Vnode Schnittstelle - Frank Kardel
Vnode Schnittstelle - Frank Kardel
Vnode Schnittstelle - Frank Kardel
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3.3.8.1 Authentisierungsverfahren<br />
BackStage<br />
Derzeit sind verschiedene Authentisierungsverfahren in Gebrauch. Bei der Authentisierung<br />
handelt es sich um Verfahren, um zu verifizieren, ob ein Subjekt die von ihm<br />
angegebene Identität besitzt. Dieser Beweis wird häufig mit Hilfe von Geheimnissen<br />
durchgeführt, deren Kenntnis verifiziert wird. Als Geheimnisse dienen Passwörter<br />
und geheime Schlüssel. Ein besonderes Problem bei diesem Verfahren ist, daß diese<br />
Geheimnisse während des Austausches mit dem System möglichst nicht in unbefugte<br />
Hände fallen dürfen. Andere Verfahren stützen sich auf unveränderliche, schwer zu<br />
reproduzierende Merkmale (Netzhautmuster, Fingerabdrücke). In der Datenverarbeitung<br />
werden auch diverse Protokolle verwendet, die diese Authentisierungen ermöglichen<br />
sollen. Welche dieser Protokolle eingesetzt werden, hängt von den Verfahrensweisen<br />
der Institution ab.<br />
Um die Leistungsfähigkeit in BackStage nicht einzuschränken, ist in BackStage nur<br />
vorgesehen, daß die kommunizierenden Systeme das Authentisierungsprotokoll aushandeln<br />
können. Dieses geschieht dadurch, daß beim Aufbau einer Kommunikationsverbindung<br />
eine gemeinsame Menge von Authentisierungsprotokollen ausgehandelt<br />
wird. Diese Protokolle werden dann durchgeführt.<br />
Die Qualität der Authentisierungsverfahren (Unix-Passwort, Kerberos[SNS88][BM91])<br />
ist naturgemäß unterschiedlich. Auch die authentisierten Identitäten<br />
unterscheiden sich. Deshalb müssen diese entsprechend qualifiziert verwaltet werden.<br />
Backstage übersetzt die ausgehandelten Entitäten mit Hilfe einer Tabelle in eine<br />
Backstage-einheitliche Kennung. Diese Dienstleistung wird von einem Authentisierungsdienst<br />
erbracht, der BackStage-Identifikationen generiert und kryptographisch<br />
absichert. Diese generierte BackStage-Identifikation wird für alle Zugriffsoperationen<br />
verwendet.<br />
41