Auflistung nach Schlagwort "Zero Trust"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragContinuous authorization over HTTP using Verifiable Credentials and OAuth 2.0(Open Identity Summit 2022, 2022) Fotiou, Nikos; Faltaka, Evgenia; Kalos, Vasilis; Kefala, Anna; Pittaras, Iakovos; Siris, Vasilios A.; Polyzos, George C.We design, implement, and evaluate a solution for achieving continuous authorization of HTTP requests exploiting Verifiable Credentials (VCs) and OAuth 2.0. Specifically, we develop a VC issuer that acts as an OAuth 2.0 authorization server, a VC verifier that transparently protects HTTP-based resources, and a VC wallet implemented as a browser extension capable of injecting the necessary authentication data in HTTP requests without needing user intervention. Our approach is motivated by recent security paradigms, such as the Zero Trust architecture, that require authentication and authorization of every request and it is tailored for HTTP-based services, accessed using a web browser. Our solution leverages JSONWeb Tokens and JSONWeb Signatures for encoding VCs and protecting their integrity, achieving this way interoperability and security. VCs in our system are bound to a user-controlled public key or a Decentralized Identifier, and mechanisms for proving possession are provided. Finally, VCs can be easily revoked.
- KonferenzbeitragDigitale Souveränität ist eine subjektive Entscheidung, die mit geeigneten Mitteln aktiv gemanagt werden kann!: Verständnisbildung, Herausforderungen und Lösungen für das Management Digitale Souveränität(INFORMATIK 2024, 2024) Mörl, RamonZiel der digitalen Souveränität muss sein, Transparenz in potentielle ‚Unsouveränität‘ durch IT-Risiken zu bringen und diese durch verschiedene Mechanismen zu minimieren. Der Resilienzaspekt ist hierbei sowohl auf Produktebene als auch auf Supply-Chain-Ebene zu betrachten. Hierzu wird der Status der Digitalen Souveränität eines cyberphysischen Produkts ermittelt, abgebildet und Auswirkungen von Veränderungen angezeigt. Risiken werden entlang der Lieferkette bottom-up aufgesammelt und akkumuliert, um Entscheidern Handlungsmöglichkeiten aufzuzeigen und die Möglichkeit zu geben, diese zu bewerten und gegeneinander abzuwägen. Dazu werden Attribute des cyberphysischen Produktes und seiner Lieferkette identifiziert, die potenziell risikobehaftet sind, mittels Algorithmen, die die Attribute gewichtet und akkumuliert. Da der Begriff ‚Digitale Souveränität‘ kein definierter Endzustand ist, sondern den Wunsch nach einem selbstbestimmten Handeln im Cyber- und Informationsraum darstellt, wird mit Hilfe eines Demonstrators das Bewusstsein von Öffentlichkeit und Fachöffentlichkeit für das Thema der ‚Digitalen Souveränität‘ sensibilisiert und aufgezeigt, welche Optionen speziell von Sicherheitstechnologien bestehen, um die Digitale Souveränität zu erhöhen.