SSL-VA-Authentifizierung als Schutz von Phishing und Pharming
نویسندگان
چکیده
Eine Vielzahl von Versuchen existiert, das Browser-basierte Internetbanking vor der Gefahr des Identitätsdiebstahls zu schützen. Präferiert werden dabei so genannte ,,Zero-Footprint”-Verfahren, welche außer einem Standard-Webbrowser keine weitere Software auf dem PC des Kunden benötigen. Daneben ist SSL mit Authentifizierung des Servers die unverzichtbare Grundlage aller dieser Verfahren. Dies stellt das eigentliche Problem beim Online-Banking dar, weil die bisher genutzte SSL-PKI für normale Internetnutzer nicht mehr verständlich ist. Daher werden entsprechende Hinweise zur Überprüfung der Sicherheitsmerkmale häufig ignoriert. Unser Ansatz ist deshalb, die SSL-Clientauthentifizierung in den Mittelpunkt zu stellen und die Authentifizierung des Servers über eine visuelle Information (Visuelles Artefakt) zu gewährleisten. Im Gegensatz zu den bislang eingesetzten Verfahren bietet unser Vorschlag auch Schutz gegen aktive Angriffe und kann komplementär zu bestehenden Passwortbasierten Methoden eingesetzt werden.
منابع مشابه
Betrieb sicherer Netzinfrastrukturen für Grid-Umgebungen
Zusammenfassung: Die typisch in Grid-Umgebungen eingesetzte Middleware Globus Toolkit 2.4 und 4.0 sowie LCG2 und gLite liefern zunehmend komplexe Verfahren für Authentifizierung und Autorisierung von Nutzern, Daten, Services und Ressourcen. Auch wenn konkrete Implementierungen zum Teil noch nicht vorliegen, sind vielversprechende Konzepte erkennbar. Demgegenüber stellt der Einsatz von Firewalls...
متن کاملSchutzmöglichkeiten gegen Phishing
Dieses Papier stellt einen neuen Lösungsvorschlag zur Eindämmung von Phishing vor. Der Vorschlag baut auf dem Prinzip der Challenge-Response-Authentikation auf und kommt ohne Hardware beim Kunden aus. Dadurch kann er ohne größere Kosten insbesondere von Banken und gegebenenfalls von Websitebetreibern umgesetzt werden, und stellt somit einen guten Kompromiss gegenüber anderen Verfahren dar. Der ...
متن کاملZugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV
Innerhalb weniger Jahre entstanden sowohl in offenen als auch in geschlossen Clouds günstige Zugriffsmöglichkeiten auf große Online-Festplatten über das Internet. Sobald jedoch die Benutzer dieser Speicher unterschiedliche Cloud-Dienstleister z.B. für institutsübergreifende Projekte oder für mehrfach verteilte Sicherheitskopien verwenden wollen, treten aufgrund der verschiedenen Benutzerkonten,...
متن کاملApplikation des DBSCAN Clustering-Verfahrens zur Generierung von Ground-Truth Fingerabdruck-Minutien
Biometrische Verfahren werden häufig im Rahmen der Authentifizierung zum Schutz wichtiger Daten und Systeme eingesetzt. Hierzu werden biometrische Referenzen gespeichert, die Informationen über biometrische Charakteristika der betroffenen Individuen enthalten. Um diese biometrischen Referenzen in offenen und verteilten biometrischen Systemen nutzen zu können, ist eine Standardisierung der Daten...
متن کاملEin mehrseitig sicheres Abrechnungsystem für Wireless LAN Hotspots
In jüngster Zeit nimmt die Verbreitung öffentlicher WLAN Hotspots immer mehr zu. Bisherige Systeme berücksichtigen jedoch den berechtigten Wunsch der Nutzer nach Schutz ihrer personenbezogenen Daten nur unzureichend. Wir stellen daher ein mehrseitig sicheres Abrechnungssystem vor, welches eine anonyme HotspotNutzung ohne aufwändige Authentifizierung ermöglicht. Hierdurch wird sowohl die Erstell...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2006