Skip to main content
  • 2206 Accesses

Zusammenfassung

Federated Identity Management (FIdM) stellt einen Ansatz zum Austausch vertraulicher Ressourcen zwischen verschiedenen Parteien in ungleichen Umgebungen dar. Solche Umgebungen sind z. B. dann gegeben, wenn über Unternehmensgrenzen mit Benutzerinformationen hinweg gehandelt werden muss. Die Anwendungsszenarien sind dabei vielfältig und reichen von kleinen Service-Anbietern im Internet, bis hin zu unternehmenskritischen Geschäftsbereichen in weltweit agierenden Unternehmen. Eine wichtige Eigenschaft in diesem Zusammenhang ist die des sogenannten Single Sign-On (SSO), bei dem der Benutzer in die Lage versetzt wird, mit mehreren Diensten zu agieren, sich jedoch nur ein einziges Mal zu Beginn authentifizieren muss. Föderations-Technologien erfüllen hierbei im Wesentlichen zwei wichtige Aufgaben: 1. Service-Provider sind in der Lage, Benutzer, die durch eine andere Partei, den Identity-Provider, authentifiziert wurden, auf sichere und standardisierte Art und Weise zu identifizieren [S08]. 2. Identitäts-Föderationen erlauben eine Delegation von Identitätsaufgaben zwischen bzw. über verschiedene Sicherheitsdomänen hinweg [MR08]. Balasubramaniam et al. identifizierte folgende funktionalen Anforderungen, die ein Identitätsmanagement zu erfüllen hat: Bereitstellung von Identitäten (Provisioning), Authentifizierung und Autorisierung, Speicherverwaltung, Indexierung von Identitätsinformationen, Zertifizierung von Identitäten sowie Credentials, Single Sign-On/single Sign-Off sowie Auditierung [BLM + 09]. Weiterhin muss ein Identitätsmanagement dafür Sorge tragen, dass Identitäten zum richtigen Zeitpunkt dem richtigen Service verfügbar gemacht werden. Ein weiterer wichtiger Aspekt wird vor allem in letzter Zeit immer dringlicher, da Fälle von Identitätsdiebstahl und den damit zusammenhängenden Missbrauch in den letzten Jahren kontinuierlich zugenommen haben. Aus diesem Grund muss es auch die Aufgabe eines guten Identitätsmanagementsystems sein, sich mit diesem Problem auseinanderzusetzten und für ein hohes Maß an Sicherheit und Datenschutz zu sorgen. Neben diesen funktionalen sowie sicherheits- und datenschutzrelevanten Aspekten gehört die Benutzbarkeit sicherlich zu den großen Herausforderungen, die es beim Konzipieren eines solchen Systems zu meistern gilt. Gelingt es, die Balance dieser drei Bereiche ideal aufeinander abzustimmen, so ist man dem Ziel sicherlich einen Schritt näher gekommen, ein perfektes Identitätsmanagementsystem zu entwerfen. Auf dem Markt existieren inzwischen etliche Lösungen, die sowohl kommerzieller Natur sind als auch als Open Source Varianten vorliegen. All diese Produkte unterscheiden sich bezüglich der drei erwähnten Aspekte, richten jedoch ihren Fokus auch auf unterschiedlichste Gegebenheiten, Zielgruppen und Voraussetzungen aus.

This work was supported by projects ECSPRIDE (BMBF) and CASED (LOEWE).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    http://www.yorkpress.co.uk/news/9624951.York_computer_hacker_jailed_for_identity_fraud. 11.02.2013

  2. 2.

    http://nakedsecurity.sophos.com/2012/03/22/corrupt-call-center-workers-selling-your-private-information-for-pennies. 11.02.2013

  3. 3.

    NGN Identity Management Framework, ITU-T Recommendation, Y.2720.

  4. 4.

    https://mail.google.com/mail. 11.02.2013

  5. 5.

    http://www.facebook.com. 11.02.2013

  6. 6.

    Uniform Resource Locator.

  7. 7.

    https://sites.google.com/a/chromium.org/dev/developers/design-documents/password-generation. 11.02.2013

  8. 8.

    The Beginnings and History of RADIUS, John Vollbrecht (2006), Interlink Networks.

  9. 9.

    RFC 1510 und 4120.

  10. 10.

    Organization for the Advancement of Structured Information Standards http://www.oasis-open.org. 11.02.2013

  11. 11.

    http://www.projectliberty.org. 11.02.2013

  12. 12.

    https://plus.google.com. 11.02.2013

  13. 13.

    http://www.wired.com/gadgetlab/2012/01/google-plus-pseudonyms. 11.02.2013

  14. 14.

    http://www.readwriteweb.com/archives/no_pseudonyms_allowed_is_google_pluss_real_name_po.php. 11.02.2013

  15. 15.

    http://www.w3.org/TR/html-markup. 11.02.2013

  16. 16.

    http://techcrunch.com/2012/03/28/browserquest-is-a-massively-multiplayer-adventure-game-written-in-html5. 11.02.2013

  17. 17.

    http://oauth.net. 11.02.2013

  18. 18.

    http://www.verisigninc.com. 11.02.2013

  19. 19.

    http://openid.net. 11.02.2013

  20. 20.

    http://tools.ietf.org/html/rfc5849. 11.02.2013

  21. 21.

    http://blogs.msdn.com/b/card/archive/2011/02/15/beyond-windows-cardspace.aspx. 11.02.2013

  22. 22.

    http://www.eclipse.org/higgins. 11.02.2013

  23. 23.

    http://www.eclipse.org/org/foundation. 11.02.2013

  24. 24.

    Application programming interface.

  25. 25.

    http://www.identityblog.com. 11.02.2013

  26. 26.

    http://googleblog.blogspot.com/2012/01/updating-our-privacy-policies-and-terms.html. 18.02.2013

  27. 27.

    http://thenextweb.com/google/2012/01/19/gmail-closes-in-on-hotmail-with-350-mm-active-users. 18.02.2013

  28. 28.

    http://www.youtube.com/t/press_statistics. 18.02.2013

  29. 29.

    http://www.alexa.com. 18.02.2013

  30. 30.

    http://openid.net/developers/specs. 11.02.2013

Literatur

  1. Brands S (2000) Rethinking Public Key Infrastructures and Digital Certificates. MIT Press, Cambridge/MA, London

    Google Scholar 

  2. Bishop MA (2002) Computer Security: Art and Science. Macmillan Technical Publishing, Indianapolis

    Google Scholar 

  3. Bicakci K, Atalay NB, Kiziloz HE (2011): Johnny in Internet Café: User Study and Exploration of Password Autocomplete in Web Browsers; Proceedings of the 7th ACM Workshop on Digital Identity Management (DIM’11). Chicago, Illinois, USA, S. 33–42.

    Google Scholar 

  4. Balasubramaniam S, Lewis GA, Morris E et al. (2009) Identity Management and its Impact on Federation in a System-of-Systems Context. In: Proceedings of the 3rd annual IEEE Systems Conference- BC, Vancouver, S. 179–182.

    Google Scholar 

  5. Bertocci V., Serack G, Baker C (2007) Understanding Windows CardSpace: An Introduction to the Concepts and Challenges of Digital Identities. 1st edn, Addison-Wesley Professional, Boston/MA

    Google Scholar 

  6. Bertino E, Takahashi K (2010) Identity Management-Concepts, Technologies, and Systems; Artech House, Boston/MA, London

    Google Scholar 

  7. De Clercq J (2002) Single Sign-On Architectures. Proceedings of the International Conference on Infrastructure Security (InfraSec’02), S. 40–58.

    Google Scholar 

  8. Chappell D (2006) Introducing Windows CardSpace; Microsoft, Redmond. http://msdn.microsoft.com/en-us/library/aa480189.aspx

  9. Chaum D (1985) Security without Identification: Transaction Systems to make Big Brother obsolete. Communications of the ACM 28/10: 1030–1044.

    Google Scholar 

  10. Camenisch J, Fischer-Hübner S, Rannenberg K (2011) Privacy and Identity Management for Life. Springer, Heidelberg

    Book  Google Scholar 

  11. Cameron K, Jones MB (2006) Design rationale behind the Identity Metasystem Architecture, http://www.identityblog.com/wp-content/resources/design_rationale.pdf. [Zugegriffen: 11. Feb. 2013]

  12. Camenisch J, Lysyanskaya A (2001) An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation. Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques: Advances in Cryptology (Eurocrypt’01). Springer, Innsbruck. LNCS 2045, S. 93–118

    Google Scholar 

  13. Douceur JR (2002) The Sybil Attack; International Workshop on Peer-To-Peer Systems. Cambridge. Revised Papers from the First International Workshop on Peer-to-Peer Systems (IPTPS’02). Cambridge, MA, USA, 2002, S. 251–260.

    Google Scholar 

  14. Dalsgaard E; Kjelstrøm K, Riis J (2008) A Federation of Web Services for Danish Health Care; Proceedings of the 7th symposium on Identity and Trust on the Internet (IDtrust’08). Gaithersburg, Maryland, USA, S. 112–121

    Google Scholar 

  15. Epstein J. (2008) Security Lessons Learned from Société Générale. IEEE Security & Privacy 6/3: 80–82.

    Google Scholar 

  16. Florencio D, Herley C (2007) A large-scale Study of Web Password Habits; Proceedings of the 16th International Conference on World Wide Web (WWW’07). Banff Alberta, Canada

    Google Scholar 

  17. Grawemeyer B, Johnson H (2011): Using and Managing Multiple Passwords: A week to a View; Interacting with Computers, 23/3: 256–267.

    Google Scholar 

  18. Horcher AM, Tejay GP (2009) Building a better Password: The Role of cognitive Load in Information Security Training. Proceedings of the 2009 IEEE International Conference on Intelligence and Security Informatics (ISI’09). Richardson, Texas, USA, S 113–118

    Google Scholar 

  19. Moses T (2005) eXtensible Access Control Markup Language (XACML) Version 2. 0; OASIS, Feb 2005

    Google Scholar 

  20. Maler E, Reed D (2008) The Venn of Identity: Options and Issues in Federated Identity Management. IEEE Security & Privacy 6(2): 16–23

    Article  Google Scholar 

  21. Morris R, Thompson K (1979) Password security: a case history. Communications of the ACM 22/11: 594–597.

    Google Scholar 

  22. Mishra P (2003) Differences between OASIS Security Assertion Markup Language (SAML) V1. 1 and V1.0, http://www.oasis-open.org/committees/download.php/3412

  23. Pfitzmann A, Hansen M (2010) A Terminology for Talking about Privacy by Data Minimization (v0. 34). TU Dresden and ULD Kiel. http://dud.inf.tu-dresden.de/Anon_Terminology.shtml

  24. Borcea-Pfitzmann K, Hansen M, Liesebach K et al. (2006) What User-controlled Identity Management should learn from Communities. Information Security Technical Report 11(3): 119–128

    Article  Google Scholar 

  25. Pashalidis A, Mitchell CJ (2003) A Taxonomy of Single Sign-on Systems. Proceedings of the 8th Australasien Conference on Information Security and Privacy (ACISP’03). Wollongong, Australia, S 249–264

    Google Scholar 

  26. Pfitzmann B, Waidner M, Pfitzmann A (2000) Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity. IBM Research Report RZ 3232 (#93278). Zurich

    Google Scholar 

  27. Ragouzis N et al. (2008) Security Assertion Markup Language (SAML) V2. 0 Technical Overview; OASIS, March 2008

    Google Scholar 

  28. Recordon D, Fitzpatrick B (2007). OpenID authentication 2.0. http://openid.net/specs/openid-authentication-2_0.html. [Zugegriffen: 18. Feb. 2013]

  29. Recordon D, Reed D (2006) OpenID 2. 0: A Platform for User-centric Identity Management; Proceedings of the 2nd ACM Workshop on Digital Identity Management (DIM’06). Alexandria, Virginia, USA, S 11–16

    Google Scholar 

  30. Smith D (2008) The Challenge of Federated Identity Management; Network Security (4): 7–9

    Google Scholar 

  31. Sanchez-Guerrero S, Almenarez F, Diaz-Sanchez D et al. (2011) Improving Privacy in Identity Management Systems for Health Care Scenarios; Proceedings of the 5th International Symposium of Ubiquitous Computing and Ambient Intelligence (UCAMI’11). Riviera Maya, Mexico

    Google Scholar 

  32. Sun ST, Boshmaf Y, Hawkey K et al. (2010) A billion keys, but few locks: the crisis of web single sign-on; Proceedings of the 2010 workshop on New security paradigms (NSPW’10). Concord, Massachusetts, USA, S 61–72

    Google Scholar 

  33. Sun ST, Hawkey K, Beznosov K (2010) OpenIDemail enabled Browser: Towards fixing the broken Web Single Sign-on Triangle. Proceedings of the 6th ACM Workshop on Digital Identity Management (DIM’10). Chicago, Illinois, USA, S 49–58

    Google Scholar 

  34. Sun ST, Pospisil E, Muslukhov I et al. (2010) A Billion Keys, but few Locks: The Crisis of Web Single Sign-on. Proceedings of the 2010 Workshop on New Security Paradigms (NSPW’10). Concord, Massachusetts, USA

    Google Scholar 

  35. Sun ST, Pospisil E, Muslukhov I et al. (2011) What Makes Users Refuse Web Single Sign-On? An empirical Investigation of OpenID; Proceedings of the 7th Symposium on Usable Privacy and Security (SOUPS’11). Pittsburgh, PH, USA

    Google Scholar 

  36. OASIS Security Services Technical Committee (SSTC) (2005) Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0, 2005. http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Lukas Kalabis .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2013 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Kalabis, L., Waidner, M. (2013). Federated Identity Management. In: Anzinger, H., Hamacher, K., Katzenbeisser, S. (eds) Schutz genetischer, medizinischer und sozialer Daten als multidisziplinäre Aufgabe. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-34741-2_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-34741-2_9

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-34740-5

  • Online ISBN: 978-3-642-34741-2

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics