Zusammenfassung
Auch fast zehn Jahre nach der Verabschiedung des ersten Signaturgesetzes haben sich qualifizierte elektronische Signaturen am Markt nicht durchgesetzt. Es fehlen Anwendungen, die für eine breite Masse von Anwendern von Interesse sind. Die Autoren stellen eine Möglichkeit vor, wie man elektronische Signaturen für Authentifizierung bei Passwortsystemen nutzen kann. Dadurch kann auf der einen Seite das „Strong Password Dilemma“ gelöst werden und auf der anderen Seite die Akzeptanz für Signaturkarten erhöht werden.
Literatur
Abadi, M., Bharat, K., Marais, J. (1997) System and method for generating unique passwords, United States Patent #6141760.
Adams, A., Sasse, M. A., Lunt, P. (1997) Making Passwords Secure and Usable, Proceedings of HCI on People and Computers XII, August, Bristol, UK, Springer, 1–19.
Aladdin Knowledge Systems (2006) eToken Simple Sign On, http://www.aladdin.de/produkte/usbtoken_esecurity/etoken_si_sso.html
Brown, B. J., Callis, K. (2004) Computer Password Choice and Personality Traits Among College Students, Southeast Missouri State University, USA.
Duserick, W., et al. (2004) Whitepaper on Liberty Protocol and Identity Theft.
Ernst & Young (2004) Global Information Security Survey 2004.
Halderman, J. A., Waters, B., Felten, E. W. (2005) A convenient method for securely managing passwords, Proceedings of the 14th international conference on World Wide Web, Chiba, Japan, 417–479.
Lopez, J., Opplinger, R., Pernul, G. (2005) Why Have Public Key Infrastructures Failed So Far? Internet Research, 15,5, 544–556.
Microsoft (2006) Microft Passport Services, http://www.passport.net
OASIS Consortium (2006) Security Assertion Markup Language (SAML) V2.0, http://www.oasis-open.org/specs/index.php#samlv2.0
RSA Security (2004) RSA SecurID Authentication, http://www.rsasecurity.com/node.asp?id=1156
RSA Security (2005) RSA Security Survey Reveals Multiple Passwords Creating Security Risks and End User Frustration, http://www.rsasecurity.com/press_release.asp?doc_id=6095
Reichl, H., Roßnagel, A., Müller, G. (Eds.) (2005) Digitaler Personalausweis — Eine Machbarkeitsstudie, Deutscher Universitäts-Verlag, Wiesbaden.
Rhee, H., Ryu, Y. U., Kim, C. (2005) I Am Fine But You Are Not — Optimistic Bias and Illusion of Control on Information Security, Proceedings of the Twenty-Sixth International Conference on Information Systems (ICIS 2005), Las Vegas, Nevada, USA, 381–394.
Rivest, R. L., Shamir, A., Adleman, L. (1978) A Method for Obtaining Digital Signatures and Public Key Crypto-systems, Communications of the ACM, 21,2, 120–126.
Ross, B., Jackson, C., Miyake, N., Boneh, D., Mitchell, J. C. (2005) Stronger Password Authentication Using Browser Extensions, Proceedings of the 14th Usenix Security Symposium, Baltimore, Maryland, USA.
Roßnagel, H. (2004) Mobile Signatures and Certification on Demand, in S. K. Katsikas, S. Gritzalis and J. Lopez (Eds.), Public Key Infrastructures, Berlin Heidelberg, Springer, 274–286.
Schneier, B. (1999) Password Safe, http://www.schneier.com/passafe.html
Smith, R. E. (2002) The Strong Password Dilemma, Authentication: From Passwords to Public Keys, Boston, Addison Wesley.
US Department of Defense (1985) CSC-STD-002-85 — Password Management Guideline, Computer Security Center, Fort George G. Meade, Maryland, USA,.
Additional information
Dipl.-Inf. Heiko Roßnagel erforscht ökonomische Rahmenbedingungen von Sicherheitsinfrastrukturen an der Johann Wolfgang Goethe — Universität Frankfurt a.M.
Dipl.-Inf. Jan Zibuschka beschäftigt sich an der Johann Wolfgang Goethe — Universität Frankfurt a.M. mit Techniken und ökonomischen Hintergründen der Authentifizierung im mobilen Umfeld.
Rights and permissions
About this article
Cite this article
Roßnagel, H., Zibuschka, J. Single Sign On mit Signaturen. DuD 30, 773–777 (2006). https://doi.org/10.1007/s11623-006-0238-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-006-0238-7