Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie


Diplomarbeit, 2004

90 Seiten, Note: 2,5


Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Authentifikation und Autorisierung

3 Zielstellung

4 Grundlegendes zur Authentifizierung

5 Bestellende einzelne Systeme
5.1 Pass worte
5.2 Chipkarten
5.3 Biometrie
5.4 RFID

6 Lösungsansatz
6.1 Biometrie zur Authentifikation
6.2 RFID zur Authentifikation

7 Praktische Umsetzung
7.1 Anwendungsfall Dialyseklinik
7.2 Hardware-Auswahl
7.3 Vorbetrachtungen

8 Systemdesign
8.1 Überblick
8.2 LoginController
8.3 Identity Devices
8.4 FingertipIdentityDevice
8.5 IDCenterldentityDevice
8.6 ServerBasedlDCenterldentityDevice
8.7 RFID-Identity Device

9 Auswertung
9.1 Messreihe: Identifizierungs-Zeiten
9.2 Messreihe: fälschliches Logout und fälschliches Nicht-Ausloggen bei Nutzer-Wechsel
9.3 Fazit

10 Zusammenfassung

11 Ausblick

12 Anhang
12.1 Eidesstattliche Erklärung
12.2 Messreihen
12.2.1 Messreihe: Reichweiten
12.2.2 Messreihe: Einfluss der Antennenausrichtung auf die Reichweite
12.2.3 Messreihe: Sensor im Geldbeutel
12.2.4 Messreihe: Sensor am Schlüsselbund
12.2.5 Messreihe: Sensor am Handgelenk
12.2.6 Messreihe: Sensor in Bein-Tasche
12.2.7 Messreihe: Sensor als Namensschild
12.3 Glossar
12.4 relevante Standards
12.5 Handgeometrie-Lesegeräte

Literatur

1 Einleitung

Diese Arbeit beschäftigt sich mit der Authentifizierung von Nutzern mit gleichartigen Rechten, welche sich mehrere Rechner teilen. Angeregt wird die Arbeit durch ein praktisches Szenario aus dem Klinik-Alltag:

Mehrere Schwestern teilen sich auf der Station einen Rechner und müssen dort auch zeitgleich ihre Behandlungsdaten eingeben. Die Authentifizierung verläuft mittels einer Chipkarte und der Nutzer wird durch Ziehen der Karte ausgeloggt. Im Sinne einer korrekten medizinischen Dokumentation ist es notwendig, dass jede Schwester ihre Daten unter ihrer eigenen Benutzer­kennung eingibt. Aus Zeitdruck jedoch verbleibt oft die Karte einer Schwester im Lesegerät und die Schwestern arbeiten alle unter dieser einen Kennung. Aus der Überzeugung heraus, dass zusätzliche administrative und technische Hürden, welche die Einhaltung der Sicherheitsregeln durchsetzen sollen, ver­mieden werden sollten, wird im Rahmen dieser Arbeit nun untersucht wie die Nutzer dazu angehalten werden können dies nicht zu tun, indem es ihnen möglichst einfach gemacht wird, sich gegenüber dem Rechner sicher zu authentifizieren, und sie gleichzeitig dabei unterstützt werden, sich bei Verlassen des Rechners auch wieder zu abzumelden.

Dabei wird möglichst wenig auf anwendungs-spezifische Erleichterungen, wie die Möglichkeit mehrere Nutzer-Sitzungen an einem Rechner offen zu halten, eingegangen und die Suche nach einem reinen Authentifizierungs-Modul aus­führlich behandelt. Dieses soll in der Lage sein, sowohl den Nutzer mit möglichst geringer Unterbrechung seiner Arbeit sicher zu authentifizieren, aber auch zu erkennen wann der Nutzer den Rechner verlässt und ein anderer Nutzer diesen verwenden will.

Der letzte Punkt wird in den vielen Ausprägungen der momentan eingesetzten Authentifizierungsverfahren zumeist nicht oder nur unzureichend (etwa in Form eines Bildschirmschoners, welcher sich nach längerer Inaktivität sperrt) umgesetzt. Da dieser Teil jedoch nicht weniger wichtig für die Sicherheit als die Authentifizierung selbst ist, rechtfertigt dies eine genauere Beschäftigung mit speziell diesem Thema.

Die Arbeit gliedert sich wie folgt:

Zunächst werden in Kapitel zwei die wichtigen Begriffe der Identifikation, Authentifikation und Autorisierung mit ihren jeweiligen Zielen erläutert. Diese werden in der Literatur oft verschiedenartig definiert, weshalb eine Definition an dieser Stelle notwendig erscheint.

Anschließend wird in Kapitel drei die Problemstellung unter Zuhilfenahme einiger ausgewählter praktischer Beispiele und der daraus erwachsenen Konse­quenzen genauer definiert und ein Lösungsansatz in Form von definierten Anforderungen an ein verbessertes Authentifizierungssvstem gegeben. Weiter­hin werden die Annahmen und Rahmenbedingungen, unter welchen Kompo­nenten für dieses System gesucht werden, formuliert.

Nach einer kurzen Einleitung in die Grundbegriffe der Authentifizierung, ihre grundsätzlichen Möglichkeiten und die idealen Eigenschaften einer Authen- tifizierungs-Komponente in Kapitel vier werden in

Kapitel fünf nun einzeln alle betrachteten Authentifizierungs-Mechanismen vorgestellt und aufgrund der formulierten Anforderungen an das daraus zu kreierende System bewertet. Besonderes Augenmerk wird hierbei auf bio­metrische Verfahren gelegt, da ihnen eine besondere Eignung zur Vereinfachung des Authentifizierungs-Vorganges gemein ist. In diesen Verfahren stellt der Nutzer selber bereits sein eigenes Passwort dar. Somit ist es nicht nötig ein bestimmtes Objekt bei sich zu haben oder den Nachweis über das Wissen einer bestimmten, geheimen Information zu erbringen. Desweiteren wird auch auch die RFID-Technologie näher beleuchtet. Durch Weiterentwicklungen und Kostensenkungen der letzten Jahre wird diese immer öfter für die Zutritts­kontrolle und als einfach zu verwendende Dauerfahrkarte fovs] eingesetzt. Ein Hinweis auf eine Anwendung ihres Potentials für die Authentifizierung und Identifizierung am einzelnen Rechner jedoch konnte trotz intensiver Literaturrecherche nicht gefunden werden.

In Kapitel sechs schließlich wird auf Basis der untersuchten Komponenten ein mögliches Authentifizierungs-System konstruiert, welches geeignet ist die formulierten Anforderungen zu erfüllen. Dieses kombiniert die bewährte Technik der Erkennung des menschlichen Fingerabdruckes mit der RFID- Technik um sowohl eine sehr schnelle und wenig aufwendige Authentifizierung zu erreichen als auch Abwesenheit und Wiederkehr des Nutzers zu erkennen. Anschließend werden beide verwendeten Identifizierungstechniken im Detail vorgestellt.

Daran anschließend stellt Kapitel sieben das praktische Umfeld für einen Prototypen und das Anwendungssystem, in welches dieser zu integrieren ist, vor. Weiterhin wird die, für den Prototypen getroffene, Auswahl der Hardware begründet und diverse Vorbetrachtungen mit dieser Hardware durchgeführt. Im Besonderen umfasst dies eine Reihe von Messreihen, welche im Anhang zu finden sind, um die Eigenschaften und die Eignung der aus­gewählten RFID-Hardware zu bestimmen.

Kapitel acht beschreibt die Umsetzung des entwickelten Prototypen im Detail und legt die getroffenen Design-Entscheidungen dar. Hierbei wurde auf einen möglichst modularen Aufbau geachtet, was den Vergleich gleich dreier ent­wickelter Komponenten für die Fingerabdruck-Erkennung sowie sehr große Freiheit in der Konfiguration und Erweiterung des Systems für andere Einsatz­szenarien und Anforderungen erlaubt.

Kapitel neun gibt schließlich eine Auswertung des Prototypen, soweit dies im Rahmen dieser Arbeit möglich war. Hier wird für das fertige System unter­sucht, ob alle definierten Anforderungen erfüllt sind und ob tatsächlich eine Verbesserung der Situation eingetreten ist.

Abschließend geben Kapitel zehn und elf eine Zusammenfassung der Arbeit und einen Ausblick auf zukünftige Entwicklungen und Gebiete, deren Unter­suchung zu einer weiteren Verbesserung des Systems beitragen kann.

2 Authentifikation und Autorisierung

Zunächst sollen einige wichtige Begriffe geklärt werden um eine sprachliche Grundlage für die folgenden Betrachtungen zu schaffen. Die drei folgenden Begriffe werden in der Literatur immer wieder verschieden definiert, weshalb ich ihre im Folgenden verwendete Bedeutung hier definieren möchte.

Die Identifikation bezeichnet die Feststellung der Identität des momentanen Nutzers ohne Implikationen hinsichtlich der Sicherheit. Dies bezeichnet in einem System aus Nutzername und Passwort lediglich die Eingabe der Nutzer­identifikation.

Die Authentifikation bezeichnet die Bestätigung der Identität (entspricht dem Passwort), welche gleichzeitig auch die Autorisierung bietet. Dies ist die Überprüfung, ob ein Nutzer, Computer oder Programm hinreichende Rechte für eine Aktion besitzt. Bei späterer Eingabe eines zweiten Passwortes (z.B. einer TAN) bedeutet dieses Passwort lediglich eine Autorisierung und keine Authentifikation mehr, da die vom Rechner angenommene Identität des Nutzers nicht beeinflusst wird.

Häufig werden Identifikation, Authentifikation und Autorisierung durch ein einzelnes Verfahren zusammen durchgeführt, wobei ein nicht leicht zu fälschendes Merkmal für die Identifikation verwendet wird, welches als ausreichend sicher für die Authentifikation angesehen wird, und dem Nutzer werden die mit seiner Identität verbundenen Rechte gewährt. Es besteht grundsätzlich ein Unterschied zwischen den Prozessen der Authentifikation und der Autorisierung. Dies ist leicht am Beispiel einer anonymen Wahl ersichtlich. Hierbei autorisiert der Wahlzettel den Nutzer zu einer Stimme, jedoch identifiziert er den Nutzer in keiner Weise.

Es wird im Folgenden hinsichtlich des Begriffes der Identität keine Unter­scheidungen zwischen einer physischen Person und dem ihr im Rechner­system zugeordneten Sicherheitskontext (meist als Nutzer-Zugang oder Nutzer­Kennung bezeichnet) gemacht. Wenn in diesem Text von einem “Arbeiten unter der Identität eines bestimmten Nutzers” die Rede ist, so meint dies, dass der Rechner annimmt, der vor dem Rechner sitzende Mensch sei dieser bestimmte Nutzer, auch wenn tatsächlich eine andere Person die Tastatur bedient.

3 Zielstellung

Problemstellung der Nutzer-Authentifikation

Da ein unanfechtbarer Beweis der Identität eines Nutzers nicht erbracht werden kann, werden zur Authentifizierung eine Reihe von Tests durch­geführt, welche als ausreichend sicher zur Feststellung der Identität des Nutzers definiert wurden. Die größte Verbreitung hat dabei der Test des Wissens um ein Passwort erfahren. Oft wird hierbei jedoch der Authen- tifikationsprozess mit seinen Tests um die Identität des Nutzers als ein ab­geschlossener Vorgang zu Beginn der Sitzung eines Nutzers angesehen. Die durch die festgestellte Identität gewährten Rechte werden allerdings die gesamte Sitzung des Nutzers hindurch gewährt. Hierbei werden generell drei implizite Annahmen getroffen.

- Der Nutzer hat ein Interesse daran, dass niemand anderes seine Identität und die ihr zugeordneten Rechte im Computersystem verwendet.
- Während der gesamten Sitzung ändert sich die Identität des Nutzers vor dem Rechner nicht.
- Die Identität des Nutzers vor dem Rechner stimmt zu jedem Zeitpunkt mit der in der Authentifikation festgestellten Identität überein.

Insbesondere wird angenommen, dass ein Nutzer seine Sitzung beendet, sobald er den Rechner nicht mehr verwendet oder einem anderen Nutzer den Rechner überlässt. Das Sperren einer Sitzung stellt hierbei im

Sinne der Sicherheit ein Ende einer Sitzung dar, obwohl noch die gestarteten Programme laufen, da der Nutzer vor dem Rechner eine erneute Authen- tifikation durchführen muss um die Rechte an diesen Programmen (wieder) zu erlangen.

Aufgrund der verbreiteten Ansicht, der Authentifizierungsprozess sei ein abgeschlossener Prozess zu Beginn einer Sitzung, wird in vielen Systemen auch die folgende implizite Annahme getroffen:

- Der Vorgang der Authentifizierung ist ein seltener Vorgang.

Beispiele

Es soll anhand einiger Beispiele gezeigt werden, wo Verletzungen dieser Annahmen in der Praxis regelmäßig Vorkommen. Im Folgenden werden die daraus erwachsenden Probleme aufgezeigt und erläutert, warum durch diese Probleme bisherige auf Passwort basierende Authentifikations-Systeme in einer Reihe von Einsatz-Umgebungen unzureichend sind.

Ein häufiger Fall ist sicherlich das kurzzeitige Überlassen des Rechners an einen anderen Nutzer. Haben mehrere Nutzer ähnliche Zugangsberechtigungen, erscheint der Aufwand für die Durchführung einer Authentifikation, um “mal eben” etwas kurz zu überprüfen, unverhältnismäßig hoch und es wird ein bereits angemeldeter Nutzer gefragt, ob man unter dessen Identität diese Aktion durchführen könne.

Ein anderes Szenario, beispielsweise unter Administratoren, wäre der Fall unzureichender eigener Rechte für eine seltene Aktion. Hier sieht man die Mühe, sich dieses fehlende Recht von den zuständigen Verwaltungsinstanzen geben zu lassen, als zu hoch an und als Konsequenz kursiert in der Gruppe der Nutzer ein Passwort zu einem Nutzer, der dieses Recht besitzt, welches von allen für eben diese Aktion verwendet wird. Ähnlich gelagert wäre der Fall, dass jemand, der nicht regelmäßig an einem System arbeitet, die Mühe scheuen möchte, sich um einen eigenen Nutzerzugang zu bemühen, und statt dessen unter der Kennung eines anderen, kooperativen Nutzers zu arbeiten bevorzugt.

Ein drittes Beispiel wäre ein “Gruppenaccount”. Hier arbeiten abwechselnd eine Reihe von Nutzern an einem Rechner und jeder hat auch die entsprechenden Rechte. Jedoch scheuen die Nutzer den Aufwand einer wiederkehrenden Authentifikation am System und statt dessen wird am Anfang des Tages eine Sitzung unter einer Nutzerkennung gestartet und dann von allen wechselseitig genutzt.

Ein weiterer Fall wäre die Authentifikation mittels eines Objektes (zum Beispiel einer Smartcard) und eines Passwortes. Verlassen nun Nutzer häufig den Rechner, so kann es leicht passieren, dass Nutzer sich dazu entscheiden, die Smartcard im Lesegerät zu lassen und damit im System eingebucht zu bleiben, um den Aufwand jedes Mal eine Authentifizierung (Eingabe des Passwortes, Hervorholen der Smartcard) durchzuführen, zu sparen. Hierbei haben sie natürlich keinerlei Kontrolle darüber, ob jemand in ihrer kurzen Abwesenheit den Rechner unter ihrer Nutzerkennung verwendet.

Daraus erwachsende Konsequenzen

In den gezeigten Fällen herrscht kein oder ein geringes Bewusstsein für die Konsequenzen des inkorrekten Handelns der Nutzer; die mit der korrekten Neu-Identifizierung und Authentifikation beziehungsweise dem Beantragen von Rechten verbundene Bequemlichkeit oder vielmehr Unbequemlichkeit führt zu einem entsprechenden Handeln seitens der Nutzer. Die mögliche Annahme, durch die ersten drei Szenarios würden keine sicherheitsrelevanten Probleme verursacht da ja alle arbeitenden Nutzer die benötigten Rechte hätten oder ihnen diese Rechte auf Antrag gewährt würden, möchte ich hier jedoch gleich widerlegen. In allen vier Beispielen wird das Authentifizierungs- Svstem umgangen und damit werden über das System getroffene Annahmen verletzt. Dies wiederum kann in seiner Folge zu Sicherheitsproblemen führen.

Die nahe liegendste Konsequenz sind sicherlich falsche Einträge über Nutzer­kennungen in den Log-Dateien. Häufig werden in verschiedenen Logs bestimmte durchgeführte Aktionen protokolliert um verschiedenartige Probleme nach­vollziehen oder im Zusammenhang mehrerer protokollierter Aktionen zu erkennen. Versucht nun ein Administrator zurückzu verfolgen, welcher Nutzer eine bestimmte Aktion durchgeführt hat, wird er von der falschen Nutzerkennung in die Irre geführt. Bei einer Fehlbedienung oder auch dem Versuch, alle von einem Problem betroffenen Nutzer zu informieren, ist der tatsächliche Nutzer nicht ausfindig zu machen, ohne dass die Administratoren notwendigerweise davon wissen, dass dies nicht der Fall ist. Folglich ist der tatsächliche Nutzer nicht zu erreichen und möglicherweise für eine nicht zulässige Aktion nicht zur Rechenschaft zu ziehen.

Sollen beispielsweise alle Nutzer, die eine Software verwendet haben, informiert werden, dass sie wegen eines Fehlers möglicherweise falsche Daten angezeigt bekommen haben, so erreicht diese Warnung unter Umständen nicht alle diese Nutzer obwohl die Administration glaubt alle betroffenen Nutzer informiert zu haben.

Passiert so ein Überlassen der Sitzung von Nutzern wiederholt, kann dies ebenso dazu führen, dass diese den anderen Nutzern weiter gehende Rechte auf ihre Daten einräumen als notwendig, in der korrekten Annahme, zu einem späteren Zeitpunkt unter der Kennung eines anderen Nutzers auf seine Daten zugreifen zu wollen. Dieses Vorgehen verletzt den allgemeinen Vorsatz in der Computer-Sicherheit, Rechte so restriktiv wie möglich zu vergeben, um einen möglichen Schaden zu minimieren[Bis02a]. Im Falle der Kompromittierung eines Nutzer-Zuganges, sei es durch einen Angreifer, Virus oder eine Fehl­funktion/Fehlbedienung durch den Anwender, sind somit weit mehr Daten betroffen als notwendig. Dies kompromittiert das gesamte Konzept der auf einzelne Nutzer eingeschränkten Rechte, in dem jeder Nutzer nur auf die Zugriffsrechte besitzt, welche er für seine eigene Arbeit benötigt.

Ein weiteres (Sicherheits-) Problem stellt ein sogenannter “social-engineering”- Angriff da. Sind Nutzer daran gewöhnt, andere unter ihrer Nutzerkennung arbeiten zu lassen, oder einige Passworte allgemein bekannt so kann ein Angreifer einem regulären Nutzer vorspiegeln, er hätte selber einen Nutzer­zugang und die nötigen Rechte und dieser würde ihn unter seiner Identifikation arbeiten lassen. Die tatsächlichen Rechte und die Identität des Angreifers werden in diesem Vorgang nicht technisch überprüft und der Angriff möglicher­weise nie oder zu spät erkannt.

Ein typisches Szenario für solch einen Angriff wäre, dass sich der Angreifer als ein neuer Auszubildender ausgibt (dessen Gesicht folglich noch keiner der Nutzer kennt) und behauptet von einem Vorgesetzten des Nutzer aufge­fordert zu sein „schnell mal“ eine beliebige komplexe Aktion durchzuführen (so dass der Nutzer ihm eher seinen Rechner kurz überlassen wird als die Aktion unter Anleitung selber durchzuführen), die IT-Abteilung habe ihm aber seinen Zugang noch nicht eingerichtet.

Das gleiche Problem tritt auf, falls einem regulären Nutzer ein Recht entzogen wird, aber (noch) nicht alle Nutzer darüber informiert sind. Andere reguläre Nutzer würden annehmen, der Angreifer besähe das ihm entzogene Recht noch, und würden ihn die damit verbundenen Aktionen unter ihrer Benutzer­kennung ausführen lassen.

Problemstellung

Eine unzureichende Beachtung des Nutzers und seines Drangs nach einem flüssigen und durch das Sicherheitssystem ungehinderten Arbeiten als integrale Komponenten eines Sicherheitssystems kann also zu schwerwiegenden und vermeidbaren Sicherheitsproblemen führen. Das im Rahmen dieser Arbeit betrachtete Problem ist das folgende:

Durch einen von diesen als zu hoch eingeschätzten Aufwand für die Identifikation und Authentifikation in konventionellen Authentifikationssystemen sehen sich Nutzer dazu veranlasst die erneute Authentifikation nach Möglichkeit zu umgehen.

Dies tritt besonders dann auf, wenn das Umgehen dieser Sicherheitsüberprüfungen besonders einfach und die erneute Authentifikation im Verhältnis dazu aufwendig ist, wie im Falle von Passworten oder Chipkarten ohne Erkennung, ob der Nutzer den Arbeitsplatz verlässt oder wechselt. Besonders oft tritt dieses Problem in Umgebungen auf, in denen sich mehrere Nutzer einen oder mehrere Rechner teilen und diese dabei auch kurzzeitig verlassen oder nur kurzzeitig verwenden. Das gezeigte Verhalten der Nutzer führt hier zu einem konkreten und ernsten Problem in Bezug auf die Zurechenbarkeit von Aktionen.

Lösungsansatz

Eine Lösung dieses Problems kann nicht durch ein technisches Verfahren alleine erfolgen. In den gezeigten Fällen haben die Nutzer willentlich das Sicherheitssystem umgangen oder überbrückt und es wurden Aktionen durch­geführt, zu denen der angemeldete Benutzer auch die Rechte hatte. Es handelt sich also um ein nicht rein technisches, sondern auch soziales Problem. Jedoch lässt sich die gesuchte Lösung durch die Lösung zweier anderer, diesmal technischer, Probleme stark vereinfachen.

Das erste wäre, dass die Nutzer in den Beispielen den Authentifizierungs- vorgang als zu aufwendig oder langwierig einschätzten und deshalb versuchten, diesen dringend notwendigen Vorgang zu vermeiden.

Die zweite Problemstellung wäre eine technische Unterstützung bei der Durch­setzung des Gebotes, eine Nutzersitzung bei Verlassen des Arbeitsplatzes zu beenden. Verlässt der Nutzer den Arbeitsplatz, kann der Rechner selbstständig die Nutzersitzung beenden. Dies muss nicht das klassische Ausloggen bedeuten; auch ein Sperren des Bildschirmes bis zu einer erneuten Authentifizierung wäre ein Beenden der Nutzer-Sitzung im hier verwendeten Sinne. Auch können für den häufigen Nutzerwechsel mehrere gesperrte Sitzungen gleichzeitig existieren, welche sich wieder aktivieren lassen und das nach einer Authentifikation erforderliche, aber möglicherweise aufwendige, Zusammenstellen der gewünschten Arbeitsumgebung aus Programmen und Daten erübrigen. Damit ist bereits gezeigt, dass für eine Betrachtung des Nutzers des gesamten Systems auch das konkrete System in seiner Gesamtheit betrachtet werden muss, wobei sich diese Arbeit ausschließlich mit dem allgemeinen Identifikations- und Authen- tifikations -Vorgang beschäftigt welcher einer Vielzahl konkreter Systeme gemein ist.

Durch eine Lösung dieser zwei technischen Problemstellungen würde den Nutzern der ursprüngliche Grund für die Umgehung des Authentifizierungs- svstems genommen und gleichzeitig das Umgehen selber erschwert. Trotzdem bleibt das soziale Problem, dass die Nutzer dazu bereit sind, die für sie hinderlichen Sicherheitsmaßnahmen zu umgehen, bestehen und muss mit entsprechenden sozialen Maßnahmen angegangen werden.

Formulierte Anforderungen

Im Rahmen dieser Diplomarbeit wird ein System zur Identifikation, Authen­tifizierung und zum automatisierten Beenden der Authentifikation von mehreren menschlichen Nutzern an einer geringen Anzahl gleichartiger Computer gesucht. Hierbei teilen sich mehrere Nutzer einen Arbeitsplatzrechner, ein Rechner muss also einen Nutzer identifizieren und kann keine Annahme über dessen Identität machen und nur eine Authentifizierung durchführen. Auch existiert für keinen der Rechner ein Nutzer, welcher diesen überwiegend verwendet. Ein Nutzer kann jedoch seine Arbeit an mehreren der Rechner ausführen. Durch diese Anforderung wird eine Synchronisation oder zentrale Verwaltung der Nutzer-Identitäten notwendig. Es ist gewünscht, dass jeder Nutzer seine Arbeit am Rechner unter seiner eigenen Nutzerkennung durchführt.

Das System soll die folgenden Anforderungen erfüllen:

1. Das System muss mindestens eine augenscheinlich vergleichbare Sicherheit zu den bisherigen Nutzername-Passwort-Kombinationen bieten.

2. Wenn möglich soll der nutzerseitige Aufwand für eine Identifikation und Authentifikation deutlich geringer ausfallen als für ein Passwort­basiertes System.

3. Ein anderer Nutzer soll einen Rechner von einem angemeldeten Nutzer übernehmen können, wobei der Nutzerwechsel erkannt und der neue Nutzer zur Identifikation aufgefordert wird.

4. Das Umgehen der automatischen Erkennung, ob der Nutzer gerade wechselt oder den Arbeitsplatz verlässt, soll nach Möglichkeit mehr Aufwand erfordern als die geforderte erneute Identifizierung durchzuführen.

5. Es muss sichergestellt sein, dass ein legitimer Nutzer nicht durch Verlust eines Objektes oder zeitweiligen Wegfall eines biometrischen Merkmals von der Nutzung des Rechners ausgeschlossen wird.

6. In solchen (Ausnahme-)Fällen darf der Aufwand für Identifikation und Authentifizierung nicht größer als bei einer Nutzerkennung+Passwort -Kombination sein.

7. Das System muss mit minimaler, möglichst sogar ohne Schulung der Nutzer bedienbar sein.

8. Der Büroarbeitsplatz als typischer Einsatzort für das gesuchte Authen- tifikationssvstem wird dabei als Richtlinie für die Kosten-Nutzen-Ab- schätzung vorgeben.

9. Weiterhin soll ein bestehender (Büro-)Arbeitsplatz um das untersuchte System einfach erweitert werden können.

Der Schwerpunkt soll auf einen möglichst geringen Aufwand für den Nutzer bei dessen Identifikation und Authentifikation gelegt werden, da der als zu hoch vom Nutzer angesehene Aufwand hier als ursächliches Problem für das freiwillige Umgehen der Authentifizierungsmaßnahmen angesehen wird.

Diese Arbeit soll nun dieses Problem der Benutzerfreundlichkeit bisheriger Systeme untersuchen und ein besseres Konzept für ein Authentifizierungs- svstem finden, welches anschließend in Form eines Prototypen implementiert wird.

Annahmen

Im Folgenden gehe ich von den nachstehenden Annahmen über die Umgebung des Systems aus:

- Die Nutzer verhalten sich grundsätzlich kooperativ.
- Modifikationen an der Hardware der Rechner werden ausgeschlossen, da diese die Sicherheit jedes bekannten Systems kompromittieren können.
Dies beides sind gängige Annahmen bei der Konzeptionierung eines Sicherheits­systems ohne besondere Anforderungen.
- Der Nutzerkreis wird als klein genug eingeschätzt, so dass das permanente Fehlen eines in der Bevölkerung verbreiteten biometrischen Merkmales für den Rahmen dieser Arbeit vernachlässigt werden kann. Für den praktischen Einsatz in einer gegebenen Umgebung ist dies jedoch zu berücksichtigen.
- Arbeitsplatzrechner und (falls vorhanden) Server werden als sicher angesehen, nicht jedoch die Netz wer kverbindung zwischen diesen. Diese Annahme muss getroffen werden, da jedes System, welches konstante Sicherheitsmerkmale abfragt, ansonsten durch die Erfassung der Merk­male im Hintergrund und Wiedervorlage bei dem System zu einem späteren Zeitpunkt (d. h. einen sogenannten replay-Angriff innerhalb des Client-Rechners) umgangen werden kann.
- Anpassungen werden nur in dem für die Nutzer-Authentifikation zu­ständigen Teil der Software auf Arbeitsplatzrechner und Server sowie in der Auswahl eventueller spezieller Sensoren, mit denen der Arbeits­platz ausgerüstet wird, vorgenommen. Dies soll eine generelle Adaptier- barkeit des entwickelten Verfahrens und Prototypen für andere An­wendungen sicher stellen.
- Es wird von einer auf mehreren Arbeitsplatz-Systemen und einem Server basierenden Anwendung ausgegangen. Für nicht-server-basierende An­wendungen können die Rollen von Server und Arbeitsplatz als in einer einzelnen Software zusammengefasst betrachtet werden.

Betrachtet werden in dieser Arbeit ausschließlich die Anwendungs-Komponenten zur Nutzer-Identifikation und Authentifikation sowie soweit im jeweiligen Kontext relevant die Speicherung der Zugangsdaten der Nutzer.

4 Grundlegendes zur Authentifizierung

Für Identifikation und Authentifikation gibt es prinzipiell 5 Möglichkeiten zur Wahl des Sicherheitsmerkmales, durch welche diese realisiert werden:

- “Was ich habe”: Hier besitzt der Nutzer ein Objekt, mit welchem er sich ausweist. Dies kann ein Ausweis, eine Chipkarte oder auch ein konventioneller mechanischer Schlüssel sein.
- “Was ich weiß”: Das bekannteste Beispiel für diese Klasse von Verfahren ist sicherlich das Passwort. Andere Möglichkeiten wären aber auch, wie im Online-Banking üblich, einmalig verwendbare Transaktions­nummern.
- “Was ich bin”: In diese Klasse fallen viele biometrischen Verfahren. Hier wird ein untrennbar zum Nutzer selbst gehörendes Merkmal vermessen und mit einer gespeicherten Kopie diese Messwerte verglichen. (Mehr dazu im Kapitel “Biometrie” auf Seite 18.)
- “Was ich tue”: Diese Merkmalsklasse umfasst alle dynamischen Merkmale, welche eine Aktion des Nutzers vergleichen. Verbreitete Beispiele wären eine Erkennung einer Unterschrift oder die Erkennung des nutzerspezifischen Tastenanschlages. [Ltd99]
- “Wo ich bin”: Hier muss sich der Nutzer an einem bestimmten Ort, zum Beispiel im Büro des Netzwerkadministrators oder an der lokalen Konsole eines Rechners, aufhalten um authentifiziert zu werden. [Bis02b]

Jede Klasse von Sicherheitsmerkmalen birgt dabei ihre eigenen Probleme. So ist alles, “was ich weiß”, naturgemäß leicht zu kopieren und weiterzugeben. Dagegen kann etwas, “was ich habe”, verloren gehen oder beschädigt werden.

Ein Vergleich von Referenzdaten bezüglich dessen, “was ich bin”, erfordert oft das Speichern von Daten, welche bei der Authentifizierung an mehreren Systemen jedem, der diese Daten aus einem System erlangt, die Möglichkeit gibt, die anderen Systeme zu kompromittieren, ohne dass der Nutzer bei Entdeckung dieses Merkmal ändern kann.

An ein ideales Sicherheitsmerkmal stelle ich für die Zwecke dieser Arbeit in Anlehnung an [FP] die folgenden Anforderungen:

- leichte automatische Erfassbarkeit: Es erfordert geringen Aufwand sowohl vom Nutzer als auch von der Ausstattung des Rechners her, das Merkmal automatisiert zu lesen.
- erschwerte Kopierbarkeit: Das Merkmal kann nicht mit vertretbarem Aufwand kopiert oder nachgeahmt werden.
- beliebiger Wechsel: Das Merkmal kann beliebig oft bei Verdacht der Kompromittierung gewechselt werden.
- Beendigung der Authentifikation, wenn die Identität des Nutzers nicht mehr als sicher nachgewiesen angesehen werden kann
Zu biometrischen und anderen nicht an die Nutzer ausgegebenen Merkmalen kommen in Anlehnung an [AM] hinzu:
- Verbreitung: Das Merkmal muss bei einer ausreichend großen Anzahl der Nutzer in ausreichendem Maße vorhanden sein.
- Eindeutigkeit: Das Merkmal existiert nur einmal und ist von allen anderen seiner Art unterscheidbar.
- Konstanz: Das Merkmal darf sich auch nach längerer Zeit nicht derart verändern, dass es nicht mehr als dasselbe Merkmal erkannt wird

Kein dem Autor bekanntes Sicherheitsmerkmal erfüllt alle diese Kriterien in gleicher Weise. So muss immer eine Abschätzung für den Einzelfall getroffen werden, auf welche Anforderungen wie viel Wert gelegt wird, um ein passendes Merkmal oder eine Kombination aus mehreren Merkmalen auszuwählen. Im Rahmen dieser Arbeit bilden Systeme, welche geeignet sind, die verbreitete Kombination aus Nutzerkennung und Passwort an einem konventionellem Büro-Arbeitsplatz zu ergänzen oder zu ersetzen, den Schwerpunkt. Insofern wird keine gesonderte Betrachtung des Einzelfalles der Anwendung durch­geführt, sondern angenommen, dass jedes System, welches die durch die Umgebung bedingten Anforderungen eines Büro-Alltags erfüllt, auch geeignet ist.

5 Bestehende einzelne Systeme

Systeme zur Authentifikation von Nutzern existieren schon seit den Anfängen der Computer-Geschichte und immer wieder wurden neue Wege ersonnen, diesen als lästig, aber notwendig empfundenen Vorgang auf andere Weisen durchzuführen. In diesem Kapitel soll nun eine breite Auswahl an existierenden Systemen beschrieben und auf ihre prinzipielle Eignung zur Erfüllung der formulierten Zielsetzung (Authentifizierung oft wechselnder Nutzer mit mini­malem Aufwand) hin geprüft werden.

5.1 Pass worte

Passworte in ihren vielfältigen Ausprägungen sind eines der ältesten und am weitesten verbreiteten Systeme zur Authentifikation oder zur Autorisierung von Vorgängen. Sie sind eine der am einfachsten zu implementierenden Möglich­keiten, benötigen ausschließlich Hardware, welche im Normalfall bereits vor­handen ist, und sind damit auch hervorragend als Backup-Lösung zu einem anderen Verfahren geeignet.

Leider haben sie einige inhärente Probleme: Da sich üblicherweise ein Mensch das Passwort merken muss, soll es möglichst einprägsam sein. Entsprechend denken sich die Benutzer oft einfach zu erratende Passworte aus und ver­wenden diese häufig wieder, um nicht mit vielen verschiedenen Passworten durcheinander zu geraten. Weiterhin können Passworte mit und ohne Wissen des Nutzers anderen Leuten bekannt werden, sind also nicht eindeutig an eine Person gebunden. Ein weiteres großes Problem der Passworte ist der unvermeidliche Aufwand, sich korrekt an das aktuelle Passwort zu erinnern und dieses einzugeben.

Vom System generierte sichere Passworte und Geräte welche nur einmal kurzzeitig verwendbare Passworte für den Nutzer generieren werden hier nicht betrachtet, da sie den nutzerseitigen Aufwand erhöhen statt ihn zu verringern.

5.2 Chipkarten

Chipkarten verschiedenster Ausprägung haben sich seit einer Weile als Methode der Identifikation und gleichzeitigen Authentifikation weit verbreitet. Sie identifizieren gegenüber dem Bankautomaten, der betrieblichen Zeiterfassung oder auch dem eigenen Laptop. Hierbei besitzt jede zugangsberechtigte Person eine eigene Smartcard, welche (oft in Kombination mit einem zugehörigen Passwort) eine Person eindeutig ausweisen soll. Der offensichtliche Vorteil dieser Methode liegt darin, dass nur eine Person gleichzeitig im Besitz der Karte sein kann.

Nachteilig ist jedoch der Aufwand, für jede Aktion an einem neuen Rechner diese Karte hervorholen, einstecken und das dazugehörige Passwort eingeben zu müssen. Mit der zunehmenden Verbreitung dieser Karten erhöht sich mit der Zeit der Aufwand zum Heraussuchen der richtigen aus allen mitgeführten Karten und der Zuordnung der richtigen aus allen aktuellen und vergangenen Passworten oder PIN-Nummern.

Ist die Karte mit einem Band oder ähnlichem am Nutzer befestigt um ihn zum Beenden seiner Sitzung (durch Entfernen der Karte aus dem Lesegerät) bei Verlassen des Rechners zu bewegen, so stellt dies eine Lösung zum auto­matischen Beenden der Sitzung dar. Jedoch ist diese Lösung für den Nutzer nicht sehr bequem und es wird vorerst nach weiteren Möglichkeiten gesucht.

5.3 Biometrie

Eine relativ neue Technologie ist die automatisierte biometrische Erkennung.

Das Lexikon beschreibt den Begriff der Biometrie wie folgt: “Die Biometrie beschäftigt sich mit der Vermessung quantitativer Merkmale von Lebewesen. ...Die ’klassische Biometrie’ beschäftigt sich mit der Anwendung statistischer Methoden in Human- und Veterinärmedizin... Die ’neuere Biometrie’ beschäftigt sich insbesondere mit Merkmalen von Menschen. Aus verschiedenen bio­metrischen Daten wird auf eine Person geschlossen. Diese kann sich authen­tifizieren ... oder sie wird identifiziert...”[wik] Hierbei werden unverwechselbare Merkmale eines menschlichen Körpers erfasst und aus ihnen eine Signatur errechnet, welche nun mit bereits bekannten Signaturen der gleichen Person oder einer Gruppe von Personen verglichen werden kann. Als vorteilhaft erweist sich auch, dass der Nutzer nur sehr wenig mit dem Prozess belastet wird, da er ja bereits das Identifikations- und Authentifizierungs-Merkmal selbst darstellt.

Unverkennbarer Vorteil hierbei ist die in der Theorie eindeutige Bindung des Merkmales an eine tatsächliche Person. Die vermessenen Merkmale können nicht weitergegeben und nur unter erheblichem Aufwand kopiert werden.

Problematisch ist aber, dass das Merkmal entweder gar nicht oder nur begrenzt oft (im Falle des Fingerabdrucks neun Wechsel) gewechselt werden kann. Weiterhin besitzen je nach Merkmal zwischen einem und fünf Prozent der Bevölkerung[tb3] das entsprechende Merkmal nicht in hinreichender Signifikanz. Beispiele wären ein erkranktes Auge, ein Fingerabdruck mit wenigen signifikanten Merkmalen oder ein fehlender Finger. Genauso kann sich das Merkmal über einen längeren Zeitraum verändern oder auch temporär nicht verfügbar sein (beispielsweise durch den natürlichen Alterungsprozess oder einen Schnitt in den Finger). Deshalb kann ein einzelnes biometrisches Merkmal nur in Systemen, auf welche der Benutzer nicht angewiesen ist, als alleiniges Merkmal eingesetzt werden. Als Alternative wird im Rahmen dieser Arbeit die Kombination aus Nutzername und Passwort oder eine Chipkarte für solche Fälle vorgesehen.

Auf Grund der prinzipiellen Unterschiede der einzelnen Verfahren unter­einander wird im Folgenden näher auf die bekannteren Verfahren eingegangen.

Statische Systeme

In der Biometrie zum Zwecke der Identifikation und Authentifikation wird klassischerweise zwischen sogenannten statischen und dynamischen Verfahren unterschieden. Zunächst soll hier auf die statischen Verfahren eingegangen werden. Im Gegensatz zu den dynamischen Verfahren messen diese ein zeit­unabhängiges Merkmal. Ein dynamisches Merkmal dagegen wird durch einen Prozess wie das Schreiben der eigenen Unterschrift dargestellt und ist in diesem Sinne zeitabhängig. Grundsätzlich haben damit die statischen Verfahren einen Vorteil in der gewählten Kategorie des Nutzer-Aufwands, da nicht grundsätzlich eine Aktion vom Nutzer verlangt wird. [MA03]

Fingerabdruck

Das bekannteste biometrische Merkmal ist sicherlich der Fingerabdruck. Bekannt schon bei den Babyloniern und Assvrern[1] werden hierbei die relativen Positionen bestimmter auffällige Merkmale der Phillarlinien der Finger erfasst. Diese Merkmale bilden sich durch Umwelteinflüsse im Mutterleib. Der Finger­abdruck wird also wie auch seine betrachteten Merkmale als einzigartig angesehen.

Seine Erkennung ist sehr stark standardisiert, automatisiert und billig geworden. Siehe dazu auch die im Anhang auf Seite 83 aufgeführten relevanten Standards. Weiterhin ist die Sicherheit dieses Merkmals allgemein akzeptiert. Gegenüber anderen biometrischen Merkmalen ist es hier möglich, das Merkmal (den Finger) neunmal zu wechseln.

Seine hohe Verbreitung führt jedoch zu einem besonderen Schutzbedürfnis des Mcrkmalsvcktors[2], da dieser dazu verwendet werden kann, andere Systeme, zu denen der Nutzer mit diesem Finger Zugriff hat und welche auf dem gleichen Algorithmus zur Erfassung des Mcrkmalsvcktors beruhen, zu kompro­mittieren. IPau( 13. MA03, PDHP(ll|

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Handgcomctricseanncr „HandPuneh 1000“ der Firma IR Recognition Systems

Ähnlich dem Fingerabdruck werden in der Handgcomctric einige signifikante Mafbc des Handumrisses, wie die Länge und Breite der Finger oder der Flächeninhalt einzelner Bereiche der Hand, vermessen, welche sieh als ein­deutiges persönliches Merkmal gezeigt haben.

Die Lesegeräte für dieses Merkmal sind vergleichsweise groß und somit für den Schrcibtischcinsatz vollkommen ungeeignet (Siche Abbildungen der betrachteten Geräte im Anhang auf Seite 84). Auch wenn Messung und Vergleich sehr scimeli stattfinden [han], wird diese Methode deshalb hier nicht weiter untersucht.

Retina-Scan

Abbildung 2: Aufbau des menschlichen Auges

In einem Retina-Sean werden die Blutgefäße hinter dem Auge mit einer speziellen Kamera vermessen. Diese beleuchtet und fokussiert durch die Pupille hindurch auf die Retina und findet zunächst deren Mittelpunkt. Um diesen herum werden dann nach einer Helligkeitskalibrierung die Blutgefäße erkannt und aus deren relativer Lage ein kurzer Code erstellt, welcher dieses Auge eindeutig erkennbar macht.

Die Sicherheit dieses Verfahrens wird allgemein als sehr hoch angesehen (siche z.B. die Einschätzung des National Center for State Courts [Rct04]) und viele Methoden einer bewussten Täuschung sind vom System bereits ausgeschlossen. So zeigen Photos und farbige Kontaktlinsen ein charakteristisches Rcflcktionsvcrhaltcn, welches von der Kamera erfasst wird.

Dieses Verfahren bereitet Probleme bei Brillenträgern (ungefärbte Kontakt­linsen sind kein Problem) und ist, da eine Kamera sehr nahe am Auge benötigt wird, trotz seiner als sehr hoch angesehenen Sicherheit außerhalb von Hochsichcrhcitsbcrcichcn nicht sehr weit verbreitet. Auch erfordert cs einige Mitarbeit und Schulung der Nutzer, um still von einem definierten Ort vor der Kamera auf einen bestimmten Punkt zu schauen. Zum hohen Nutzeraufwand kommen wie bei der Handgcomctric relativ große und teure Lesegeräte hinzu. Folglich wird auch dieses Verfahren hier als für diese Problem­stellung untauglich verworfen. [Rct04]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Ablauf eines Retina-Scans [http://www.rotinaltodi.coml

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Panasonic BM-ET100 Iris-Sean Kamera

Iris-Scan

Der Iris-Sean hat sieh aus dem aufwendigeren Verfahren des Retina-Scans entwickelt. Hier werden mit einer herkömmlichen Kamera für den Bereich des sichtbaren oder nahen Infrarot -Lichtes Muster in den farbigen Muskelringen eines Auges vermessen. Während die Farbe sieh nach der Geburt noch durch Pigmentablagcrungcn verändert, stehen die musterbildenden Strukturen bereits zu diesem Zeitpunkt fest. Die Muster bestehen aus einer einzigartigen Kombination aus Bändern, Furchen, Tupfern und Ringen. [Jcn02]

Die Methode des Iris-Scans funktioniert wie der Retina-Sean auch mit Kontakt­linsen ohne Probleme und ist bei Verwendung des Daugman-Iris-Codes [JD04], welcher die Basis aller momentan eingesetzen Iris-Scanner darstellt, allgemein als sehr sicher bekannt firi]. ([Jcn02] nennt hier statistische Schätzungen von 1 : 1052 als Wahrscheinlichkeit für zwei identische Muster und die sechs- bis acht- fache Anzahl an Variablen gegenüber dem Fingerabdruck ) Auch unterliegt die Iris keinem Altcrungsprozcss und ist gut durch Augen­lid, mehrere transparente Hautschichten und nicht zuletzt den menschlichen Instinkt geschützt, wodurch die Chance auf Veränderung durch eine Verletzung verringert wird. Die speziellen Kameras für diese Methode sind teilweise bedeutend kleiner als die für den Retina-Scan und können sogar auf größere Entfernungen eingesetzt werden (bis ein Meter).

Der Aufwand für die Nutzer gestaltet sich jedoch wie bei der Methode des Retina-Scans recht hoch und Brillenträger haben dahingehend Probleme, dass sie ohne ihre Brille exakt auf den angegebenen Punkt vor der Kamera schauen müssen. Dies bereitete in einem Test der Zeitschrift „PC Magazin“ erhebliche Probleme [Yan02].

Die Prozedur ist für den Büro-Einsatz ohne Schulung der Nutzer nur bedingt geeignet und ihre praktische Untersuchung wird deshalb trotz des geringen Preises (Eine Panasonic Authenticam hat einen offiziellen Listenpreis von nur 240USD) auf einen späteren Zeitpunkt verschoben. [Jen02]

Gesichtserkennung

In der Gesichtserkennung wird entweder ein optisches oder ein Infrarot -Bild des Gesichtes von einer Kamera aufgenommen und signifikante Maße werden mit dem Referenzdatensatz verglichen. Dies kann sowohl in zwei als auch in drei Dimensionen geschehen. Ein Vergleich kann hier mit verschiedenen Methoden erfolgen. Zum einen ist es möglich ein Gitternetz über das Gesicht zu legen und dessen Punkte an markanten Stellen des Gesichtes wie Nasen­spitze, Augen und Wangenknochen zu fixieren um dann die relativen Koordinaten mit dem Template zu vergleichen. Weiterhin ist auch ein neuronales Netz in der Lage Gesichter zu erkennen oder die geometrische Formung von beispiels­weise Nase und Mund kann untersucht werden. Einen guten Überblick über eingesetzte Verfahren hat Markus Hoffmann in (Hof] zusammengestellt. Ein rein auf den Bild-Daten basierender Ansatz ist die Fourier-Transformation des Bildes und der anschließendem Vergleich im Frequenz-Raum, welche Hagen Spies in seiner Master-Thesis in (Spi] vorstellt.

Alle diese Verfahren können benutzt werden um das für uns erforderliche Ende des autorisierten Zeitraumes durch ständige Beobachtung des Nutzers zu erkennen.

Da das Verfahren hier jedoch den Nutzer nicht kurzzeitig an einer Tür sondern am Arbeitsplatz erkennen soll, habe ich Bedenken hinsichtlich möglicher Akzeptanzprobleme der Nutzer und des zuständigen Datenschutzbeauftagten gegenüber einer Kamera am Arbeitsplatz, welche ständig die Nutzer beobachtet. Diese Kamera am Arbeitsplatz würde weiterhin Begehrlichkeiten nach der ständigen Beobachtung der Mitarbeiter, mit oder ohne deren Wissen und Zustimmung, wecken, was nach aktueller Rechtsprechung (Bun04] einen un­verhältnismäßigen Eingriff in die Privatsphäre darstellt. Diese werden durch

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Ablauf einer 3D-Gcsichtscrkcnnung [Fae]

eine Nutzerbefragung im Rahmen des Projektes “BIOP Г des Bundesamtes für Sicherheit in der Informationstechnik, des Bundeskriminalamtes und der Firma sceunct Security Networks AG bestätigt. ffSidl] Hierbei bejahten nur die Hälfte der überwiegend positiv gegenüber dieser Technik eingestellten Befragten die Aussage “Ich bin für die alltägliche Anwendung von Gcsichts- erkennungssysteinen" und ein Drittel der Nutzer konnte sieh einen Einsatz im Bereich “einfacherer Zugang" nicht vorsteilen. Weiterhin berichtete das C’t Magazin kürzlichcfZicl über eine Studie des Marktforschungsuntcrnchmcns Vanson Bourne „So bereite IT-Managcrn beispielsweise die Akzeptanz der Mitarbeiter Kopfzerbrechen. Diese könnten sieh beobachtet und ausspioniert fühlen. 40 Prozent der befragten IT-Lcitcr rechnen daher mit Widerstand der Angestellten in Unternehmen, die biomctrischc Sicherheitstechniken einführen wollen.“

Auf Grund dieser Bedenken wird diese Technik hier nicht weiter verfolgt.

Dynamische Systeme

Unterschrift

Die Unterschrift hat sieh schon seit historischen Zeiten als Authcntifizicrungs- Mcrkmal in Schriftstücken durehgesetzt. Hierbei werden bei der heutigen Erkennung durch einen Computer entweder nur eine fertige Unterschrift mit ihrem Schriftbild vermessen, die Unterschrift auf einem berührungsempfind- liehen Tablett oder Touchscreen eingegeben und zusätzlich die Geschwindigkeit und Beschleunigung des Stiftes während des Schreibens analysiert oder ein Spezialtablett verwendet um für besonders sichere Anwendungen auch Winkel und Druck des Stiftes zu erfassen.

[...]


[1] „Tontafelfunde aus dem alten Ninive deuten darauf hin, dass schon die Assyrer und Babylonier die Einzigartigkeit der Papillarlinien an den menschlichen Fingerkuppen kannten.“ (Zitat aus [EP])

[2] erfasste und kodierte Merkmale des Fingerabdruckes. Siehe auch Kapitel 6.1 in welchem die Hintergründe der Biometrie näher beschrieben werden.

Ende der Leseprobe aus 90 Seiten

Details

Titel
Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie
Hochschule
Albert-Ludwigs-Universität Freiburg
Note
2,5
Autor
Jahr
2004
Seiten
90
Katalognummer
V46976
ISBN (eBook)
9783638440486
ISBN (Buch)
9783656519829
Dateigröße
1410 KB
Sprache
Deutsch
Schlagworte
Konzeption, Implementation, Authentifizierungssystems, Basis, Merkmalen, Transpondertechnologie
Arbeit zitieren
Marcus Wolschon (Autor:in), 2004, Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie, München, GRIN Verlag, https://www.grin.com/document/46976

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden