SSL-VA-Authentifizierung als Schutz von Phishing und Pharming

نویسندگان

  • Sebastian Gajek
  • Jörg Schwenk
  • Christoph Wegener
چکیده

Eine Vielzahl von Versuchen existiert, das Browser-basierte Internetbanking vor der Gefahr des Identitätsdiebstahls zu schützen. Präferiert werden dabei so genannte ,,Zero-Footprint”-Verfahren, welche außer einem Standard-Webbrowser keine weitere Software auf dem PC des Kunden benötigen. Daneben ist SSL mit Authentifizierung des Servers die unverzichtbare Grundlage aller dieser Verfahren. Dies stellt das eigentliche Problem beim Online-Banking dar, weil die bisher genutzte SSL-PKI für normale Internetnutzer nicht mehr verständlich ist. Daher werden entsprechende Hinweise zur Überprüfung der Sicherheitsmerkmale häufig ignoriert. Unser Ansatz ist deshalb, die SSL-Clientauthentifizierung in den Mittelpunkt zu stellen und die Authentifizierung des Servers über eine visuelle Information (Visuelles Artefakt) zu gewährleisten. Im Gegensatz zu den bislang eingesetzten Verfahren bietet unser Vorschlag auch Schutz gegen aktive Angriffe und kann komplementär zu bestehenden Passwortbasierten Methoden eingesetzt werden.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Betrieb sicherer Netzinfrastrukturen für Grid-Umgebungen

Zusammenfassung: Die typisch in Grid-Umgebungen eingesetzte Middleware Globus Toolkit 2.4 und 4.0 sowie LCG2 und gLite liefern zunehmend komplexe Verfahren für Authentifizierung und Autorisierung von Nutzern, Daten, Services und Ressourcen. Auch wenn konkrete Implementierungen zum Teil noch nicht vorliegen, sind vielversprechende Konzepte erkennbar. Demgegenüber stellt der Einsatz von Firewalls...

متن کامل

Schutzmöglichkeiten gegen Phishing

Dieses Papier stellt einen neuen Lösungsvorschlag zur Eindämmung von Phishing vor. Der Vorschlag baut auf dem Prinzip der Challenge-Response-Authentikation auf und kommt ohne Hardware beim Kunden aus. Dadurch kann er ohne größere Kosten insbesondere von Banken und gegebenenfalls von Websitebetreibern umgesetzt werden, und stellt somit einen guten Kompromiss gegenüber anderen Verfahren dar. Der ...

متن کامل

Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV

Innerhalb weniger Jahre entstanden sowohl in offenen als auch in geschlossen Clouds günstige Zugriffsmöglichkeiten auf große Online-Festplatten über das Internet. Sobald jedoch die Benutzer dieser Speicher unterschiedliche Cloud-Dienstleister z.B. für institutsübergreifende Projekte oder für mehrfach verteilte Sicherheitskopien verwenden wollen, treten aufgrund der verschiedenen Benutzerkonten,...

متن کامل

Applikation des DBSCAN Clustering-Verfahrens zur Generierung von Ground-Truth Fingerabdruck-Minutien

Biometrische Verfahren werden häufig im Rahmen der Authentifizierung zum Schutz wichtiger Daten und Systeme eingesetzt. Hierzu werden biometrische Referenzen gespeichert, die Informationen über biometrische Charakteristika der betroffenen Individuen enthalten. Um diese biometrischen Referenzen in offenen und verteilten biometrischen Systemen nutzen zu können, ist eine Standardisierung der Daten...

متن کامل

Ein mehrseitig sicheres Abrechnungsystem für Wireless LAN Hotspots

In jüngster Zeit nimmt die Verbreitung öffentlicher WLAN Hotspots immer mehr zu. Bisherige Systeme berücksichtigen jedoch den berechtigten Wunsch der Nutzer nach Schutz ihrer personenbezogenen Daten nur unzureichend. Wir stellen daher ein mehrseitig sicheres Abrechnungssystem vor, welches eine anonyme HotspotNutzung ohne aufwändige Authentifizierung ermöglicht. Hierdurch wird sowohl die Erstell...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2006