Untersuchen der Cloudidentität

Abgeschlossen

Es ist schwer genug, einen einzelnen Computer zu schützen. Sicherheit von Dateien und Computern im Internet zu gewährleisten, ist hingegen wirklich schwierig. Es gibt jedoch viele Möglichkeiten, Personen im Internet zu schützen. Sehen wir uns einige davon an.

Einmaliges Anmelden

In der Cloud kommunizieren viele Systeme miteinander. Angenommen, Sie besuchen eine Schule und melden sich bei ihrem Computersystem an. Ihre Schule bietet möglicherweise Zugriff auf eine Bibliothek, die zu einer anderen Schule gehört. Sie können diese Bibliothek nutzen, müssen aber auf sichere Weise darauf zugreifen.

Eine Möglichkeit, auf diese andere Bibliothek zuzugreifen, besteht darin, sich separat bei ihr anzumelden. Sie verfügen über Anmeldedaten für Ihre Schule und weitere Anmeldedaten für die Bibliothek. Das ist sicher, bringt aber Probleme mit sich. Erstens müssen Sie zwei Konten einrichten. Sie müssen sich die Benutzernamen und Kennwörter für beide merken. Zweitens kann es sein, dass die Bibliothek nur Schulkinder Ihrer (und anderer) Schulen Zugriff gewähren möchte. Um ein Bibliothekskonto zu erstellen, müssen Sie nachweisen, dass Sie die Schule besuchen. Das kann Zeit und Energie kosten und sowohl für die Schule als auch für die Bibliothek kostspielig sein.

Abbildung von Büchern in einer Bibliothek mit einer Lücke zwischen ihnen, um eine andere Bibliothek anzuzeigen.

Es wäre einfacher, wenn die Bibliothek den Benutzer*innen, die sich beim Schulsystem anmelden, einfach „vertrauen“ könnte, oder? Mit modernen Tools ist dies möglich. Mit einem Tool, das als einmaliges Anmelden bezeichnet wird, kann die Schule Schüler an die Bibliothek senden und sie automatisch anmelden. Die Bibliothek weiß, dass alle Personen, der von der Schule an sie weitergeleitet wurden, überprüft (authentifiziert) wurden. Natürlich müssen sich die Schulkinder zuerst bei der Schule anmelden. Sobald dies jedoch geschehen ist, können sie an die Bibliothek „übergeben“ werden.

Vertrauenswürdige Quellen

Eine andere Möglichkeit, den Zugriff zu erleichtern, die aber genauso sicher ist, besteht darin, dass eine Organisation einer anderen vertraut, weil die andere die Überprüfung der Benutzer*innen übernommen hat. Möglicherweise haben Sie sich mit Ihrem Benutzernamen und Kennwort für soziale Medien bei einem Streamingdienst oder Onlineshop angemeldet. In diesem Fall vertraut der Shop darauf, dass das Social Media-Unternehmen Sie überprüft hat, und vertraut daher den angemeldeten Benutzer*innen, die das Social Media-Unternehmen zu ihm weiterleitet.

Und so funktioniert es. Angenommen, Sie rufen einen Onlineshop auf (nennen wir ihn „Munson's Pickles and Preserves Farm“) und müssen ein Konto erstellen. Eine der Optionen zum Erstellen eines gültigen Kontos ist die Verwendung Ihrer Social Media-Anmeldedaten (z. B. der für LinkedIn). Wenn Sie diese Option auswählen, werden Sie zu LinkedIn weitergeleitet, um sich anzumelden. Sobald Sie sich erfolgreich angemeldet haben, teilt LinkedIn Munson's Pickles and Preserves Farm mit, dass Sie ein gültiger Benutzer sind und dass ihnen vertraut werden kann. LinkedIn sendet Munson's Pickles and Preserves Farm Informationen, anhand derer Sie jetzt und in Zukunft als vertrauenswürdig eingestuft werden können.

Auf diese Weise muss Munson's Pickles and Preserves Farm Sie nicht überprüfen, da der Shop einfach LinkedIn vertrauen kann. Es bedeutet auch, dass Sie keine neuen Anmeldedaten einrichten müssen. Sie verwenden einfach Ihren LinkedIn-Benutzernamen und Ihr LinkedIn-Kennwort sowohl für LinkedIn als auch für Munson's Pickles and Preserves Farm.