Authentifikation
Zeit: | Donnerstag, 2. April 1998, 14.00 Uhr |
Ort: | HS 111 |
Moderation: | Herr Leitender Regierungsdirektor Dr. Tauchert |
Referenten: | Herr Dipl.-Verwaltungsrat Balsfulland Herr Dipl.-Informatiker Dr. Bartmann Herr Bookhagen, Fa. IKS Jena |
Unter den zunehmenden Aktivitäten in Datennetzen gibt es Anwendungen, die neben der allgemeinen Zugangsberechtigung (Autorisierung) zum Netz auch die eindeutige Identifikation des Anwenders im Netz, also seine Authentifikation, erfordern. Genannt seien beispielsweise medizinische Untersuchungen, Vertragsabschlüsse, Geldverkehr. Übliche Zugangskontrollen (Pass-Wörter, PIN-Nummern) sind übertragbar, beschränkt sicher und nicht individualisierbar.
In der Arbeitsgruppe wird in die Funktionsweise biometrischer Systeme eingeführt. Es werden Systeme vorgestellt, die auf der Basis individueller, biometrischer Größen (z.B. Fingerabdruck) oder individueller Verhaltensmuster (z.B. Unterschriftsdynamik, Tippverhalten) eine Identifikation des Nutzers im Netz ermöglichen.
Die Einordnung dieser Systeme in traditionelle Sicherheitskonzepte wird diskutiert.
Heinz Balsfulland, Dipl. ‑Verwaltungsrat, Bundeskriminalamt:
“Die biometrische Zugangskontrolle” — Biometrische Verfahren -
1. Definition/Erläuterungen
- Zugangskontrollsysteme (ZKS)
- Zugangskontrolle — Allgemeines
- Berührungslose Systeme
- Biometrische Systeme
2. Historie
- Ursprünge
- Erste Erfahrungen/Anwendungen
- Höheres Sicherheitsbedürfnis
3.Unterscheidungskriterien biometrischer Verfahren
- Physiologische Merkmale
- Gesicht, Finger, Hand, Retina, Iris, Ohr, Körpergeruch u.a.
- Verhaltensmerkmale
Stimme, Unterschrift, Duktus (Schreibdynamik), Anschlag-Rhythmus auf der Tastatur u.a.
4. Biometrische Systeme — Ein Überblick
- Fingerprint — Fingerabdruck
- Zweifinger- und Handgeometrie
- Retina — Netzhaut
- Iris — Regenbogenhaut
- Stimme
- Gesichtserkennung
- (Portraitvergleich — Bildvergleich)
- Unterschrift
- Schreibdynamik
- Anschlag-Rhythmus
- Körpergeruch
- “Psychometrische” Merkmale
- Kombinierte Verfahren
* Fastgate
Fingerabdruck — Stimme
* Sesam — Synergetische Erkennung
Standbild — Akustik — Motorik
(Bild) (Stimme) (Lippenbewegung)
5. Anwendungsgebiete
- Zutrittskontrolle
- Banken
- AKWs
- Rechenzentren
- Geldausgabeautomaten
- Chip- und Scheckkarten
- Zugang zum PC
- Online-Banking
- Zahlungsverkehr im Internet
- Grenzkontrolle
(Vielfliegerprogramme u.a.)
6. “Gesetz zur digitalen Signatur”
“Die Verordnung zur digitalen Signatur”
Hinweis auf die zusätzliche Möglichkeit der Nutzer-Identifikation durch biometrische Merkmale
7. Resümee/Prognose
Dr. Dieter Bartmann, Diplom-Informatiker, TU München
PSYLOCK identifiziert die Benutzer anhand ihres Tippverhaltens
Mit zunehmendem Einsatz von Computern in vernetzten Systemen steigt das Sicherheitsbedürfnis sowohl der Anwender als auch der Dienstleister. Persönliche Daten müssen vor dem Zugriff durch andere Benutzer geschützt und angebotene Dienste vor Mißbrauch gesichert werden. Eine entscheidende Rolle bei dieser Sicherung spielt die Identifikation der Systembenutzer. Sie wird in der Regel durch Überprüfen gewisser Gegenstände (Schlüssel, EC-Karte, Chipkarte, … ) und Abfrage einer Geheimnummer bzw. eines Paßwortes oder durch Analyse biometrischer Merkmale (Fingerabdruck, Augenhintergrund, . . ) vorgenommen. Einen völlig neuartigen Ansatz bietet die hier vorgestellte Identifikation durch Analyse des Tippverhaltens.
Das Tippverhalten stellt wie die Unterschrift, die Stimme und auch der Fingerabdruck ein personenspezifisches Merkmal dar, das für die eindeutige Bestimmung der Identität eines Menschen herangezogen werden kann. Es ist zudem sehr vielschichtig und läßt sich durch die folgenden Punkte charakterisieren:
Zeit (Schreibrhythmus)
Druck
Tastenauswahl
Tippfehler
Prägungen
Anlaufphase
PSYLOCK basiert hauptsächlich auf der Analyse des Schreibrhythmus und der Tastenauswahl. Der Tastendruck wurde absichtlich nicht mit berücksichtigt, da dieser mit einer gewöhnlichen Tastatur nicht gemessen werden kann.
Um eine Person identifizieren zu können, muß dem System zunächst einmal deren Tippverhalten bekannt gemacht werden. Dazu tippt diese Person in einer anfänglichen Lernphase einen derzeit 70 Zeilen umfassenden vorgegebenen Text ab. Aus den dabei aufgenommenen Meßdaten werden die für diese Person signifikanten Merkmale bestimmt, entsprechende statistische Kenngrößen ermittelt und als Referenzmuster für diese Person abgespeichert.
Eine mögliche Anwendung von PSYLOCK ist die Ergänzung oder sogar Ablösung der meist nur geringen Schutz bietenden Paßwörter. Bei der Anmeldung an einem Rechner würde man dann aufgefordert, eine vorgegebene Zeile Text vom Bildschirm abzutippen. Denkbar ist auch, die Identifikation während der gesamten Arbeit am Computer weiterlaufen zu lassen, um dadurch ein kurzzeitig unüberwacht zurückgelassenes System gegen Mißbrauch abzusichern. Neben diesem Zugangsschutz zum Rechner bzw. Netzwerk gibt es noch eine Reihe weiterer Anwendungsmöglichkeiten: Angefangen vom sicheren Homebanking über elektronische Unterschrift und Handel im Internet bis hin zur Absicherung der Chipkarte. Die Karte dient dann u.a. als Speicher für das persönliche Referenzmuster und verlangt für die Aktivierung besonders sensibler Anwendungen die Identifikation mittels PSYLOCK.
Jens Bookhagen, Fa. IKS, Jena:
Anonyme Biometrie
Kryptographische Systeme sind in einem offenen Medium wie das Internet die einzigen Lösungen, die sowohl die Privatsphäre als auch die Wirtschaftsinteressen schützen können.
Obwohl die Protokolle und Techniken bestens erprobt und untersucht sind, bestehen erhebliche Probleme im sogenannten Schlüsselmanagement. Wer zu welchem kryptographischen Schlüssel gehört, wer welche Unterschriften leisten darf und wie das ein Außenstehender beurteilen kann, ist die zentrale Frage der heutigen ECommerce Probleme.
Üblicherweise wird eine geheime Information ‑bspw. ein kryptoqraphischer Schlüssel- durch Wissen und Besitz geschützt. Damit ist zwar eine Authorisierung möglich, jedoch kann diese auf andere Personen übertragen werden. Dies kann vorsätzlich ‑Familienmitglied zum Geldautomaten schicken- oder illegal durch Diebstahl und Ausspähung geschehen.
Um sichere Authentifizierung vornehmen zu können, muß personenbezogene Information bearbeitet werden. Es bietet sich an, den menschlichen Körper zu vermessen, also Biometrie zu betreiben. Die dafür entwickelten Verfahren sind erprobt und genügend sicher. Biometrische Verfahren haben jedoch ein erhebliches Datenschutzproblem. Im Zweifel sind Rückschlüsse von den gespeicherten Vergleichsdaten auf die Person möglich und in Extremfällen auch der Zugang zu den Daten möglich.
Das in diesem Vortrag vorgestellte Verfahren speichert die biometrischen Daten nicht ab sondern berechnet aus Ihnen einen 128bit langen Zugangscode. Abgespeichert werden nur veröffentlichte Zugangsdaten: Das Verfahren selbst läßt eine Rückrechnung oder Rückschlüsse auf die zugeordnete Biometriequelle nicht zu.
Der 128bittige Zugangscode kann nicht nur dem Zugang allein dienen, er ist auch ideal, um darauf weitergehende kryptographische Verfahren aufzusetzen. Möglich ist so eine Dateiverschlüsselung, bei der niemand sagen kann, wieviele und welche Nutzer hier zum Entschlüsseln berechtigt sind. Es könnte auch nur ein Einziger sein. Ebenso ist es möglich Unterschriftensysteme biometrisch zu sichern, so daß eine Gesellschaftsunterschrift dem Gesellschaftsvertrag entsprechen muß oder nicht zustande kommt. Das bietet dem Empfänger derartiger Unterschriften ein deutlich höheres Maß an Sicherheit.