27 Verteilte Authentifizierung

image

Alices Arbeitgeber Krypt & Co. betreibt drei Serveranwendungen: ein Webportal, eine Datenbank und ein Zeiterfassungssystem. Auf alle drei kann Alice von ihrem PC aus über ein lokales Netz zugreifen. Selbstverständlich ist die Kommunikation zwischen PC und Server stets verschlüsselt, und Alice muss sich vor der Nutzung jeweils authentisieren. Leider ist das etwas umständlich: Das Webportal fordert ein mindestens achtstelliges Passwort mit Sonderzeichen, die Datenbank ist durch eine Smartcard gesichert, und die Zeiterfassung verlangt ein Passwort mit Sonderzeichen. Alice muss sich also mit drei unterschiedlichen Authentifizierungsmethoden ...

Get Kryptografie now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.