Sicherheit-Überwachung Gedanken auf ID, Teil 2

Jesper M. Johansson

Inhalt

Plattform-agnostischen werden
Behälter mit kognitive Framework des Benutzers arbeiten
Garantie bidirektionalen ID
Lassen Sie den Benutzer zum Bereitstellen von Ansprüchen mit ein Assurance Level passend, um den Dienst bereitgestellte
Konsistenz von Ansprüchen im Gegensatz zu einer kanonische Identität konzentrieren
Vertrauensstufen nicht mischen
Nicht gegen Gesetze oder Regelungen – oder Erwartungen
Zulassen von alle Benutzer gerichteten Attribute geändert oder gelöscht werden
Zusammenfassung

Letzten Monat, die ich für die etwas schwierige Aufgabe beschreiben Identitätssystemen startete und insbesondere warum wir weiterhin don’t haben eine Branche standard eine. Zuerst ich Defi lante welche Identität wirklich ist und warum wir interessieren Identitäten in digitale Systemen. Dann habe ich die Probleme mit der Identität behandelt – insbesondere, die Tatsache, dass wir alle nicht nur eine haben Identität, aber viele. Und ich hingewiesen, wenn Sie nicht genug haben glauben, können immer erstellen oder zu kaufen, ein paar mehr.

Wie bereits erwähnt, dadurch ein Problem im Authentifizierung da wir normalerweise Identität als Identität ontological vorstellen – eine Darstellung einer realen, physischen Person. In den meisten Systemen wird die Beziehung um eine unnötige Komplikation herausstellt. Die meisten Identitäten müssen Vertreter der realen Welt Entität Sie identifizieren oder sogar gar identifizieren realen Entitäten – ist in der Tat oft unerwünschte zu tun.

Schließlich habe ich behandelt Funktionsweise der Authentifizierung – insbesondere, dass der wirklich interessante Teil im System technischen Socio erfolgt, in dem der Consumer einige Dienst Identitätsnachweis bietet. Erwähnt, dass ein erfolgreich digitale Identität System bestimmte Kriterien erfüllen und einen Satz von grundlegenden Prinzipien entsprechen muss. In Teil 1 habe ich die ersten zwei solche Prinzipien behandelt: "der Identitätsprovider ist mindestens so vertraulich als die sensibelsten relying Party" und "des Unternehmens, seiner Kundenbeziehungen zu schützen und das eigene und steuern, dass es als Unternehmen vertrauliche erachtet Informationen zulassen." Hier abschließen in Teil II, ich die Datenreihe, indem abdecken zusätzliche Prinzipien, die erfolgreiche digitale Identitätssystemen erfüllen muss.

Plattform-agnostischen werden

Da Sie in Unternehmen, damit Money sind, werden Unternehmen für Ihre Kunden berücksichtigen. Sie müssen Unterfangen, verringern Sie den "reibungsloses" für den Kunden über Ihre Festplatte Ertragswert Dollar hand erforderlich. Intelligente Unternehmen wird vermeiden Sie Anforderungen der Kunden, die Wahrscheinlichkeit des Debitors ein Kunde bleiben reduzieren, noch Anforderung, die den Kundenstamm verringert. Also, dass keine gängigen Unternehmen eine Identitätslösung, die eine Anzahl von seinen Kunden verwendet von der Möglichkeit, in dem Unternehmen Geld ausgeben ausschließt. Analog dazu soll keine rational Business eine Identitätslösung zu implementieren, die erfordert seine Kunden zu zusätzlichen Längen, neue Software oder Komponenten zu installieren, um es verwenden zu gelangen.

Eine ähnliche Implementierung Entscheidung für eine Identitätslösung erfolgen, die für nur eine Teilmenge der Kunden geeignet. Nehmen wir an, dass eine solche Lösung 5 Millionen Euro implementieren Kosten. Auch angenommen, dass freier Bargeld für das Unternehmen übertragen – den Anteil der Umsatzerlöse, die nicht für alle aktuellen Entwicklungsprojekts Angehöriger ist – 7 Prozent der seine Brutto Einnahmen. In diesem Fall müsste die Firma ein 71.5 Millionen für zusätzliche € in Einnahmen aus der Projektmappe gerade die Implementierungskosten abdecken zu generieren. Ist eine erhebliche Zahl, insbesondere wenn es nur eine inkrementell verbesserte Lösung für eine Teilmenge der Kunden bereitstellt. Es müsste eine measureable Auswirkungen auf die Sicherheit des Kunden zu rechtfertigen, es werden. Lösungen für einige, ggf. Identität werden diese Anforderungen erfüllt.

Behälter mit kognitive Framework des Benutzers arbeiten

Schließlich muss ein Identität System, das Personen, die Verwendung innerhalb des menschlichen kognitive Frameworks arbeiten. Überraschend, wie es scheint, Menschen nicht zum Umgang mit digitalen Identitätssysteme weiterentwickelt. Ebenso würde scheint, wurden Sie besonders Intelligent entworfen, um dies tun. Viele Expertenmeinungen in Cognitive Wissenschaft behaupten, dass die grundlegende Verkabelung Menschen entworfen wurde, zum Umgang mit Leben in einer Cave, foraging für Essen (und begeistern) und versuchen, Angriffe durch Saber gehen Katzen überleben. Zweifellos, Menschheit viel mehr Lebenshaltungskosten in Caves als in Arbeitsbereichen und viel mehr kommunizieren mit Feuerprobe Signale als Electrons verbracht hat. Klicken Sie im Cave Leben mussten wir wenig Verwendung für digitale Identitäten und daher haben wir mit Verkabelung, die speziell für das Verständnis diese ausgerichtet weiterentwickelt.

Folglich enthalten nicht unsere Ihre Modell der Welt Hunderte von digitalen Identitäten zum Schutz von elektronischer Transaktionen verwalten. Allerdings ist es durchaus sinnvoll, davon ausgehen, dass Benutzer Code Wörter verwenden, während in Caves mussten. Bestimmte Wörter wahrscheinlich speziellen Bedeutung hatten und spezielle Ergebnisse erhalten. " Bitte"war wahrscheinlich eine Art von Vorläufer Caveman in sprechen, um nur eine erwähnen.

Ich bin nicht sagen, dass mit Code Wörter oder die aktuelle Entsprechung – Kennwörter – ist die nur sinnvolle Möglichkeit, eine digitale Identität authentifiziert. Ich bin sagen darin, dass wenn eine Mehrheit der Benutzer Ihr System digitale Identität annehmen, Sie ändern Ihre kognitive Modell der Welt erforderlich müssen. Kognitive Modelle sind größtenteils hard-wired. Wir können sicherlich Umgang mit Systemen, die nicht mit kognitiven Modellen passen – doch dies kommt daher bei Kosten: Belastung, Frustration und Wut. Mit solchen System müsste einen Vorteil enthalten, der die Kosten für diese Faktoren kommen überwiegen. Im Gegensatz dazu wird ein intuitiv offensichtlich System größere Ebenen der Akzeptanz empfangen, selbst wenn es weniger Vorteile bietet.

Garantie bidirektionalen ID

Zwischen den wichtigsten Aspekten eines Systems digitale Identität – und eine, die von den Benutzern von solchen Systemen leider verstanden wird nicht – ist die Kennung der relying Party und/oder Identitätsprovider an Endbenutzer. Die relying Party – oder häufiger, die Dienstanbieter – Endbenutzer oft implizit vertrauenswürdig ist. Deswegen Phishing-Angriffen –, indem Sie sich als einer vertrauenswürdigen Partei ausgibt stehlen Identität – so unglaublich erfolgreich sind. Es ist nicht viel zu verwirren eine ausreichende Anzahl von Benutzern auf Ihre geheime Informationen preisgeben dauern.

Eine erfolgreiche digitale Identität System muss alle Parteien um selbst Weise authentifizieren, die kognitive Modell des System-Benutzer anpassen zulassen. Leider wird dieser wichtigen Aspekt des Systems häufig von den Dienstanbietern ignoriert. In meiner Reihe "Sicherheit ist über Kennwörter und Kreditkarten" dargestellt ich, wie eine beliebte Kreditkartenunternehmen aktiv verweigert selbst zu identifizieren, bevor Sie zu authentifizieren. Bei ermöglicht es mir kein Vergnügen auf Bericht, der weiterhin suchen einem Benutzer eine digitale Identität vor dem anfordern verweigert zu authentifizierenden Benutzers anzeigen. Wenn Sie auf der Website Karte ermitteln wechseln, müssen Sie umgeleitet und nach Ihren Benutzernamen und Ihr Kennwort ohne Möglichkeit, stellen Sie sicher, dass Sie Ihre Anmeldeinformationen auf einer Phishing-Website senden, werden nicht gefragt. Eine kann nur gefragt, wie viele Discover Konten gefährdet sind, da Cardholders conditioned für Anbieter, Ihren Benutzernamen und Kennwörter für alle Personen fragt.

Andererseits, ist es unmöglich, zu behaupten, dass SSL eine erfolgreich Komponente der digitalen Identität Systeme wurde. Die Tatsache, dass Sie Benutzerauthentifizierung ermöglicht es ist mindestens Benutzern praktisch unbekannt. Die Tatsache, dass es in erster Linie beim die Serveridentität nachgewiesen entwickelt ist wird von viele Dienstanbieter ignoriert. Stattdessen wird SSL verwendet, als eine teure Key Exchange-Mechanismus und als primäre Quelle des Umsatzes für Unternehmen, die die Zertifikate, die niemand bothers ausstellen, um zu überprüfen. Wie derzeit implementiert, SSL als Komponente in digitale Identität Systemen fehlschlägt. Sie funktioniert nicht mit kognitiven Modelle des Benutzers und während Sie Dienstanbieter sich identifizieren ermöglicht es, diese Identifikation wird angezeigt Endbenutzer schlecht, dass die meisten wissen nicht, wie Sie verwenden.

Ein erfolgreicher End-to-End digitale Identität System muss Kennung der beiden Parteien die Transaktion einen integralen Bestandteil der Workflow Authentifizierung vornehmen. Allerdings muss eine digitale Identität System zuerst und vor allem das digitale Identität Problem behoben. Verwaltung digitaler Identitäten, Aktualisieren von digitale Identitäten, Speichern von digitale Identitäten sind übertragen Ansprüche Nachweis von digitale Identitäten, Überprüfen von digitale Identitäten und entsprechenden Zugriff auf digitale Identitäten alle Probleme, die auf Ihre eigenen schwierig genug sind. Wenn eine digitale Identität System verwendet werden kann sowie andere Probleme gelöst, ist, eine Zulage, aber es sollte nicht zwischen Ziele beim Entwurf des Systems.

Ein perfektes Beispiel ist Phishing. Phishing ist ein menschliche Problem, keine Digital-Identität ein. Phishing-Angriffen Menschen, nicht-Technologien. Schließlich werden die einzige Lösung Phishing Personen intelligentere Sicherheitsentscheidungen zu treffen. Ein Identität System kann sicherlich durchführen, werden, aber nicht zu Lasten des des grundlegende zwecks ein solches System zu Hilfe-Benutzer und -Dienst ist bestimmen selbst Anbieter miteinander.

Lassen Sie den Benutzer zum Bereitstellen von Ansprüchen mit ein Assurance Level passend, um den Dienst bereitgestellte

Die meisten Benutzer verwenden viele verschiedene Informationsdienste. Einige Dienste bieten streng vertraulichen Informationen, wie Konten Bankkonten oder Rente Spareinlagen. Einige Angaben, die möglicherweise vertrauliche in einigen Fällen wie z. B. E-mail. Andere Bereitstellen von Informationen zu Benutzern Ruf, wie z. B. Social Networking-Sites Wert. Weiterhin enthalten andere Informationen, die überhaupt Kleinschreibung unterschieden, z. B. einen Software-Lieferanten technische Support-Website nicht.

Noch versuchen trotz die verschiedenen Ebenen der Vertraulichkeit bei diesen Diensten viele, die gleiche Identität verwenden. Beispielsweise die gleiche Identität auf Meine e-Mail-Nachrichten zugegriffen wird angefordert, jedem ich versuchen, Produktinformationen von meiner Software-Lieferanten zu erhalten, wenn ich tun, konnte ich meine Bankverbindung Informationen mit der gleichen Identität verwalten. Ich glaube, dass meine E-mail signifikanten Wert hat, Meine Banking-Informationen definitiv der Fall. Software-Produktinformationen? Nicht so viel. Da einfach einen Verkäufer Auschecken und sogar Laufwerk 30 Meilen ausdrucken, um alles übermitteln erhalte konnte, berücksichtigen ich diese Informationen an alle praktisch keinen Wert aufweisen.

Diese Art von überladenen Verwendung von Anmeldeinformationen ist endemic auf Identitätssysteme. Sie wird aufgerufen "einmaliges Anmelden." In mancher Hinsicht ist einmaliges Anmelden ein ansprechend Konzept. In einer Unternehmensumgebung ihm hervorragende Geschäftswert und, wenn es nicht bereits verfügbar ist, sollte hinzugefügt werden der Agenda jetzt. Außerhalb des Unternehmens, wobei wir mit Informationen der sehr unterschiedlichen Wert Umgang ist einmaliges Anmelden zum gefährlich. Wenn bis zu Ihrem Newsstand durchlaufen, und der Verkäufer gefragt Sie für zwei Arten von Identität ein, bevor Sie Ihre Morgen Papier kaufen berechtigt wurden, würden Sie sicherlich Objekt, aber die gleiche Anforderung vorgenommen, bevor Sie von Ihrem Bankkonto oder Laufwerk sofort in einem neuen Auto 2.000 € zurückziehen können Ihre Eyebrows auslösen würde nicht.

Die gleiche Trennung von Ansprüchen muss durch eine erfolgreiche digitale Identität System unterstützt werden. Benutzer sollten in der Lage, Darstellung einer Reihe von Anmeldeinformationen für die Ebene der Risiken durch die Daten dargestellt oder Dienste Sie Arerequesting.

Einmaliges Anmelden ist in Systemen mit allgemein verwendete digitale Identität ungeeignet. Es ist sicherlich akzeptabel, einmaliges Anmelden verwenden, um das System selbst zuzugreifen, aber die tatsächlichen Anmeldeinformationen angezeigt, die relying Party – der Dienstanbieter – muss mit dem Dienst der Benutzer erhält Sitestruktur. Aus diesem Grund ist es sehr wahrscheinlich, was eine erfolgreiche digitale Identität System bilden die akzeptiert, es wird ein zwei-Schichten Identität System unterstützen: eine Ebene in der digitalen Identität System selbst und eine andere tatsächlich Identifizierung des Benutzers zu der relying Party signieren. Ein System, die diese Funktion gut bietet ist Microsofts InfoCard-System.

Noch besser, eine gute digitale Identität System sollte ihn leicht die Benutzer senden einen Satz von Ansprüchen, die für einen Dienst für diesen Dienst definiert, aber den Benutzer warnen, wenn Sie zu einem anderen Dienst gesendet. Mit anderen Worten, sollten digitale Identität System, können Benutzer die Dienstanbieter identifizieren, auf die Sie zugreifen möchten.

Konsistenz von Ansprüchen im Gegensatz zu einer kanonische Identität konzentrieren

Eine erfolgreiche digitale Identität System muss der Person direkt zum Datenschutz respektieren. Während der genauen Annahme des Datenschutzes erheblich zwischen Kulturen unterscheidet, ist jedoch definiert, insgesamt menschliche Wunsch für Datenschutz, indisputable. Sie können sogar Datenschutz ein innate menschliche müssen aufrufen. Es kann problemlos Sicherheit erforderlich, unter Abraham Maslowsche Hierarchie von Anforderungen, die in Abbildung 1 gezeigte betrachtet werden. Maslowsche, Schreiben in Pre-Internet Zeiten, möglicherweise einfach ausgeschlossen haben da Datenschutz nicht so viel ein Problem in 1943 war.

fig01.gif

Abbildung 1 Maslowsche ’s der Hierarchie der Anforderungen

Wenn wir Datenschutz als interaktive Workflowdienste erforderlich oder mindestens einen Wunsch akzeptieren, kann die benötigten im Kontext eines Systems digitale Identität besprochen. Betrachten Sie z. B. ein System z. B. einer Diskussionsrunde über Ihr Lieblingshobby. Die meisten solche Diskussionsrunden Authentifizierung erforderlich; mit anderen Worten, Sie eine digitale Identität System implementieren. Welche Identität verwenden Sie für die Karte? Verwenden Sie Ihren wirklichen Namen, oder gehen Sie durch einen Moniker wie z. B. "Deep Diver 13"? Die meisten von uns verwenden wahrscheinlich eine Art von Spitznamen. Erfordern uns eine gültige Telefonnummer und Adresse privat für einen solchen Zweck registrieren würde wahrscheinlich eine Verletzung des Datenschutzes betrachtet werden. Erfordern uns eine digitale Identität verwenden, unsere physischen Person zugeordnet, und das auch unseren Unterlagen Zustand entspricht, fast immer soll eine Verletzung des Datenschutzes betrachtet werden.

Oft haben gesagt, dass für die meisten Zwecke digitale Identität Systeme müssen nur werden mit, ob ein Benutzer konsistent liegen kann. Ein Benutzer keinen digitalen Identität ein bestimmtes System zu einer physischen Identität oder sogar eine digitale Identität in einem anderen System verwendet zu binden. Benutzer sollten Ihre true Identitäten verbergen und Ausblenden von Hyperlinks zu anderen Systemen, ob am gleichen Vertraulichkeitsstufe oder andere Objekte mithilfe von verschiedene digitale Identitäten können sein.

Das System muss im Wesentlichen auf die Konsistenz der Ansprüche vom Benutzer eingegebenen anstatt auf diese Ansprüche zu einer Identität kanonische, i. d. r. ontological Bindung konzentrieren. Solange der gleiche Satz von Ansprüchen angezeigt wird, der Benutzer sollte akzeptiert und für die meisten Zwecke, ist das System benötigt. Nehmen Sie z. B. einer Retail-Website. Der Einzelhändler muss nicht wirklich interessiert, die ein Benutzer tatsächlich ist, es sei denn die Gesetze für die Transaktion müssen. Der Einzelhändler muss nur etwa darauf achten, ob Benutzern der gleichen liegt heute als Sie Ihre Konten einrichten, und ob Ihre Methods of Payment weiterhin arbeiten präsentieren können. In den meisten Fällen reicht, um eine erfolgreiche Transaktion vornehmen. Viele Identitätssysteme overdo den Teil "Identität" und versuchen, die Identität einer Person im Gegensatz zu einem Benutzer verknüpfen.

Vielleicht sogar noch wichtiger als die des Benutzers die Möglichkeit zum Schützen ontological Identität ist die Fähigkeit zu Identitäten hergestellten erleichtern. Eine digitale Identität System ist schließlich nur Software. Es konnte sehr einfach Benutzer Verwalten von Identitäten Benutzerdatenschutz Maximieren hilfreich. Eine digitale Identität System, das diese Möglichkeit implementiert steht eine viel bessere Erfolgschancen als, die es ignoriert.

Vertrauensstufen nicht mischen

Ein interessantes Feature der digitalen Identität Systeme ist, dass häufig Verwendung der Identitätsprovider erforderlich sind, die von der Dienstanbieter abweicht. Wenn die Vertrauensstellung der Benutzer in der Dienstanbieter platziert der Vertrauensebene in der Identitätsprovider platziert übereinstimmt, ist die offensichtliche Discord. Wenn der Benutzer vertraut der Service Provider, jedoch nicht dem Identitätsprovider, die der Dienstanbieter verwendet, kann der Benutzer im-Dienstanbieter aus diesem Grund sehr verwenden zögern sein. Ein interessantes Beispiel, in denen dies auftreten könnte, ist Expedia.com Früher verwendet einen Microsoft-Niederlassung Expedia Microsoft Passport, jetzt Windows Live ID, für die Authentifizierung, wie in Abbildung 2 dargestellt.

fig02.gif

Abbildung 2, unterstützt das Expedia - Anmeldung mit Windows Live ID

Jetzt nehmen wir an, dass ein Benutzer Expedia, jedoch nicht Microsoft vertraut. Wenn Expedia Verwendung von Windows Live ID erforderlich (was nicht) wäre dieser Benutzer bereit, Expedia verwenden? Vielleicht. Vielleicht nicht. Je nachdem, was der Fall sein kann, der Benutzer ist eine Expedia-Identität auf Expedia im Gegensatz zu einer Windows Live ID eine verwenden, und einige Benutzer bevorzugen, die möglicherweise.

Natürlich geht das gleiche Problem Vertrauensstellung die anderen Richtung. Wenn ein Benutzer Microsoft jedoch nicht Expedia vertraut, der Benutzer möglicherweise kann nicht Expedia verwenden, wenn Sie Verwendung von Windows Live ID erforderlich ist Der Benutzer hat vielleicht Windows Live ID für streng vertrauliche Zwecke, z. B. Schutz Bankverbindung über MSN Money verwendet. Einige Benutzer sein in diesem Fall möglicherweise zögern, die gleiche Windows Live ID verwenden, die Ihre Bankverbindung zu Buch Reisen Reservierungen schützt.

Diese Eigenschaft eines Systems ist sehr viel Zeile mit dem vorherigen Element zum Anfordern von Ansprüchen in Übereinstimmung mit der Vertraulichkeit der Informationen, die Sie schützen. Kurz gesagt, muss der Benutzer bestimmte Parteien in einer Transaktion vertrauen, aber das Ausmaß, diese Parteien vertrauenswürdig sind, kann abweichen. Mischen der Vertrauensstellung Ebenen Gründe für das System misstrauen Benutzern bereitgestellt wird.

Nicht gegen Gesetze oder Regelungen – oder Erwartungen

Einige Probleme in Informationen Sicherheitsverwaltung sind heute als rechtlichen und behördlichen Bestimmungen wie ärgerlich. Während viele Sicherheitsfachleute wahrscheinlich nicht Rechtsanwälte als Ihrer besten Freunde vorstellen, Sie sind Anwälte unbedingt auf die Ursache gewinnt. Datenschutz ist eine Frage der Gesetze und Vorschriften, und die Gesetze und Vorschriften unterscheiden sich in verschiedenen Jurisdictions.

Dies löst ein interessantes Problem. Nehmen wir an, dass ein bestimmtes digitale Identität System aktiv relying Parties einstellen wird. Die Identität Ansprüche abrufen durch eine relying Party übernommen, die Informationen bereitstellt, die sehr empfindlich, z. B. Zugriff auf ein Diskussionsforum ist nicht. Die relying Party bietet ein Maß an Sicherheit für die Identität Ansprüche mit der Vertraulichkeit der Informationen Sitestruktur Sie dienen – mit anderen Worten, sehr wenig. Jetzt angenommen, der Identitätsprovider einen Vertrag mit einer Agentur Gutschrift Berichterstellung meldet und daher die Ansprüche-Paket ändert an eine national ID-Nummer oder einige-Darstellung enthalten. Dieser neue Anspruch wird plötzlich in der Diskussionsrunde übertragen. Die Diskussionsrunde Sicherheitsprotokolle bieten nicht die Sicherheitsstufe für solche Informationen erforderlich sind, so dass es verschiedene Gesetzen und Bestimmungen verletzen kann.

Diese sind in der Regel einfache Probleme zu umgehen und wenn die verbleibenden Prinzipien folgt, ist unwahrscheinlich, dass dieser verletzt, aber es immer noch eine wichtige Überlegung ist. Ebenso muss empfindlich auf verschiedene Regeln digitale Identität-Systeme, die über national Rahmen verwendet werden. Bestimmte Identifizierungsinformationen Fragen möglicherweise in eine Zuständigkeit durchaus legitime; Fragen nach dem Informationen an anderer Stelle möglicherweise ungültige oder unterliegt den Bestimmungen.

Beispielsweise nimmt die Fragen nach Alter als Teil eines Systems digitale Identität dem Identitätsprovider unterliegen, der Children's Online Privacy Protection Act in den USA und ähnliche Gesetze in anderen Jurisdictions. Wenn ein Identitätsprovider diese Informationen verfügbar an alle relying Party, die diese nicht anfordern vornimmt, ist die Einhaltung Anforderung zu die relying Party übertragen, selbst wenn die Informationen soll nicht. Natürlich ist es wichtig, dass eine digitale Identität System Berücksichtigung dieser Arten von Gesetzen und Bestimmungen kann und jeder nicht verstoßen stellen.

Zulassen von alle Benutzer gerichteten Attribute geändert oder gelöscht werden

Schließlich muss ein System digitaler Identitäten Benutzer Kontrolle über Ihre eigenen Daten erstellen. Dies ist möglicherweise der umstrittene alle Prinzipien. Der Identitätsprovider hier häufig werden diese als Geschäftsdaten sammeln Informationen. Benutzer, im Gegensatz dazu berücksichtigen Ihrer Namen, Adressen und andere Informationen deren persönliche-Eigenschaft verwenden, wie Sie sehen passen, die enthalten könnte jemand Aufheben des rechts, um es.

Natürlich ablehnen bereits aktuelle Vorgehensweisen, Benutzer Rechte zum Zugriff auf Ihre Informationen vollständig zu steuern; Personen versucht hat, erhalten eine der drei Standard Gutschrift reporting Einrichtungen So löschen Sie persönlichen Informationen können dazu attestiert. Selbst wenn diese Informationen als falsch dokumentiert ist, sind die Gutschrift reporting Einrichtungen normalerweise zufrieden zu verkaufen, beibehalten. Genauigkeit und die Genehmigung durch den Betreff der Daten ist irrelevant. Diskussion Ethik eines Systems, in denen jemand Gewinn aus Ihrer identifizierende Informationen ohne Ihre Zustimmung darf, den Rahmen dieses Artikels sprengen, aber eine digitale Identität System für ein System häufig von Benutzern akzeptiert werden, muss Informationen für Benutzer außerhalb Ihrer Kontrolle nicht setzen.

Dies bedeutet, dass alle Informationen geändert, einschließlich Aspekte wie Benutzernamen sein muss. Ein sehr häufig Benutzername ist eine e-Mail-Adresse. Trotz der Tatsache, die eine e-Mail-Adresse als Bezeichner verwenden einige der oben beschriebenen Trennung Prinzipien verletzen könnte, ist es auch sinnvoll, eine e-Mail-Adresse als Bezeichner zu verwenden, da es garantiert eindeutig sein. Allerdings es ist auch eine veränderbare Entität und einer anderen Person wird häufig eine zuvor verwendete e-Mail-Adresse erteilt. Bedeutet, dass das System Identität nicht nur einen Benutzer zum seine Benutzer-ID ändern zulassen muss, wenn Sie eine e-Mail-Adresse, sondern auch, das System Probleme, das auftreten behandeln muss, wenn neue Benutzer alte Adressen abholen. Was geschieht, wenn ein neuer Benutzer, das Feature vergessen Kennwörtern versucht und Zugriff auf Kontoinformationen des anderen Benutzers erhalten? Dies ist wahrscheinlich nicht optimal. Außerbetriebnehmen einer e-Mail-Adresse ist ein durchaus gültig Anwendungsfall. Das digitale Identität System muss in Informationen, wie z. B. Namen mit diesen Notfall als auch mit anderen Änderungen behandelt.

Zusammenfassung

Natürlich sind digitale Identität Systeme ziemlich kompliziert. Nicht nur sind diese kompliziert, um zu erstellen, wie wir bereits bekannt, aber die Prinzipien einhalten Allgemein erfolgreich durchgeführt werden müssen sind komplex sowie. Wir können zwei Schlussfolgerungen aus dieser Diskussion zeichnen. Erstens digitale Identitätssysteme müssen vereinfacht werden. Wir haben mehrere Jahre Systeme entwerfen, die Benutzer nicht durch Benutzer umgehen möchten verbracht. Digitale Identität Systeme müssen Benutzer mit Kontrolle über Ihre Informationen bieten, ohne unzumutbare Anforderungen. Am Ende extreme müssen Sie Benutzer unterstützen, die anonym sein möchten. Ebenso müssen Sie nicht benötigen Unternehmen mehr expend zum Implementieren des Systems als das System lohnt.

Zweitens digitale Identität Systeme müssen Kennung Dienste bereitstellen, die für die Art und Weise geeignet sind, die Sie verwendet werden. Sie müssen angeben, für mehrere Ebenen von Ansprüche unterstützen die Absicherungsebene für die Systeme erforderlich, dass diese Ansprüche zur Authentifizierung verwendet werden. Mit anderen Worten, im Internet als Ganzes, einmaliges Anmelden ist wahrscheinlich, nur auf das System verwendet, um Identitäten zu verwalten sein – es werden nicht die Identität selbst.

Ob wir jemals ein einzelnes angezeigt wird, verbleibt sehr erfolgreiche System, die diese Prinzipien erfüllt angezeigt werden. Die meisten Menschen zustimmen, dass wir es noch nicht sind.

Jesper M. Johansson ist Principal Security Architect für ein bekannter Fortune 200-Unternehmen arbeiten Risiko basierende Sicherheit Vision und Strategie für die Sicherheit. Er ist außerdem redaktionelle Beiträge für das TechNet Magazine. Sicherstellen der Sicherheit in einigen der größten und den meisten verteilten Systeme der Welt ist seine Arbeit besteht. Er enthält einen Bereich in Management Information Systems hat mehr als 20 Jahre Erfahrung auf Sicherheit, und ist ein Microsoft Most Valuable Professionals im Bereich Unternehmenssicherheit. Sein neuestes Buch heißt Windows Server 2008 Security Resource Kit (Microsoft Press, 2008).