Identifikation / Identitätsfeststellung - Prof. Dr. Norbert Pohlmann
Identifikation / Identitätsfeststellung | |
Inhaltsverzeichnis Was ist eine Identifikation oder Identitätsfeststellung?
Eine Person wird weltweit eindeutig durch die Angabe der Attribute Vorname, Nachname, Geburtsort und Geburtstag identifiziert. In Deutschland wird die Eindeutigkeit der Identifikation durch die Regularien der Standesämter garantiert. Im Cyber-Raum handelt es sich zum Beispiel bei der Identifikation um die Feststellung der digitalen Identität einer Person (Nutzer). Als digitale Identität – kennzeichnendes Merkmal – wird in der Regel der Nutzername (Name oder E-Mail-Adresse der Person) verwendet. Mit einer digitalen Identität lassen sich Nutzer in einem IT-System eindeutig zuordnen und identifizieren. Eine Person kann abhängig vom Kontext und den dadurch erforderlichen Attributen auch mehrere digitalen Identitäten besitzen. Eine Identifikation (digitale Identifikation) muss immer innerhalb eines Systems (Organisation) abgesprochen sein, damit sie eindeutig ist. Ein System kann die Weltbevölkerung sein, die Bürger in Deutschland, die Kunden eines Webshops, die Mitglieder eines sozialen Netzwerkes wie Facebook, Mitarbeiter eines Unternehmens usw. Eindeutigkeit der NutzernamenDamit eine solche Absprache mit verschiedenen Nutzern zustande kommt, müssen klar definierte Regeln bezüglich der Identifikation eingehalten werden. Ein Beispiel für selbstbestimmte Identitäten sind Decentralized Identifiers (DIDs) , die bei Self-Sovereign Identity (SSI) Anwendung finden. E-Mail-Adresse Bei vielen IT-Anwendungen und IT-Diensten wird als Nutzername eine E-Mail-Adresse verlangt und verwendet. Dies hat den Vorteil, dass von aktiven E-Mail-Adressen international keine Doppelungen auftreten können. Das heißt, dass die E-Mail-Adresse einer Person weltweit ein eindeutiges kennzeichnendes Merkmal ist. Die E-Mail-Adressen mit ihren entsprechenden Domänen werden als Baumstruktur verwaltet und sind daher eindeutig. rainer.maier@gmx.de gibt es nur ein Mal. Möchte ein zweiter Rainer Maier eine E-Mail-Adresse bei GMX haben, könnte er zum Beispiel rainer.maier2@gmx.de wählen. Freie Wahl Der Nutzer kann selbst einen Nutzernamen auswählen, zum Beispiel rmaier oder MickyMaus. Das IT-System muss dann prüfen, ob der gewählte Nutzername in diesem IT-System nicht schon vergeben ist. Wenn ja, muss der Nutzer einen anderen Namen finden, der noch nicht vergeben ist. Das IT-System bestimmt Es ist aber auch möglich, dass das IT-System den Nutzernamen bestimmt und dem Nutzer mitteilt. Verfahren für die Verifikation der IdentifikationBeispiele von Verfahren für die Verifikation der Identifikation sind: Vorlage eines Personalausweises, eID-Funktion des neuen Personalausweises, Videoidentifikation , PostIdent , SocialIdent usw. Siehe auch: Fernidentifizierung Der Level an Vertrauenswürdigkeit der digitalen Identitäten ist sehr unterschiedlich
Der Nutzer gibt seine kennzeichnenden Merkmale (Name und Adresse) und den Nutzernamen (E-Mail-Adresse) selber ein. Die Vertrauenswürdigkeit der digitalen Identität basiert nur auf der Selbstauskunft des Nutzers. In diesem Fall ist es völlig unklar, welche reale Person hinter einer digitalen Identität steckt. 2.) Verifizierte digitale Identitäten mithilfe des Beweises eines E-Mail-Kontos oder einer Telefonnummer Der Nutzer beweist die Echtheit seiner digitalen Identität, indem er nachweisen kann, dass er im Besitz des Kontos der angegebenen E-Mail-Adresse ist. In der Regel muss er auf eine E-Mail, die im zugesendet wird, reagieren indem er auf einen Link klickt oder eine empfangene PIN auf einer Webseite eingibt. Alternativ beweist er den Besitz einer definierten Telefonnummer, durch die Eingabe einer PIN, die an die Nummer gesendet wurde und auf einer Webseite eingegeben werden muss. Indirekt kann über den E-Mail-Provider / Mobilfunkanbieter die reale Person identifiziert. Über die Zahlungsfunktion können die Kunden durch die Provider immer identifiziert werden, weil ein Konto immer nur über die Vorlage eines Personalausweises eingerichtet werden kann. 3.) Verifizierte digitale Identitäten mithilfe von Identifikationsverfahren Es findet eine starke Identitätsfeststellung einer realen Person mithilfe eines Identifikationsverfahrens wie das eID Verfahren des elektronischen Personalausweises oder eine Videoidentifikation statt. Hierbei wird von einer vertrauenswürdigen digitalen Identität gesprochen. Es ist eindeutig, welche reale Person hinter einer vertrauenswürdigen digitalen Identität steckt. Weitere Informationen zum Begriff “Identifikation / Identitätsfeststellung”:
„Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt“ „Doubtless Identification and Privacy Pre-serving of User in Cloud Systems“ „Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität“ „eID Online Authentication Network Threat Model, Attacks and Implications“ „Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Chancen und Risiken der Digitalisierung“ „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht Summary Article Name Identifikation / Identitätsfeststellung Description Identifikation / Identitätsfeststellung ist die Überprüfung eines vorgelegten kennzeichnenden Merkmals, z. B. des Nutzernamens oder allgemein der Identität. Im Cyber-Raum handelt es sich um die digitale Identität des Nutzers, z. B. seine E-Mail-Adresse. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo | |