27.12.2012 Aufrufe

Vnode Schnittstelle - Frank Kardel

Vnode Schnittstelle - Frank Kardel

Vnode Schnittstelle - Frank Kardel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.3.8.1 Authentisierungsverfahren<br />

BackStage<br />

Derzeit sind verschiedene Authentisierungsverfahren in Gebrauch. Bei der Authentisierung<br />

handelt es sich um Verfahren, um zu verifizieren, ob ein Subjekt die von ihm<br />

angegebene Identität besitzt. Dieser Beweis wird häufig mit Hilfe von Geheimnissen<br />

durchgeführt, deren Kenntnis verifiziert wird. Als Geheimnisse dienen Passwörter<br />

und geheime Schlüssel. Ein besonderes Problem bei diesem Verfahren ist, daß diese<br />

Geheimnisse während des Austausches mit dem System möglichst nicht in unbefugte<br />

Hände fallen dürfen. Andere Verfahren stützen sich auf unveränderliche, schwer zu<br />

reproduzierende Merkmale (Netzhautmuster, Fingerabdrücke). In der Datenverarbeitung<br />

werden auch diverse Protokolle verwendet, die diese Authentisierungen ermöglichen<br />

sollen. Welche dieser Protokolle eingesetzt werden, hängt von den Verfahrensweisen<br />

der Institution ab.<br />

Um die Leistungsfähigkeit in BackStage nicht einzuschränken, ist in BackStage nur<br />

vorgesehen, daß die kommunizierenden Systeme das Authentisierungsprotokoll aushandeln<br />

können. Dieses geschieht dadurch, daß beim Aufbau einer Kommunikationsverbindung<br />

eine gemeinsame Menge von Authentisierungsprotokollen ausgehandelt<br />

wird. Diese Protokolle werden dann durchgeführt.<br />

Die Qualität der Authentisierungsverfahren (Unix-Passwort, Kerberos[SNS88][BM91])<br />

ist naturgemäß unterschiedlich. Auch die authentisierten Identitäten<br />

unterscheiden sich. Deshalb müssen diese entsprechend qualifiziert verwaltet werden.<br />

Backstage übersetzt die ausgehandelten Entitäten mit Hilfe einer Tabelle in eine<br />

Backstage-einheitliche Kennung. Diese Dienstleistung wird von einem Authentisierungsdienst<br />

erbracht, der BackStage-Identifikationen generiert und kryptographisch<br />

absichert. Diese generierte BackStage-Identifikation wird für alle Zugriffsoperationen<br />

verwendet.<br />

41

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!