Patterns basieren auf wissenschaftlichen Quellen.
Name | Übertrage und sichere Keys |
Quellen | (Garfinkel, 2005) |
Synonyme | Keine |
Kontext | Heutzutage ist es sehr schwierig, versteckte Schlüssel und andere Authentifizierungstokens von einem Gerät zum Anderen zu übertragen. So kommt es, dass manche Nutzer diese vom Gerät bereitgestellten Sicherheitsfunktionen nicht nutzen, da sie Angst haben, die Kontrolle über ihre Daten zu verlieren. Andere Nutzer sind sich der Gefahr nicht bewusst und leben mit dem Risiko. Wenn Keys automatisch generiert werden, müssen diese auch automatisch auf alle relevanten Geräte des Nutzers übertragbar sein und systematisch gesichert werden. |
Problem | Wie verhindert man, dass Nutzer ihre versteckten Schlüssel verlieren? |
Lösung | Passwortgeschützte Übertragung und Sicherung von Schlüsseln. |
Beispiele | Apple’s iSync 2.0 in MacOS 10.4 synchronisiert automatisch die KeyChain-Datenbanken zwischen verschiedenen Macintosh-Computern. Quelle: (Garfinkel, 2005) |
Implementierung | Ein Weg, um Schlüssel zu übertragen ist, diese in der E-Mail-Ablage selbst zu speichern; beispielsweise können diese im versteckten Ordner des IMAP-Servers abgelegt werden. Alternativ können auf einem POP/SMTP-Client erzeugte Schlüssel zur eigenen E-Mail-Adresse des Nutzers gesendet werden, damit sie automatisch für andere POP-Klienten verfügbar sind, die die gleiche Inbox benutzen. Solche Schlüssel können passwortgesichert sein, um Schutz vor den Administratoren des E-Mail-Systems zu erlangen. |
Konsequenzen | Wichtige Informationen werden dort geteilt, wo sie gebraucht werden, und werden gesichert, damit sie nicht verloren gehen. |
Abhängigkeiten | Keine |
Beziehungen | [Erstelle Keys bei Bedarf] |
Prinzipien | [Annehmlichkeit] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | Migrate and Backup Keys, Erstelle Keys bei Bedarf, Key Management, Authentication, Accessibility, Availability, Fail Safety, Error Prevention, Support |
Log history | [03/16/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.