Patterns

Patterns basieren auf wissenschaftlichen Quellen.

Übertrage und sichere Keys

Name Übertrage und sichere Keys
Quellen (Garfinkel, 2005)
Synonyme Keine
Kontext Heutzutage ist es sehr schwierig, versteckte Schlüssel und andere Authentifizierungstokens von einem Gerät zum Anderen zu übertragen. So kommt es, dass manche Nutzer diese vom Gerät bereitgestellten Sicherheitsfunktionen nicht nutzen, da sie Angst haben, die Kontrolle über ihre Daten zu verlieren. Andere Nutzer sind sich der Gefahr nicht bewusst und leben mit dem Risiko. Wenn Keys automatisch generiert werden, müssen diese auch automatisch auf alle relevanten Geräte des Nutzers übertragbar sein und systematisch gesichert werden.
Problem Wie verhindert man, dass Nutzer ihre versteckten Schlüssel verlieren?
Lösung Passwortgeschützte Übertragung und Sicherung von Schlüsseln.
Beispiele Apple’s iSync 2.0 in MacOS 10.4 synchronisiert automatisch die KeyChain-Datenbanken zwischen verschiedenen Macintosh-Computern. Beispiel Quelle: (Garfinkel, 2005)
Implementierung Ein Weg, um Schlüssel zu übertragen ist, diese in der E-Mail-Ablage selbst zu speichern; beispielsweise können diese im versteckten Ordner des IMAP-Servers abgelegt werden. Alternativ können auf einem POP/SMTP-Client erzeugte Schlüssel zur eigenen E-Mail-Adresse des Nutzers gesendet werden, damit sie automatisch für andere POP-Klienten verfügbar sind, die die gleiche Inbox benutzen. Solche Schlüssel können passwortgesichert sein, um Schutz vor den Administratoren des E-Mail-Systems zu erlangen.
Konsequenzen Wichtige Informationen werden dort geteilt, wo sie gebraucht werden, und werden gesichert, damit sie nicht verloren gehen.
Abhängigkeiten Keine
Beziehungen [Erstelle Keys bei Bedarf]
Prinzipien [Annehmlichkeit]
Richtlinien Keine
Check Listen Keine
Use cases Keine
Tags Migrate and Backup Keys, Erstelle Keys bei Bedarf, Key Management, Authentication, Accessibility, Availability, Fail Safety, Error Prevention, Support
Log history [03/16/2016]: Translated to German

Referenzen

Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.