die Benutzbarkeit sicherlich zu den großen Herausforderungen, die es beim Konzipieren eines solchen Systems zu meistern gilt. Gelingt es, die Balance dieser drei Bereiche ideal aufeinander abzustimmen, so ist man dem Ziel sicherlich einen Schritt näher gekommen, ein perfektes Identitätsmanagementsystem zu entwerfen. Auf dem Markt existieren inzwischen etliche Lösungen, die sowohl kommerzieller Natur sind als auch als Open Source Varianten vorliegen. All diese Produkte unterscheiden sich bezüglich der drei erwähnten Aspekte, richten jedoch ihren Fokus auch auf unterschiedlichste Gegebenheiten, Zielgruppen und Voraussetzungen aus.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
3
NGN Identity Management Framework, ITU-T Recommendation, Y.2720.
 
6
Uniform Resource Locator.
 
8
The Beginnings and History of RADIUS, John Vollbrecht (2006), Interlink Networks.
 
9
RFC 1510 und 4120.
 
10
Organization for the Advancement of Structured Information Standards http://​www.​oasis-open.​org. 11.02.2013
 
24
Application programming interface.
 
Literatur
[B00]
Zurück zum Zitat Brands S (2000) Rethinking Public Key Infrastructures and Digital Certificates. MIT Press, Cambridge/MA, London Brands S (2000) Rethinking Public Key Infrastructures and Digital Certificates. MIT Press, Cambridge/MA, London
[B02]
Zurück zum Zitat Bishop MA (2002) Computer Security: Art and Science. Macmillan Technical Publishing, Indianapolis Bishop MA (2002) Computer Security: Art and Science. Macmillan Technical Publishing, Indianapolis
[BAK11]
Zurück zum Zitat Bicakci K, Atalay NB, Kiziloz HE (2011): Johnny in Internet Café: User Study and Exploration of Password Autocomplete in Web Browsers; Proceedings of the 7th ACM Workshop on Digital Identity Management (DIM’11). Chicago, Illinois, USA, S. 33–42. Bicakci K, Atalay NB, Kiziloz HE (2011): Johnny in Internet Café: User Study and Exploration of Password Autocomplete in Web Browsers; Proceedings of the 7th ACM Workshop on Digital Identity Management (DIM’11). Chicago, Illinois, USA, S. 33–42.
[BLM +09]
Zurück zum Zitat Balasubramaniam S, Lewis GA, Morris E et al. (2009) Identity Management and its Impact on Federation in a System-of-Systems Context. In: Proceedings of the 3rd annual IEEE Systems Conference- BC, Vancouver, S. 179–182. Balasubramaniam S, Lewis GA, Morris E et al. (2009) Identity Management and its Impact on Federation in a System-of-Systems Context. In: Proceedings of the 3rd annual IEEE Systems Conference- BC, Vancouver, S. 179–182.
[BSB07]
Zurück zum Zitat Bertocci V., Serack G, Baker C (2007) Understanding Windows CardSpace: An Introduction to the Concepts and Challenges of Digital Identities. 1st edn, Addison-Wesley Professional, Boston/MA Bertocci V., Serack G, Baker C (2007) Understanding Windows CardSpace: An Introduction to the Concepts and Challenges of Digital Identities. 1st edn, Addison-Wesley Professional, Boston/MA
[BT10]
Zurück zum Zitat Bertino E, Takahashi K (2010) Identity Management-Concepts, Technologies, and Systems; Artech House, Boston/MA, London Bertino E, Takahashi K (2010) Identity Management-Concepts, Technologies, and Systems; Artech House, Boston/MA, London
[C02]
Zurück zum Zitat De Clercq J (2002) Single Sign-On Architectures. Proceedings of the International Conference on Infrastructure Security (InfraSec’02), S. 40–58. De Clercq J (2002) Single Sign-On Architectures. Proceedings of the International Conference on Infrastructure Security (InfraSec’02), S. 40–58.
[C85]
Zurück zum Zitat Chaum D (1985) Security without Identification: Transaction Systems to make Big Brother obsolete. Communications of the ACM 28/10: 1030–1044. Chaum D (1985) Security without Identification: Transaction Systems to make Big Brother obsolete. Communications of the ACM 28/10: 1030–1044.
[CFR11]
Zurück zum Zitat Camenisch J, Fischer-Hübner S, Rannenberg K (2011) Privacy and Identity Management for Life. Springer, HeidelbergCrossRef Camenisch J, Fischer-Hübner S, Rannenberg K (2011) Privacy and Identity Management for Life. Springer, HeidelbergCrossRef
[CL01]
Zurück zum Zitat Camenisch J, Lysyanskaya A (2001) An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation. Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques: Advances in Cryptology (Eurocrypt’01). Springer, Innsbruck. LNCS 2045, S. 93–118 Camenisch J, Lysyanskaya A (2001) An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation. Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques: Advances in Cryptology (Eurocrypt’01). Springer, Innsbruck. LNCS 2045, S. 93–118
[D02]
Zurück zum Zitat Douceur JR (2002) The Sybil Attack; International Workshop on Peer-To-Peer Systems. Cambridge. Revised Papers from the First International Workshop on Peer-to-Peer Systems (IPTPS’02). Cambridge, MA, USA, 2002, S. 251–260. Douceur JR (2002) The Sybil Attack; International Workshop on Peer-To-Peer Systems. Cambridge. Revised Papers from the First International Workshop on Peer-to-Peer Systems (IPTPS’02). Cambridge, MA, USA, 2002, S. 251–260.
[DKR08]
Zurück zum Zitat Dalsgaard E; Kjelstrøm K, Riis J (2008) A Federation of Web Services for Danish Health Care; Proceedings of the 7th symposium on Identity and Trust on the Internet (IDtrust’08). Gaithersburg, Maryland, USA, S. 112–121 Dalsgaard E; Kjelstrøm K, Riis J (2008) A Federation of Web Services for Danish Health Care; Proceedings of the 7th symposium on Identity and Trust on the Internet (IDtrust’08). Gaithersburg, Maryland, USA, S. 112–121
[E08]
Zurück zum Zitat Epstein J. (2008) Security Lessons Learned from Société Générale. IEEE Security & Privacy 6/3: 80–82. Epstein J. (2008) Security Lessons Learned from Société Générale. IEEE Security & Privacy 6/3: 80–82.
[FH07]
Zurück zum Zitat Florencio D, Herley C (2007) A large-scale Study of Web Password Habits; Proceedings of the 16th International Conference on World Wide Web (WWW’07). Banff Alberta, Canada Florencio D, Herley C (2007) A large-scale Study of Web Password Habits; Proceedings of the 16th International Conference on World Wide Web (WWW’07). Banff Alberta, Canada
[GJ11]
Zurück zum Zitat Grawemeyer B, Johnson H (2011): Using and Managing Multiple Passwords: A week to a View; Interacting with Computers, 23/3: 256–267. Grawemeyer B, Johnson H (2011): Using and Managing Multiple Passwords: A week to a View; Interacting with Computers, 23/3: 256–267.
[HT09]
Zurück zum Zitat Horcher AM, Tejay GP (2009) Building a better Password: The Role of cognitive Load in Information Security Training. Proceedings of the 2009 IEEE International Conference on Intelligence and Security Informatics (ISI’09). Richardson, Texas, USA, S 113–118 Horcher AM, Tejay GP (2009) Building a better Password: The Role of cognitive Load in Information Security Training. Proceedings of the 2009 IEEE International Conference on Intelligence and Security Informatics (ISI’09). Richardson, Texas, USA, S 113–118
[M05]
Zurück zum Zitat Moses T (2005) eXtensible Access Control Markup Language (XACML) Version 2. 0; OASIS, Feb 2005 Moses T (2005) eXtensible Access Control Markup Language (XACML) Version 2. 0; OASIS, Feb 2005
[MR08]
Zurück zum Zitat Maler E, Reed D (2008) The Venn of Identity: Options and Issues in Federated Identity Management. IEEE Security & Privacy 6(2): 16–23CrossRef Maler E, Reed D (2008) The Venn of Identity: Options and Issues in Federated Identity Management. IEEE Security & Privacy 6(2): 16–23CrossRef
[MT79]
Zurück zum Zitat Morris R, Thompson K (1979) Password security: a case history. Communications of the ACM 22/11: 594–597. Morris R, Thompson K (1979) Password security: a case history. Communications of the ACM 22/11: 594–597.
[PHLSP06]
Zurück zum Zitat Borcea-Pfitzmann K, Hansen M, Liesebach K et al. (2006) What User-controlled Identity Management should learn from Communities. Information Security Technical Report 11(3): 119–128CrossRef Borcea-Pfitzmann K, Hansen M, Liesebach K et al. (2006) What User-controlled Identity Management should learn from Communities. Information Security Technical Report 11(3): 119–128CrossRef
[PM03]
Zurück zum Zitat Pashalidis A, Mitchell CJ (2003) A Taxonomy of Single Sign-on Systems. Proceedings of the 8th Australasien Conference on Information Security and Privacy (ACISP’03). Wollongong, Australia, S 249–264 Pashalidis A, Mitchell CJ (2003) A Taxonomy of Single Sign-on Systems. Proceedings of the 8th Australasien Conference on Information Security and Privacy (ACISP’03). Wollongong, Australia, S 249–264
[PWP00]
Zurück zum Zitat Pfitzmann B, Waidner M, Pfitzmann A (2000) Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity. IBM Research Report RZ 3232 (#93278). Zurich Pfitzmann B, Waidner M, Pfitzmann A (2000) Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity. IBM Research Report RZ 3232 (#93278). Zurich
[R08]
Zurück zum Zitat Ragouzis N et al. (2008) Security Assertion Markup Language (SAML) V2. 0 Technical Overview; OASIS, March 2008 Ragouzis N et al. (2008) Security Assertion Markup Language (SAML) V2. 0 Technical Overview; OASIS, March 2008
[RR06]
Zurück zum Zitat Recordon D, Reed D (2006) OpenID 2. 0: A Platform for User-centric Identity Management; Proceedings of the 2nd ACM Workshop on Digital Identity Management (DIM’06). Alexandria, Virginia, USA, S 11–16 Recordon D, Reed D (2006) OpenID 2. 0: A Platform for User-centric Identity Management; Proceedings of the 2nd ACM Workshop on Digital Identity Management (DIM’06). Alexandria, Virginia, USA, S 11–16
[S08]
Zurück zum Zitat Smith D (2008) The Challenge of Federated Identity Management; Network Security (4): 7–9 Smith D (2008) The Challenge of Federated Identity Management; Network Security (4): 7–9
[SAD + 11]
Zurück zum Zitat Sanchez-Guerrero S, Almenarez F, Diaz-Sanchez D et al. (2011) Improving Privacy in Identity Management Systems for Health Care Scenarios; Proceedings of the 5th International Symposium of Ubiquitous Computing and Ambient Intelligence (UCAMI’11). Riviera Maya, Mexico Sanchez-Guerrero S, Almenarez F, Diaz-Sanchez D et al. (2011) Improving Privacy in Identity Management Systems for Health Care Scenarios; Proceedings of the 5th International Symposium of Ubiquitous Computing and Ambient Intelligence (UCAMI’11). Riviera Maya, Mexico
[SBHB10]
Zurück zum Zitat Sun ST, Boshmaf Y, Hawkey K et al. (2010) A billion keys, but few locks: the crisis of web single sign-on; Proceedings of the 2010 workshop on New security paradigms (NSPW’10). Concord, Massachusetts, USA, S 61–72 Sun ST, Boshmaf Y, Hawkey K et al. (2010) A billion keys, but few locks: the crisis of web single sign-on; Proceedings of the 2010 workshop on New security paradigms (NSPW’10). Concord, Massachusetts, USA, S 61–72
[SHB10]
Zurück zum Zitat Sun ST, Hawkey K, Beznosov K (2010) OpenIDemail enabled Browser: Towards fixing the broken Web Single Sign-on Triangle. Proceedings of the 6th ACM Workshop on Digital Identity Management (DIM’10). Chicago, Illinois, USA, S 49–58 Sun ST, Hawkey K, Beznosov K (2010) OpenIDemail enabled Browser: Towards fixing the broken Web Single Sign-on Triangle. Proceedings of the 6th ACM Workshop on Digital Identity Management (DIM’10). Chicago, Illinois, USA, S 49–58
[SPM10 +]
Zurück zum Zitat Sun ST, Pospisil E, Muslukhov I et al. (2010) A Billion Keys, but few Locks: The Crisis of Web Single Sign-on. Proceedings of the 2010 Workshop on New Security Paradigms (NSPW’10). Concord, Massachusetts, USA Sun ST, Pospisil E, Muslukhov I et al. (2010) A Billion Keys, but few Locks: The Crisis of Web Single Sign-on. Proceedings of the 2010 Workshop on New Security Paradigms (NSPW’10). Concord, Massachusetts, USA
[SPM11 +]
Zurück zum Zitat Sun ST, Pospisil E, Muslukhov I et al. (2011) What Makes Users Refuse Web Single Sign-On? An empirical Investigation of OpenID; Proceedings of the 7th Symposium on Usable Privacy and Security (SOUPS’11). Pittsburgh, PH, USA Sun ST, Pospisil E, Muslukhov I et al. (2011) What Makes Users Refuse Web Single Sign-On? An empirical Investigation of OpenID; Proceedings of the 7th Symposium on Usable Privacy and Security (SOUPS’11). Pittsburgh, PH, USA
Metadaten
Titel
Federated Identity Management
verfasst von
Lukas Kalabis
Michael Waidner
Copyright-Jahr
2013
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-34741-2_9

Premium Partner