Authen­ti­fi­ka­ti­on

Zeit: Don­ners­tag, 2. April 1998, 14.00 Uhr
Ort: HS 111
Mode­ra­ti­on: Herr Lei­ten­der Regie­rungs­di­rek­tor Dr. Tau­chert
Refe­ren­ten: Herr Dipl.-Verwaltungsrat Bals­ful­land
Herr Dipl.-Informatiker Dr. Bart­mann
Herr Book­ha­gen, Fa. IKS Jena

Unter den zuneh­men­den Akti­vi­tä­ten in Daten­net­zen gibt es Anwen­dun­gen, die neben der all­ge­mei­nen Zugangs­be­rech­ti­gung (Auto­ri­sie­rung) zum Netz auch die ein­deu­ti­ge Iden­ti­fi­ka­ti­on des Anwen­ders im Netz, also sei­ne Authen­ti­fi­ka­ti­on, erfor­dern. Genannt sei­en bei­spiels­wei­se medi­zi­ni­sche Unter­su­chun­gen, Ver­trags­ab­schlüs­se, Geld­ver­kehr. Übli­che Zugangs­kon­trol­len (Pass-Wör­ter, PIN-Num­mern) sind über­trag­bar, beschränkt sicher und nicht indi­vi­dua­li­sier­bar.

In der Arbeits­grup­pe wird in die Funk­ti­ons­wei­se bio­me­tri­scher Sys­te­me ein­ge­führt. Es wer­den Sys­te­me vor­ge­stellt, die auf der Basis indi­vi­du­el­ler, bio­me­tri­scher Grö­ßen (z.B. Fin­ger­ab­druck) oder indi­vi­du­el­ler Ver­hal­tens­mus­ter (z.B. Unter­schrifts­dy­na­mik, Tipp­ver­hal­ten) eine Iden­ti­fi­ka­ti­on des Nut­zers im Netz ermög­li­chen.

Die Ein­ord­nung die­ser Sys­te­me in tra­di­tio­nel­le Sicher­heits­kon­zep­te wird dis­ku­tiert.


Heinz Bals­ful­land, Dipl. ‑Ver­wal­tungs­rat, Bun­des­kri­mi­nal­amt:

Die bio­me­tri­sche Zugangs­kon­trol­le“ – Bio­me­tri­sche Ver­fah­ren -

1. Definition/Erläuterungen

  • Zugangs­kon­troll­sys­te­me (ZKS)
  • Zugangs­kon­trol­le – All­ge­mei­nes
  • Berüh­rungs­lo­se Sys­te­me
  • Bio­me­tri­sche Sys­te­me

2. His­to­rie

  • Ursprün­ge
  • Ers­te Erfahrungen/Anwendungen
  • Höhe­res Sicher­heits­be­dürf­nis

3.Unterscheidungskriterien bio­me­tri­scher Ver­fah­ren

  • Phy­sio­lo­gi­sche Merk­ma­le
  • Gesicht, Fin­ger, Hand, Reti­na, Iris, Ohr, Kör­per­ge­ruch u.a.
  • Ver­hal­tens­merk­ma­le
    Stim­me, Unter­schrift, Duk­tus (Schreib­dy­na­mik), Anschlag-Rhyth­mus auf der Tas­ta­tur u.a.

4. Bio­me­tri­sche Sys­te­me – Ein Über­blick

  • Fin­ger­print – Fin­ger­ab­druck
  • Zwei­fin­ger- und Hand­geo­me­trie
  • Reti­na – Netz­haut
  • Iris – Regen­bo­gen­haut
  • Stim­me
  • Gesichts­er­ken­nung
  • (Por­traitver­gleich – Bild­ver­gleich)
  • Unter­schrift
  • Schreib­dy­na­mik
  • Anschlag-Rhyth­mus
  • Kör­per­ge­ruch
  • Psy­cho­me­tri­sche“ Merk­ma­le
  • Kom­bi­nier­te Ver­fah­ren
    * Fast­ga­te
    Fin­ger­ab­druck – Stim­me
    * Sesam – Syn­er­ge­ti­sche Erken­nung
    Stand­bild – Akus­tik – Moto­rik
    (Bild) (Stim­me) (Lip­pen­be­we­gung)

5. Anwen­dungs­ge­bie­te

  • Zutritts­kon­trol­le
  • Ban­ken
  • AKWs
  • Rechen­zen­tren
  • Geld­aus­ga­be­au­to­ma­ten
  • Chip- und Scheck­kar­ten
  • Zugang zum PC
  • Online-Ban­king
  • Zah­lungs­ver­kehr im Inter­net
  • Grenz­kon­trol­le
    (Viel­flie­ger­pro­gram­me u.a.)

6. „Gesetz zur digi­ta­len Signa­tur“
„Die Ver­ord­nung zur digi­ta­len Signa­tur“
Hin­weis auf die zusätz­li­che Mög­lich­keit der Nut­zer-Iden­ti­fi­ka­ti­on durch bio­me­tri­sche Merk­ma­le

7. Resümee/Prognose


Dr. Die­ter Bart­mann, Diplom-Infor­ma­ti­ker, TU Mün­chen

PSYLOCK iden­ti­fi­ziert die Benut­zer anhand ihres Tipp­ver­hal­tens

Mit zuneh­men­dem Ein­satz von Com­pu­tern in ver­netz­ten Sys­te­men steigt das Sicher­heits­be­dürf­nis sowohl der Anwen­der als auch der Dienst­leis­ter. Per­sön­li­che Daten müs­sen vor dem Zugriff durch ande­re Benut­zer geschützt und ange­bo­te­ne Diens­te vor Miß­brauch gesi­chert wer­den. Eine ent­schei­den­de Rol­le bei die­ser Siche­rung spielt die Iden­ti­fi­ka­ti­on der Sys­tem­be­nut­zer. Sie wird in der Regel durch Über­prü­fen gewis­ser Gegen­stän­de (Schlüs­sel, EC-Kar­te, Chip­kar­te, … ) und Abfra­ge einer Geheim­num­mer bzw. eines Paß­wor­tes oder durch Ana­ly­se bio­me­tri­scher Merk­ma­le (Fin­ger­ab­druck, Augen­hin­ter­grund, . . ) vor­ge­nom­men. Einen völ­lig neu­ar­ti­gen Ansatz bie­tet die hier vor­ge­stell­te Iden­ti­fi­ka­ti­on durch Ana­ly­se des Tipp­ver­hal­tens.

Das Tipp­ver­hal­ten stellt wie die Unter­schrift, die Stim­me und auch der Fin­ger­ab­druck ein per­so­nen­spe­zi­fi­sches Merk­mal dar, das für die ein­deu­ti­ge Bestim­mung der Iden­ti­tät eines Men­schen her­an­ge­zo­gen wer­den kann. Es ist zudem sehr viel­schich­tig und läßt sich durch die fol­gen­den Punk­te cha­rak­te­ri­sie­ren:

Zeit (Schreibrhyth­mus)
Druck
Tas­ten­aus­wahl
Tipp­feh­ler
Prä­gun­gen
Anlauf­pha­se

PSYLOCK basiert haupt­säch­lich auf der Ana­ly­se des Schreibrhyth­mus und der Tas­ten­aus­wahl. Der Tas­ten­druck wur­de absicht­lich nicht mit berück­sich­tigt, da die­ser mit einer gewöhn­li­chen Tas­ta­tur nicht gemes­sen wer­den kann.

Um eine Per­son iden­ti­fi­zie­ren zu kön­nen, muß dem Sys­tem zunächst ein­mal deren Tipp­ver­hal­ten bekannt gemacht wer­den. Dazu tippt die­se Per­son in einer anfäng­li­chen Lern­pha­se einen der­zeit 70 Zei­len umfas­sen­den vor­ge­ge­be­nen Text ab. Aus den dabei auf­ge­nom­me­nen Meß­da­ten wer­den die für die­se Per­son signi­fi­kan­ten Merk­ma­le bestimmt, ent­spre­chen­de sta­tis­ti­sche Kenn­grö­ßen ermit­telt und als Refe­renz­mus­ter für die­se Per­son abge­spei­chert.

Eine mög­li­che Anwen­dung von PSYLOCK ist die Ergän­zung oder sogar Ablö­sung der meist nur gerin­gen Schutz bie­ten­den Paß­wör­ter. Bei der Anmel­dung an einem Rech­ner wür­de man dann auf­ge­for­dert, eine vor­ge­ge­be­ne Zei­le Text vom Bild­schirm abzu­tip­pen. Denk­bar ist auch, die Iden­ti­fi­ka­ti­on wäh­rend der gesam­ten Arbeit am Com­pu­ter wei­ter­lau­fen zu las­sen, um dadurch ein kurz­zei­tig unüber­wacht zurück­ge­las­se­nes Sys­tem gegen Miß­brauch abzu­si­chern. Neben die­sem Zugangs­schutz zum Rech­ner bzw. Netz­werk gibt es noch eine Rei­he wei­te­rer Anwen­dungs­mög­lich­kei­ten: Ange­fan­gen vom siche­ren Home­ban­king über elek­tro­ni­sche Unter­schrift und Han­del im Inter­net bis hin zur Absi­che­rung der Chip­kar­te. Die Kar­te dient dann u.a. als Spei­cher für das per­sön­li­che Refe­renz­mus­ter und ver­langt für die Akti­vie­rung beson­ders sen­si­bler Anwen­dun­gen die Iden­ti­fi­ka­ti­on mit­tels PSYLOCK.


Jens Book­ha­gen, Fa. IKS, Jena:

Anony­me Bio­me­trie

Kryp­to­gra­phi­sche Sys­te­me sind in einem offe­nen Medi­um wie das Inter­net die ein­zi­gen Lösun­gen, die sowohl die Pri­vat­sphä­re als auch die Wirt­schafts­in­ter­es­sen schüt­zen kön­nen.

Obwohl die Pro­to­kol­le und Tech­ni­ken bes­tens erprobt und unter­sucht sind, bestehen erheb­li­che Pro­ble­me im soge­nann­ten Schlüs­sel­ma­nage­ment. Wer zu wel­chem kryp­to­gra­phi­schen Schlüs­sel gehört, wer wel­che Unter­schrif­ten leis­ten darf und wie das ein Außen­ste­hen­der beur­tei­len kann, ist die zen­tra­le Fra­ge der heu­ti­gen ECom­mer­ce Pro­ble­me.

Übli­cher­wei­se wird eine gehei­me Infor­ma­ti­on ‑bspw. ein kryp­to­qra­phi­scher Schlüs­sel- durch Wis­sen und Besitz geschützt. Damit ist zwar eine Aut­ho­ri­sie­rung mög­lich, jedoch kann die­se auf ande­re Per­so­nen über­tra­gen wer­den. Dies kann vor­sätz­lich ‑Fami­li­en­mit­glied zum Geld­au­to­ma­ten schi­cken- oder ille­gal durch Dieb­stahl und Aus­spä­hung gesche­hen.

Um siche­re Authen­ti­fi­zie­rung vor­neh­men zu kön­nen, muß per­so­nen­be­zo­ge­ne Infor­ma­ti­on bear­bei­tet wer­den. Es bie­tet sich an, den mensch­li­chen Kör­per zu ver­mes­sen, also Bio­me­trie zu betrei­ben. Die dafür ent­wi­ckel­ten Ver­fah­ren sind erprobt und genü­gend sicher. Bio­me­tri­sche Ver­fah­ren haben jedoch ein erheb­li­ches Daten­schutz­pro­blem. Im Zwei­fel sind Rück­schlüs­se von den gespei­cher­ten Ver­gleichs­da­ten auf die Per­son mög­lich und in Extrem­fäl­len auch der Zugang zu den Daten mög­lich.

Das in die­sem Vor­trag vor­ge­stell­te Ver­fah­ren spei­chert die bio­me­tri­schen Daten nicht ab son­dern berech­net aus Ihnen einen 128bit lan­gen Zugangs­code. Abge­spei­chert wer­den nur ver­öf­fent­lich­te Zugangs­da­ten: Das Ver­fah­ren selbst läßt eine Rück­rech­nung oder Rück­schlüs­se auf die zuge­ord­ne­te Bio­me­trie­quel­le nicht zu.

Der 128bittige Zugangs­code kann nicht nur dem Zugang allein die­nen, er ist auch ide­al, um dar­auf wei­ter­ge­hen­de kryp­to­gra­phi­sche Ver­fah­ren auf­zu­set­zen. Mög­lich ist so eine Datei­ver­schlüs­se­lung, bei der nie­mand sagen kann, wie­vie­le und wel­che Nut­zer hier zum Ent­schlüs­seln berech­tigt sind. Es könn­te auch nur ein Ein­zi­ger sein. Eben­so ist es mög­lich Unter­schrif­ten­sys­te­me bio­me­trisch zu sichern, so daß eine Gesell­schafts­un­ter­schrift dem Gesell­schafts­ver­trag ent­spre­chen muß oder nicht zustan­de kommt. Das bie­tet dem Emp­fän­ger der­ar­ti­ger Unter­schrif­ten ein deut­lich höhe­res Maß an Sicher­heit.