Zusammenfassung
Für die starke Authentisierung und den elektronischen Identitätsnachweis stehen unterschiedliche Mechanismen zur Verfügung. Aus dem Blickwinkel des Datenschutzes reicht die Bandbreite von der Authentisierung mit X.509-Zertifikaten über das vom neuen Personalausweis unterstützte Extended Access Control Protokoll bis hin zu datenschutzfreundlichen Credentials. Der vorliegende Beitrag erläutert, wie diese unterschiedlichen Technologien mit der Open eCard App genutzt werden können.
Explore related subjects
Discover the latest articles, news and stories from top researchers in related subjects.Literaturverzeichnis
Deloitte, P@$$1234: the end of strong password-only security, http://www.deloitte.com/view/en_GX/global/industries/technology-media-telecommunications/tmt-predictions-2013/tmt-predictions-2013-technology/9eb6f4efcbccb310VgnVCM1000003256f70aRCRD.htm#.UXv0YXfaioA, 2013.
Arbeitsgruppe Identitätsschutz im Internet (a-i3), Webseite, https://www.a-i3.org.
Google Inc., Advanced sign-in security for your Google account, http://googleblog.blogspot.de/2011/02/advancedsign-in-security-for-your.html, 2011.
Amazon Inc., AWS Multi-Factor Authentication, http://aws.amazon.com/de/mfa/, 2013.
Microsoft Inc., Microsoft Account Gets More Secure, http://blogs.technet.com/b/microsoft_blog/archive/2013/04/17/microsoft-account-gets-more-secure.aspx, 2013.
FIDO Alliance, Webseite, http://www.fidoalliance.org/, 2013.
D. Hühnlein, G. Hornung, H. Rossnagel, J. Schmölz, T. Wich und J. Zibuschka, SkIDentity — Vertrauenswürdige Identitäten für die Cloud, http://www.ecsec.de/pub/2011_DACH_SkIDentity.pdf, 2011.
D. Hühnlein, J. Schmölz, T. Wich und M. Horsch, „Sicherheitsaspekte beim chipkartenbasierten Identitätsnachweis,“ in Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Georg Borges, Jörg Schwenk (Hrsg.), Springer, 20, pp. 153–168.
FutureID, Survey and analysis of existing eID and credential systems, Deliverable 32.1, 2013.
Bundesamt für Sicherheit in derInformationstechnik, Advanced Security Mechanism for Machine Readable Travel Documents — Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), BSI-TR-03110, Version 2.10, 2012.
T. Dierks und E. Rescorla, The Transport Layer Security (TLS) Protocol Version 1.2, 2008.
AS Sertifitseerimiskeskus, The Estonian ID Card and Digital Signature Concept — Principles and Solutions, http://www.id.ee/public/The_Estonian_ID_Card_and_Digital_Signature_Concept.pdf, 2003.
Population Register Centre, FINeID Specification, http://www.fineid.fi/default.aspx?id=590.
J. Camenisch und E. Van Herreweghen, „Design and Implementation of the Idemix Anonymous Credential System,“ in Proceedings of the 9th ACM Conference on Computer and Communications Security, CCS 2002, Washingtion, DC, USA, November 18–22, 2002, 2002.
IBM, Identity Mixer, http://idemix.wordpress.com/.
Microsoft, U-Prove, http://www.microsoft.com/uprove.
D. Bauer, D. M. Blough und D. Cash, „Minimal information disclosure with efficiently verifiable credentials,“ in Proceedings of the 4th ACM workshop on Digital identity management (DIM ‘08), New York, 2008.
E. Verheul, „Self-Blindable Credential Certificates from the Weil Pairing,“ in ASIACRYPT, Springer, LNCS 2248, 2001.
D. Hühnlein, D. Petrautzki, J. Schmölz, T. Wich, M. Horsch, T. Wieland, J. Eichholz, A. Wiesmaier, J. Braun, F. Feldmann, S. Potzernheim, J. Schwenk, K. C., A. Kühne und H. Veit, On the design and implementation of the Open eCard App, GI SICHERHEIT 2012 Sicherheit — Schutz und Zuverlässigkeit, März 2012.
M. Horsch, D. Hühnlein, C. Breitenstrom, T. Wieland, A. Wiesmaier, B. Biallowons, D. Petrautzki, S. Potzernheim, J. Schmölz, A. Wesner und T. Wich, Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis, BSI-Kongress, Secumedia, 2013.
S. Pötzsch, K. Borcea-Pfitzmann, M. Hansen, K. Liesebach, A. Pfitzmann und S. Steinbrecher, „Requirements for identity management from the perspective of multilateral interactions,“ in Digital privacy, Berlin, Heidelberg, Springer, 2011, pp. 609–649.
M. Hansen und S. Thomsen, „Lebenslanger Datenschutz: Anforderungen an vertrauenswürdige Infrastrukturen,“ Datenschutz und Datensicherheit, pp. 283–288, 5 34 210.
FutureID, Privacy Requirements Analysis, Deliverable D22.3, 2013.
International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, ICAO Doc 9303, Part 1–3, 2006–2008.
European Committee for Standardization (CEN), Identification card systems — European Citizen Card, Part 1–4, CEN/TS 15480, 2008.
Staatssekretariat für Wirtschaft (SECO), SuisseID specification — Digital Certificates and Core Infrastructure Services, Version 1.3, http://www.suisseid.ch, 2010.
A-SIT, The Austrian Citizen Card, Version 1.2, http://www.buergerkarte.at/konzept/securitylayer/spezifikation/aktuell/, 2008.
G. Hornung, M. Horsch und D. Hühnlein, „Mobile Authentisierung und Signatur mit dem neuen Personalausweis — Innovative technische und rechtliche Lösungsansätze,“ Datenschutz und Datensicherheit (DuD), Bd. 36, Nr. 3, pp. 189–194, 2012.
J. Bender, M. Fischlin und D. Kügler, „Security Analysis of the PACE Key-Agreement Protocol,“ in ISC 2009, 2009.
Ö. Dagdelen und M. Fischlin, „Security Analysis of the Extended Access Control Protocol for Machine Readable Travel Documents.,“ in ISC 2010, 2010.
J. Bender, D. Kügler, M. Margraf und I. Naumann, „Das Sperrmanagement im neuen deutschen Personalausweis — Sperrmanagement ohne globale chipindividuelle Merkmale,“ Datenschutz und Datensicherheit, pp. 295–298, 5 34 2010.
Bundesamt für Sicherheit in der Informationstechnik (BSI), eCard-API-Framework, Technical Guideline TR-03112, Part 1–7, Version 1.1.2, https://www.bsi.bund.de/ContentBSI/Publikationen/TechnischeRichtlinien/tr03112/index_htm.html.
ISO/IEC, Identification cards - Integrated circuit card programming interfaces, ISO/IEC 24727, Part 1–5.
T. Wich, D. Petrautzki, J. Schmölz, M. Horsch und D. Hühnlein, An extensible platform for eID, signatures and more, in Vorbereitung, 2013.
Java.net, LiveConnect Support in the New Java™ Plug-In Technology, http://jdk6.java.net/plugin2/liveconnect/.
RSA Laboratories, PKCS #11 Base Functionality v2.30: Cryptoki, 2009: http://www.cryptsoft.com/pkcs11doc/STANDARD/pkcs-11v2-30b-d5.doc.
Microsoft, „Cryptographic Service Providers,“ [Online]. Available: http://msdn.microsoft.com/en-us/library/windows/desktop/aa380245%28v=vs.85%29.aspx.
The Legion of the Bouncy Castle, „Bouncy Castle Crypto API,“ [Online]. Available: http://www.bouncycastle.org/java.html.
A. Herrick, JSR 56: Java Network Launching Protocol and API, Maintainance Release 6, 2011.
J. Camenisch, M. Dubovitskaya, A. Lehmann, G. Neven, C. Paquin und F.-S. Preiss, „Concepts and languages for privacy-preserving attribute-based authentication,“ in IFIP IDMAN, http://www.neven.org/papers/abc_credspec.html, 2013.
J. Camenisch, I. Krontiris, A. Lehmann, G. Neven, C. Paquin und K. Rannenberg, ABC4Trust Architecture for Developers, https://abc4trust.eu/index.php/pub/149-h2-1, 2012.
Additional information
Moritz Horsch ist Doktorand an der Technischen Universität Darmstadt und forscht im Bereich der sicheren Authentisierung.
Dr. Detlef Hühnlein ist Geschäftsführer der ecsec GmbH und seit mehr als fünfzehn Jahren im Umfeld der elektronischen Signatur und Identität tätig.
Dr. Anja Lehmann ist Forscherin bei IBM Research — Zürich und arbeitet im Bereich Kryptographie und Datensicherheit an der Entwicklung und Integration von datenschutzfeundlichen Technologien.
Johannes Schmölz beschäftigt sich seit mehreren Jahren bei der ecsec GmbH mit den Themen Smartcards und Identitätsmanagement und ist als Lehrbeauftragter in diesen Bereichen tätig.
Tobias Wich beschäftigt sich seit mehreren Jahren bei der ecsec GmbH mit dem Thema Authentisierung für das Cloud Computing und promoviert in diesem Bereich an der Ruhr-Universität Bochum.
Rights and permissions
About this article
Cite this article
Horsch, M., Hühnlein, D., Lehmann, A. et al. Authentisierung mit der Open eCard App. Datenschutz Datensich 37, 507–511 (2013). https://doi.org/10.1007/s11623-013-0208-9
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-013-0208-9