Seit der Erfindung des Computers sind mehr und mehr Lebens- und Geschäftsbereiche mit der Datenverarbeitung eng verwoben, wenn nicht gar gänzlich durch Bits und Bytes "realisiert". Die Datenbestände und -systeme umfassen sensible Bereiche der Wirtschaft und auch des täglichen Lebens, nicht zuletzt das Projekt der elektronischen Gesundheitsakte (eGA) und die Kritik daran zeigt die Gefahren der Digitalisierung höchstpersönlicher Vorgänge auf.
Unabhängig von der Sensibilität der Daten ergeben sich allgemein in der Informationssicherheit Kategorien von Schutzzielen. Im vorliegenden Modell sind es die Authentizität eines Objekts oder Subjekts, Datenintegrität, Informationsvertraulichkeit, Verfügbarkeit sowie Verbindlichkeit. Ein wesentlicher und gemeinsamer Aspekt zur Einhaltung all dieser Schutzziele ist, dass nur autorisierte Objekte oder Subjekte (u.a. andere Rechnersysteme und/oder Personen) gemäß den definierten Berechtigungen auf die Daten allgemein zugreifen können und dürfen. Wie genau das gelingen kann und mit welchen Methoden, darin gibt diese Arbeit einen Einblick.
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Theorieteil: Problemstellung und Ausgangslage
1.1 Authentisieren durch Passworter
1.2 Aktualisierung der Passwortregeln
1.3 Passwort-Speicher
1.4 Zwei-Faktor-Authentifizierung
2 Theorieteil: FIDO
2.1 Idee und Historie FIDO
2.2 Clientseitige Voraussetzung zur Nutzung FID
2.3 Serverseitige Voraussetzungen
2.4 Funktionsweise FID
2.4.1 Schlusselgenerierung
2.4.2 Public-Key-Verfahren
2.4.3 Skizzierung der Registrierung und Anmeldung
2.5 WebAuthn
2.5.1 Aufgaben der API im Detail
2.5.1.2 Ablauf eines Logins mit Authenticator
2.6 CTAP
2.6.3 TransportspezifischeKommunikation,
2.7 Bindung des Authenticators und Ersatz-Login-Moglichkeiten
3 Praxisteil: Passwortloser Login
3.2 Demoplattfbrmen
3.3 Mobilgerat
- Citation du texte
- Marc Kasberger (Auteur), 2019, FIDO2, WebAuthn und CTAP. Wie gelingt Authentisieren ohne Passwörter?, Munich, GRIN Verlag, https://www.grin.com/document/583678
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.