Skip to main content

Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen

  • Chapter
Verlässliche IT-Systeme 2001

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 89 Accesses

Zusammenfassung

Smartcards dienen nicht nur als Schlüsseltechnologie für digitale Signaturen, sie können auch als Identifikationsmerkmal bei einem Authentisierungssystem eingesetzt werden. Dabei wird das Single-Sign-On (SSO) von vielen Experten als die Killerapplikation für Smartcards angesehen. Leider hinterlassen gängige Authentisierungsmechanismen basierend auf Smartcards Datenspuren, die das Anlegen relativ vollständiger Bewegungsprofile ermöglichen. Diese Profile werden um so vollständiger, je weiter ein organisationsübergreifendes SSO umgesetzt ist.

Müssen wir tatsächlich den Mehrgewinn an Sicherheit durch Einsatz der Smartcard-Technologie mit einem Verlust an Privatsphäre bezahlen?

Im Campuskarten-Projekt an der Technischen Universität Berlin wurde ein System basierend auf Java-Cards, einer gegenseitigen Authentisierung von Hintergrundsystem und Karte sowie einer Verteilung der jeweiligen Zuständigkeiten von Systemen (Separation-of-Duty) entwickelt. Dieses System ermöglicht die Authentisierung von Personen und bietet diesen dabei einen möglichst hohen Schutz ihrer Privatsphäre und als Nebeneffekt eine hohe Ausfallsicherheit.

Ausgehend von einem Überblick über die wichtigsten Anforderungen an das Campuskarten-System an der TU Berlin und dem geplanten hochschulübergreifenden System der Hochschulen Berlin-Brandenburg, wird das erarbeitete Datenmodell für die Chipkarte und das Hintergrundsystem erörtert. Danach wird der aktuelle Stand der Arbeit am Authentisierungssystem vorgestellt und versucht, die einzelnen Protokollabläufe zu kommentieren und deren Relevanz bezüglich der Anforderungen deutlich zu machen. Es folgt eine Übersicht über die z.Zt. bekannten Probleme bei der Umsetzung dieser Lösung sowie ein Ausblick über weitere Arbeiten auf dem Gebiet.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. J. Banning: LDAP unter Linux - Netzwerkinformationen in Verzeichnisdiensten verwalten, Addison-Wesley München 2001

    Google Scholar 

  2. I. Camphausen et al.: Aufbau und Betrieb einer Zertifizierungsinstanz, DFNPCA Hamburg, März 2000

    Google Scholar 

  3. C. Ellison and B. Schneier: Ten Risks of PKI: What you’re Not Being Told about Public Key Infrastructure. Computer Security Journal, v 16, n 1, 2000, pp. 1–7. http://www.counterpane.com/pki-risks.html

    Google Scholar 

  4. A. O. Freier et al.: The SSL Protocol Version 3. 0, Internet-Draft, Netscape Communications, November 1996 http://home.netscape.com/eng/ss13/draft302.txt

    Google Scholar 

  5. E. Gamma et al.: Entfurfsmuster: Elemente wiederverwendbarer objektorientierter Software, Addison-Wesley Bonn 1996

    Google Scholar 

  6. T. Gebhardt et al.: Anforderungsmodell. FSP-PV/PRZ Technische Universität Berlin August 2000.

    Google Scholar 

  7. GEBH_2000b T. Gebhardt and T. Hildmann: Enabling Technologies for Role Based Online Decision Engines. Fifth ACM Workshop on Role-Based Access Control, Berlin 2000 S. 77–82.

    Google Scholar 

  8. T. Gebhardt et al.: Sicherheitsmodell, FSP-PV/PRZ Technische Universität Berlin Oktober 2000

    Google Scholar 

  9. P. Gutmann: X.509 Style Guide. October 2000. http://www.cs.auckland.ac.nz/—pgut001/pubs/x509guide.txt

    Google Scholar 

  10. S. Lange: Angst vor dem gläsernen Studenten. die tageszeitung Berlin lokal, 17.4.2000 http://www.taz.de/tpl/2000/04/17/a0231.nf/stext.Name,ask08003aaa. idx,1

  11. S. Lange: Die Uni lädt zu Chips. die tageszeitung Berlin lokal, 17.4.2000 http: //www. taz. de/tpl/2000/04/ 17/a0262. of/ste xt. Name, ask08003 aaa. idx, 0

    Google Scholar 

  12. K. Nagel (Editor): Rahmenpflichtenheft — Chipkarten-basierte Dienstleistungssysteme an den Berliner und Brandenburger Hochschulen. Berlin/Brandenburg März 2000. http://wwwpc.prz.tu-berlin.de

  13. W. Rankl und E. Effing: Handbuch der Chipkarten. Carl Hanser Verlag München Wien 1999.

    Google Scholar 

  14. W. Yeonf, T. Howes, S. Kille. RFC 1777: Lightweight Directory Access Protocol, 1995

    Google Scholar 

  15. L. Suhrbier: Smartcard-Datenmodell. FSP-PV/PRZ Technische Universität Berlin November 2000.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Dirk Fox Marit Köhntopp Andreas Pfitzmann

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Hildmann, T. (2001). Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-05918-9_12

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-663-05919-6

  • Online ISBN: 978-3-663-05918-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics