Cryptography Reference
In-Depth Information
Das Bezahlen mit Bargeld ist anonym, dem Bargeld ist die Identität des Käufers nicht zu ent-
nehmen. Das Bezahlen mit Kredit- oder ec-Karte ist nicht anonym, wohl aber das Bezahlen mit
der Konto-ungebundenen Geldkarte. Bei Chiffre-Anzeigen in der Zeitung (Bekanntschafts-,
Heirats- und Stellenanzeigen) bleibt die Identität des Inserenten verborgen bis er auf ein An-
gebot antwortet. Bei der Telefonseelsorge möchten Hilfe suchende Personen unerkannt blei-
ben. Auch im Internet möchten Personen gelegentlich anonym bleiben, z.B. Personen, die zu
anonymen Newsgruppen beitragen oder anonym „surfen“ wollen.
Anonymität wird missachtet beim Dorftratsch „wer mit wem“. Sie geht verloren durch Rabatt-
oder Kundenkarten oder beim Kaufen über das Internet. Der Verlust der Anonymität steht hier
in Konkurrenz zu einer persönlichen Betreuung des Kunden.
1.2.5 Zugriffskontrolle, Autorisierung
Wie können Zugriffsrechte von Subjekten auf Objekte verwaltet werden?
Subjekte sind aktive Benutzer oder Programme. Objekte sind z.B. Rechner, Dateien, Anwen-
dungsprogramme und Dienste. Zugangsrechte (Autorisierung) sind z.B. die Erlaubnisse, eine
Datei zu lesen, zu schreiben oder zu löschen oder eine Programmdatei auszuführen.
Der klassische Weg, um Zugangsrechte zu organisieren, ist die Vergabe von mechanischen
Schlüsseln. Die Zugriffsrechte auf Computer werden durch Zugangs-Kontroll-Listen (access
control list, ACL) geregelt. Sie geben an, welche Subjekte auf welche Objekte mit welchen
Rechten zugreifen dürfen. Die Durchsetzung von Zugriffsrechten erfolgt durch das Betriebs-
system, bei einer Datenbank durch deren Managementsystem und im Netz durch eine Firewall.
Kryptographische Methoden werden bei der Zugriffskontrolle nur für die Authentifikation der
Subjekte benutzt. Die Zugangs-Kontroll-Listen (ACLs) sind eine anschließende organisatori-
sche Maßnahme.
1.2.6 Sicherheitsdienste im Überblick
Sicherheitsdienste haben einen Bezug zu einander: Verbindlichkeit schließt Authentizität und
diese die Integrität mit ein. Das heißt, im Falle von Verbindlichkeit sind auch Authentizität und
Integrität erfüllt. Vertraulichkeit und Anonymität sind verwandte Dienste, denn Anonymität ist
die Vertraulichkeit über „wer mit wem“. Die Zugangskontrolle setzt eine Authentifizierung
voraus, ordnet dann Berechtigungen zu und stellt gegebenenfalls Rechnungen aus. In Abb. 1-7
sind die Beziehungen zwischen Diensten durch Mengen dargestellt.
Search WWH ::




Custom Search