Skip to main content
Log in

Authentisierung mit der Open eCard App

Von Ausweiskarten zu datenschutzfreundlichen Credentials

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Für die starke Authentisierung und den elektronischen Identitätsnachweis stehen unterschiedliche Mechanismen zur Verfügung. Aus dem Blickwinkel des Datenschutzes reicht die Bandbreite von der Authentisierung mit X.509-Zertifikaten über das vom neuen Personalausweis unterstützte Extended Access Control Protokoll bis hin zu datenschutzfreundlichen Credentials. Der vorliegende Beitrag erläutert, wie diese unterschiedlichen Technologien mit der Open eCard App genutzt werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literaturverzeichnis

  1. Deloitte, P@$$1234: the end of strong password-only security, http://www.deloitte.com/view/en_GX/global/industries/technology-media-telecommunications/tmt-predictions-2013/tmt-predictions-2013-technology/9eb6f4efcbccb310VgnVCM1000003256f70aRCRD.htm#.UXv0YXfaioA, 2013.

    Google Scholar 

  2. Arbeitsgruppe Identitätsschutz im Internet (a-i3), Webseite, https://www.a-i3.org.

  3. Google Inc., Advanced sign-in security for your Google account, http://googleblog.blogspot.de/2011/02/advancedsign-in-security-for-your.html, 2011.

    Google Scholar 

  4. Amazon Inc., AWS Multi-Factor Authentication, http://aws.amazon.com/de/mfa/, 2013.

    Google Scholar 

  5. Microsoft Inc., Microsoft Account Gets More Secure, http://blogs.technet.com/b/microsoft_blog/archive/2013/04/17/microsoft-account-gets-more-secure.aspx, 2013.

    Google Scholar 

  6. FIDO Alliance, Webseite, http://www.fidoalliance.org/, 2013.

    Google Scholar 

  7. D. Hühnlein, G. Hornung, H. Rossnagel, J. Schmölz, T. Wich und J. Zibuschka, SkIDentity — Vertrauenswürdige Identitäten für die Cloud, http://www.ecsec.de/pub/2011_DACH_SkIDentity.pdf, 2011.

    Google Scholar 

  8. D. Hühnlein, J. Schmölz, T. Wich und M. Horsch, „Sicherheitsaspekte beim chipkartenbasierten Identitätsnachweis,“ in Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Georg Borges, Jörg Schwenk (Hrsg.), Springer, 20, pp. 153–168.

    Chapter  Google Scholar 

  9. FutureID, Survey and analysis of existing eID and credential systems, Deliverable 32.1, 2013.

    Google Scholar 

  10. Bundesamt für Sicherheit in derInformationstechnik, Advanced Security Mechanism for Machine Readable Travel Documents — Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), BSI-TR-03110, Version 2.10, 2012.

  11. T. Dierks und E. Rescorla, The Transport Layer Security (TLS) Protocol Version 1.2, 2008.

    Book  Google Scholar 

  12. AS Sertifitseerimiskeskus, The Estonian ID Card and Digital Signature Concept — Principles and Solutions, http://www.id.ee/public/The_Estonian_ID_Card_and_Digital_Signature_Concept.pdf, 2003.

    Google Scholar 

  13. Population Register Centre, FINeID Specification, http://www.fineid.fi/default.aspx?id=590.

  14. J. Camenisch und E. Van Herreweghen, „Design and Implementation of the Idemix Anonymous Credential System,“ in Proceedings of the 9th ACM Conference on Computer and Communications Security, CCS 2002, Washingtion, DC, USA, November 18–22, 2002, 2002.

    Google Scholar 

  15. IBM, Identity Mixer, http://idemix.wordpress.com/.

  16. Microsoft, U-Prove, http://www.microsoft.com/uprove.

  17. D. Bauer, D. M. Blough und D. Cash, „Minimal information disclosure with efficiently verifiable credentials,“ in Proceedings of the 4th ACM workshop on Digital identity management (DIM ‘08), New York, 2008.

    Google Scholar 

  18. E. Verheul, „Self-Blindable Credential Certificates from the Weil Pairing,“ in ASIACRYPT, Springer, LNCS 2248, 2001.

    Google Scholar 

  19. D. Hühnlein, D. Petrautzki, J. Schmölz, T. Wich, M. Horsch, T. Wieland, J. Eichholz, A. Wiesmaier, J. Braun, F. Feldmann, S. Potzernheim, J. Schwenk, K. C., A. Kühne und H. Veit, On the design and implementation of the Open eCard App, GI SICHERHEIT 2012 Sicherheit — Schutz und Zuverlässigkeit, März 2012.

    Google Scholar 

  20. M. Horsch, D. Hühnlein, C. Breitenstrom, T. Wieland, A. Wiesmaier, B. Biallowons, D. Petrautzki, S. Potzernheim, J. Schmölz, A. Wesner und T. Wich, Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis, BSI-Kongress, Secumedia, 2013.

    Google Scholar 

  21. S. Pötzsch, K. Borcea-Pfitzmann, M. Hansen, K. Liesebach, A. Pfitzmann und S. Steinbrecher, „Requirements for identity management from the perspective of multilateral interactions,“ in Digital privacy, Berlin, Heidelberg, Springer, 2011, pp. 609–649.

    Chapter  Google Scholar 

  22. M. Hansen und S. Thomsen, „Lebenslanger Datenschutz: Anforderungen an vertrauenswürdige Infrastrukturen,“ Datenschutz und Datensicherheit, pp. 283–288, 5 34 210.

    Article  Google Scholar 

  23. FutureID, Privacy Requirements Analysis, Deliverable D22.3, 2013.

    Google Scholar 

  24. International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, ICAO Doc 9303, Part 1–3, 2006–2008.

    Google Scholar 

  25. European Committee for Standardization (CEN), Identification card systems — European Citizen Card, Part 1–4, CEN/TS 15480, 2008.

    Google Scholar 

  26. Staatssekretariat für Wirtschaft (SECO), SuisseID specification — Digital Certificates and Core Infrastructure Services, Version 1.3, http://www.suisseid.ch, 2010.

    Google Scholar 

  27. A-SIT, The Austrian Citizen Card, Version 1.2, http://www.buergerkarte.at/konzept/securitylayer/spezifikation/aktuell/, 2008.

    Google Scholar 

  28. G. Hornung, M. Horsch und D. Hühnlein, „Mobile Authentisierung und Signatur mit dem neuen Personalausweis — Innovative technische und rechtliche Lösungsansätze,“ Datenschutz und Datensicherheit (DuD), Bd. 36, Nr. 3, pp. 189–194, 2012.

    Article  Google Scholar 

  29. J. Bender, M. Fischlin und D. Kügler, „Security Analysis of the PACE Key-Agreement Protocol,“ in ISC 2009, 2009.

    Google Scholar 

  30. Ö. Dagdelen und M. Fischlin, „Security Analysis of the Extended Access Control Protocol for Machine Readable Travel Documents.,“ in ISC 2010, 2010.

    Google Scholar 

  31. J. Bender, D. Kügler, M. Margraf und I. Naumann, „Das Sperrmanagement im neuen deutschen Personalausweis — Sperrmanagement ohne globale chipindividuelle Merkmale,“ Datenschutz und Datensicherheit, pp. 295–298, 5 34 2010.

    Google Scholar 

  32. Bundesamt für Sicherheit in der Informationstechnik (BSI), eCard-API-Framework, Technical Guideline TR-03112, Part 1–7, Version 1.1.2, https://www.bsi.bund.de/ContentBSI/Publikationen/TechnischeRichtlinien/tr03112/index_htm.html.

  33. ISO/IEC, Identification cards - Integrated circuit card programming interfaces, ISO/IEC 24727, Part 1–5.

  34. T. Wich, D. Petrautzki, J. Schmölz, M. Horsch und D. Hühnlein, An extensible platform for eID, signatures and more, in Vorbereitung, 2013.

    Google Scholar 

  35. Java.net, LiveConnect Support in the New Java™ Plug-In Technology, http://jdk6.java.net/plugin2/liveconnect/.

  36. RSA Laboratories, PKCS #11 Base Functionality v2.30: Cryptoki, 2009: http://www.cryptsoft.com/pkcs11doc/STANDARD/pkcs-11v2-30b-d5.doc.

  37. Microsoft, „Cryptographic Service Providers,“ [Online]. Available: http://msdn.microsoft.com/en-us/library/windows/desktop/aa380245%28v=vs.85%29.aspx.

  38. The Legion of the Bouncy Castle, „Bouncy Castle Crypto API,“ [Online]. Available: http://www.bouncycastle.org/java.html.

  39. A. Herrick, JSR 56: Java Network Launching Protocol and API, Maintainance Release 6, 2011.

    Google Scholar 

  40. J. Camenisch, M. Dubovitskaya, A. Lehmann, G. Neven, C. Paquin und F.-S. Preiss, „Concepts and languages for privacy-preserving attribute-based authentication,“ in IFIP IDMAN, http://www.neven.org/papers/abc_credspec.html, 2013.

    Google Scholar 

  41. J. Camenisch, I. Krontiris, A. Lehmann, G. Neven, C. Paquin und K. Rannenberg, ABC4Trust Architecture for Developers, https://abc4trust.eu/index.php/pub/149-h2-1, 2012.

    Google Scholar 

Download references

Authors

Additional information

Moritz Horsch ist Doktorand an der Technischen Universität Darmstadt und forscht im Bereich der sicheren Authentisierung.

Dr. Detlef Hühnlein ist Geschäftsführer der ecsec GmbH und seit mehr als fünfzehn Jahren im Umfeld der elektronischen Signatur und Identität tätig.

Dr. Anja Lehmann ist Forscherin bei IBM Research — Zürich und arbeitet im Bereich Kryptographie und Datensicherheit an der Entwicklung und Integration von datenschutzfeundlichen Technologien.

Johannes Schmölz beschäftigt sich seit mehreren Jahren bei der ecsec GmbH mit den Themen Smartcards und Identitätsmanagement und ist als Lehrbeauftragter in diesen Bereichen tätig.

Tobias Wich beschäftigt sich seit mehreren Jahren bei der ecsec GmbH mit dem Thema Authentisierung für das Cloud Computing und promoviert in diesem Bereich an der Ruhr-Universität Bochum.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Horsch, M., Hühnlein, D., Lehmann, A. et al. Authentisierung mit der Open eCard App. Datenschutz Datensich 37, 507–511 (2013). https://doi.org/10.1007/s11623-013-0208-9

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-013-0208-9

Navigation