Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

Title: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

Research Paper (undergraduate) , 2005 , 62 Pages , Grade: 80 Punkte

Autor:in: Dipl. Inf. Stefan Hosbach (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrößert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.

Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschließend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Außerdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Hintergrund und Motivation

1.2 Ziele des Individuellen Projekts

1.3 Aufbau der Arbeit

2 Grundlagen

2.1 Arten der Authentifizierung

2.1.1 Authentifizierung durch Wissen

2.1.2 Authentifizierung durch Besitz

2.1.3 Authentifizierung anhand körperlicher Merkmale

2.1.4 Authentifizierung durch den Aufenthaltsort

2.1.5 Authentifizierung durch Fähigkeiten

2.1.6 Gemischte Authentifizierung

2.2 Wissen

2.2.1 Passwort

2.2.2 One Time Password (OTP)

2.2.3 Challenge-Response Verfahren

2.2.4 Zero Knowledge Verfahren

2.3 Hardware

2.3.1 Chipkarten

2.3.2 Radio Frequency Identification

2.3.3 RSA SecurID

2.4 Biometrie

2.4.1 Definition

2.4.2 Erzeugung von Referenzdaten

2.4.3 Arten der Überprüfung

2.4.4 Genauigkeit der Erkennung

2.4.5 Entstehung der Merkmale

2.4.6 Anforderungen an die Merkmale

2.4.7 Die Systeme im Überblick

3 Techniken

3.1 Verfahren

3.1.1 MAC

3.1.2 Asymmetrische Verfahren und digitale Signatur

3.1.3 Public Key Infrastructure

3.2 Protokolle

3.2.1 Authentifizierung bei PPP und PPTP

3.2.2 EAP

3.2.3 Secure Sockets Layer und Transport Layer Security

3.3 Standards

3.3.1 HBCI

3.3.2 FinTS

3.4 Single Sign-On

3.4.1 RADIUS

3.4.2 Kerberos

3.4.3 Microsoft Passport

4 Analyse

4.1 Modell eines Authentifizierungsprotokolls

4.1.1 Ap 1.0

4.1.2 Ap 2.0

4.1.3 Ap 3.0

4.1.4 Ap 3.1

4.1.5 Ap 4.0

4.1.6 Ap 5.0

4.2 Vergleich zwischen Wissen, Besitz und Biometrie

4.2.1 Kopierbarkeit

4.2.2 Verlust

4.2.3 Diebstahl

4.2.4 Weitergabe

4.2.5 Änderbarkeit

4.2.6 Zuverlässigkeit

4.2.7 Genauigkeit

4.2.8 Kosten

4.2.9 Zusammenfassung

5 Entwicklung der Notenabfragesystems

5.1 Ausgangssituation

5.2 Anforderungsdefinition

5.2.1 Einordnung der Arbeit

5.2.2 Einsatzbereich

5.2.3 Funktionale Anforderungen

5.2.4 Nichtfunktionale Anforderungen

5.2.5 Benutzerschnittstellen

5.2.6 Fehlerverhalten

5.3 Entwurf

5.3.1 Architektur

5.3.2 Daten

5.3.3 Schnittstellen

5.3.4 Benutzeroberfläche

5.4 Implementierung und Test

5.4.1 Vorüberlegungen

5.4.2 Darstellung der Implementierung

5.4.3 Test

5.5 Erweiterungsmöglichkeiten bei der Authentifizierung

6 Abschließende Überlegungen

6.1 Allgemeine Erkenntnisse

6.2 Empfehlungen und Fazit

Zielsetzung und thematische Schwerpunkte

Das Hauptziel dieser Arbeit ist eine umfassende Untersuchung der verschiedenen Authentifizierungsverfahren in der Informationstechnik, um deren Sicherheit und Eignung zu bewerten. Ausgehend von dieser theoretischen Basis soll ein Protokoll analysiert und ein webbasiertes System zur Notenabfrage entwickelt werden, das hohen Sicherheitsanforderungen gerecht wird.

  • Grundarten der Authentifizierung (Wissen, Besitz, Biometrie)
  • Analyse und Vergleich moderner Authentifizierungsprotokolle
  • Sicherheitsrelevante Aspekte bei der Authentifizierung über Rechnernetze
  • Entwicklung und Implementierung eines Notenabfragesystems
  • Bewertung von Hardware-basierten Lösungen wie Chipkarten und RFID

Auszug aus dem Buch

2.4.4 Genauigkeit der Erkennung

Bei biometrische System können zwei grundlegende Arten von Erkennungsfehlern auftreten. Zum einem besteht die Möglichkeit, dass eine nicht autorisierte Person fälschlicherweise positiv authentifiziert wird. Dieses wird in der Biometrie als False Acceptance Rate (FAR) bezeichnet.

Außerdem besteht die Möglichkeit dass eine autorisierte Person durch das System abgewiesen wird. Diese irrtümliche Abweisung bezeichnet man als False Rejection Rate (FRR). Die FAR und FRR werden maßgeblich durch die Akzeptanzschwelle des biometrischen Systems bestimmt. Diese legt fest wie weit das Sample maximal vom Template abweichen darf, um die gerade geprüfte Person noch positiv zu authentifizieren. Wird diese Schwelle jedoch angehoben, so sinkt nicht nur die FAR, sondern es steigt auch die FRR Rate. Daher muss abhängig von den gestellten Anforderungen ein Kompromiss aus Sicherheit und Nutzerfreundlichkeit eingegangen werden. Das Verhältnis von FRR und FAR lässt sich gut an Abbildung 5 erkennen. [TEC3] [BR05]

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die zunehmende Bedeutung der Authentifizierung in der Informationstechnik ein und definiert die Ziele des Projekts, einschließlich der Entwicklung eines webbasierten Notenabfragesystems.

2 Grundlagen: Hier werden die methodischen Grundlagen der Authentifizierung, unterteilt in die Kategorien Wissen, Besitz und Biometrie, sowie verschiedene Hardware-Systeme und biometrische Verfahren erläutert.

3 Techniken: Dieses Kapitel behandelt verschiedene technische Verfahren, Protokolle (wie PAP, CHAP, EAP, SSL) und Standards (wie HBCI, FinTS) sowie Single Sign-On-Systeme, die zur sicheren Identitätsprüfung eingesetzt werden.

4 Analyse: Es erfolgt eine schrittweise Konstruktion und kritische Analyse eines theoretischen Authentifizierungsprotokolls (Ap) sowie ein strukturierter Vergleich der drei Grundarten der Authentifizierung.

5 Entwicklung der Notenabfragesystems: Dieses Kapitel beschreibt den gesamten Software-Lebenszyklus des Notenabfragesystems, von der Ausgangssituation über die Anforderungsdefinition und den Entwurf bis zur Implementierung und den Tests.

6 Abschließende Überlegungen: Die Arbeit schließt mit einer Reflexion der Erkenntnisse sowie praktischen Empfehlungen für den Einsatz von Authentifizierungsverfahren in privaten, unternehmerischen und staatlichen Kontexten.

Schlüsselwörter

Authentifizierung, Wissen, Besitz, Biometrie, Protokolle, Sicherheit, Notenabfrage, Verschlüsselung, Chipkarten, RFID, RSA, LDAP, PHP, Identität, IT-Sicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit einem umfassenden Vergleich und der Bewertung aktueller Authentifizierungsverfahren, um deren Sicherheit in der Informationstechnik zu analysieren.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf den drei Grundarten der Authentifizierung (Wissen, Besitz und Biometrie) sowie der Anwendung dieser Verfahren in Protokollen und Standards.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist eine fundierte Analyse bestehender Techniken sowie die Entwicklung eines sicheren webbasierten Systems zur Notenabfrage.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit nutzt Literaturanalyse für den theoretischen Rahmen sowie das Wasserfallmodell zur strukturierten Entwicklung und Implementierung des Notenabfragesystems.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Darstellung der Grundlagen, die Analyse verschiedener Techniken und Protokolle, einen Vergleich der Authentifizierungsarten sowie den praktischen Entwicklungsprozess des Notenabfragesystems.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Authentifizierung, Sicherheit, Biometrie, Verschlüsselung, Protokolle und Identitätsmanagement.

Welche Rolle spielt die Biometrie im Vergleich zu anderen Verfahren?

Die Biometrie wird hinsichtlich ihrer Genauigkeit und Kosten kritisch beleuchtet und als Verfahren mit hoher Personenbindung, aber auch mit komplexen Anforderungen und Fehlerquellen bewertet.

Warum wurde für das Notenabfragesystem eine LAMP-Architektur gewählt?

Die Wahl fiel auf Linux, Apache, MySQL und PHP, da sie Open-Source-basiert sind, keine Lizenzkosten verursachen und auf eine breite Unterstützung und Dokumentation zurückgreifen können.

Welche Probleme traten bei der Implementierung des Notenabfragesystems auf?

Insbesondere gab es Herausforderungen bei der LDAP-Integration unter PHP 5, die durch eine Umstellung auf eine ältere PHP-Version gelöst werden konnten, sowie sicherheitsspezifische Hinweismeldungen im Internet Explorer.

Wie sicher ist das entwickelte Notenabfragesystem?

Das System nutzt SSL zur Verschlüsselung und LDAP zur Authentifizierung, wobei Erweiterungspotenziale wie die Nutzung von Smartcards für eine asymmetrische Authentifizierung aufgezeigt werden.

Excerpt out of 62 pages  - scroll top

Details

Title
Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
College
Carl von Ossietzky University of Oldenburg  (Rechnernetze)
Grade
80 Punkte
Author
Dipl. Inf. Stefan Hosbach (Author)
Publication Year
2005
Pages
62
Catalog Number
V49184
ISBN (eBook)
9783638457040
ISBN (Book)
9783638942904
Language
German
Tags
Vergleich Authentifizierungsverfahren Bewertung
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl. Inf. Stefan Hosbach (Author), 2005, Vergleich aktueller Authentifizierungsverfahren und deren Bewertung, Munich, GRIN Verlag, https://www.grin.com/document/49184
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  62  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint