Fraunhofer SIT bietet Sicherheit für elektronische Identitäten

Die neue eID-Funktion des Ausweises soll Bürgern und Unternehmen neue Internetanwendungen ermöglichen – etwa online ein Bankkonto zu eröffnen oder im Internet ‘pseudonym’ einzukaufen. “Mit Hilfe der neuen eID-Funktion lässt sich beispielsweise das Online-Banking besser gegen Phishing-Gefahren schützen. Und mit der PIN-Nummer hat der Nutzer auch immer die Kontrolle, ob überhaupt persönliche Daten übertragen werden”, erklärt Michael Herfert, der am Fraunhofer-Institut SIT den Forschungsbereich für Transaktions- und Dokumentensicherheit leitet.

Kern des elektronischen Personalausweises sind neue Verfahren zur Verteilung und Überprüfung von kryptografischen Schlüsseln und Zertifikaten. Unternehmen, die den neuen Personalausweis im Internet nutzen wollen, müssen sich zum Beispiel bei den entsprechenden Behörden registrieren. Die Behörden prüfen dann, welche Daten von den Unternehmen aus dem elektronischen Personalausweis ausgelesen werden dürfen. “Dadurch soll Datensparsamkeit erreicht werden”, sagt Herfert.

Bei der pseudonymen Nutzung des Ausweises wird nicht der Name, sondern ein Pseudonym übertragen. Nutzt ein Internetshop zum Beispiel einen Bezahlservice und vertreibt digitale Waren per Download, ist es prinzipiell möglich einzukaufen, ohne dass der Anbieter den Namen des Käufers und dessen Postadresse erfährt. Mit Hilfe des Ausweises kann der Shop-Anbieter den Nutzer aber beim nächsten Einkauf dennoch wiedererkennen und ihm spezielle Angebote machen, die zu seinem Einkaufsverhalten passen. “Der elektronische Ausweis nutzt neue Technik, die nichts mit herkömmlichen Verfahren wie SSL-Verschlüsselung gemein hat”, führt Herfert aus. Fraunhofer SIT hat bereits mehrere Szenarien prototypisch umgesetzt. “Mit diesen Erfahrungen unterstützen wir Unternehmen jetzt bei der Entwicklung und Anpassung von Online-Diensten, die den elektronischen Personalausweis nutzen”, sagt Herfert.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago