Patterns basieren auf wissenschaftlichen Quellen.
Name | Unterscheidung von internen Absendern |
Quellen | (Garfinkel, 2005) |
Synonyme | Keine |
Kontext | Systeme haben in den meisten Fällen standardisierte Authentifizierungsmethoden, um die Identität des Nutzers zu überprüfen, beispielsweise durch Nutzername und Passwort. Es ist sinnvoll, zwischen solchen E-Mails zu unterscheiden, die von authentifizierten Nutzern stammen, und E-Mails, die von außerhalb des Systems kommen. |
Problem | Wie kann die Echtheit von E-Mails verifiziert werden? |
Lösung | Für Nutzer muss es einfach sein, zwischen E-Mails zu unterscheiden, die von innerhalb eines Systems stammen, und solchen E-Mails, die von außerhalb kommen und behaupten, von einer internen Adresse zu stammen. |
Beispiele | AOL unterscheidet zwischen E-Mails, die innerhalb von AOL verschickt wurden, und solchen E-Mails, die zwar von einem ‘(???)’-Domainnamen kommen, aber außerhalb des AOL-Systems verschickt wurden. Bei Ersterem wird neben der Adresse das AOL-Logo angezeigt, bei Letzterem ist dies nicht der Fall. AOL unterscheidet zudem zwischen offiziellen AOL-Mitteilungen und E-Mails von Nutzern. Source: (Garfinkel, 2005) |
Implementierung | Mitteilungen, die von innerhalb eines Systems versendet wurden, müssen in einer Art und Weise gekennzeichnet sein, die nicht von Außenstehenden gefälscht werden kann. |
Konsequenzen | Nutzer können zwischen E-Mails unterscheiden, die gesendet wurden, nachdem sich der Nutzer authentifiziert hat, und E-Mails, die über das Internet verschickt wurden. |
Abhängigkeiten | Keine |
Beziehungen | Keine |
Prinzipien | [Sichtbarkeit] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | Unterscheidung von internen Absendern, Inputability, Authenticity |
Log history | [03/08/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.