Authentifikation

Zeit: Don­ner­stag, 2. April 1998, 14.00 Uhr
Ort: HS 111
Mod­er­a­tion: Herr Lei­t­en­der Regierungs­di­rek­tor Dr. Tauchert
Ref­er­enten: Herr Dipl.-Verwaltungsrat Bals­ful­land
Herr Dipl.-Informatiker Dr. Bart­mann
Herr Bookha­gen, Fa. IKS Jena

Unter den zunehmenden Aktiv­itäten in Daten­net­zen gibt es Anwen­dun­gen, die neben der all­ge­meinen Zugangs­berech­ti­gung (Autorisierung) zum Netz auch die ein­deutige Iden­ti­fika­tion des Anwen­ders im Netz, also seine Authen­tifika­tion, erfordern. Genan­nt seien beispiel­sweise medi­zinis­che Unter­suchun­gen, Ver­tragsab­schlüsse, Geld­verkehr. Übliche Zugangskon­trollen (Pass-Wörter, PIN-Num­mern) sind über­trag­bar, beschränkt sich­er und nicht indi­vid­u­al­isier­bar.

In der Arbeits­gruppe wird in die Funk­tion­sweise bio­metrisch­er Sys­teme einge­führt. Es wer­den Sys­teme vorgestellt, die auf der Basis indi­vidu­eller, bio­metrisch­er Größen (z.B. Fin­ger­ab­druck) oder indi­vidu­eller Ver­hal­tens­muster (z.B. Unter­schrifts­dy­namik, Tip­pver­hal­ten) eine Iden­ti­fika­tion des Nutzers im Netz ermöglichen.

Die Einord­nung dieser Sys­teme in tra­di­tionelle Sicher­heit­skonzepte wird disku­tiert.


Heinz Bals­ful­land, Dipl. ‑Ver­wal­tungsrat, Bun­deskrim­i­nalamt:

“Die bio­metrische Zugangskon­trolle” — Bio­metrische Ver­fahren -

1. Definition/Erläuterungen

  • Zugangskon­troll­sys­teme (ZKS)
  • Zugangskon­trolle — All­ge­meines
  • Berührungslose Sys­teme
  • Bio­metrische Sys­teme

2. His­to­rie

  • Ursprünge
  • Erste Erfahrungen/Anwendungen
  • Höheres Sicher­heits­bedürf­nis

3.Unterscheidungskriterien bio­metrisch­er Ver­fahren

  • Phys­i­ol­o­gis­che Merk­male
  • Gesicht, Fin­ger, Hand, Reti­na, Iris, Ohr, Kör­pergeruch u.a.
  • Ver­hal­tens­merk­male
    Stimme, Unter­schrift, Duk­tus (Schreib­dy­namik), Anschlag-Rhyth­mus auf der Tas­tatur u.a.

4. Bio­metrische Sys­teme — Ein Überblick

  • Fin­ger­print — Fin­ger­ab­druck
  • Zweifin­ger- und Hand­ge­ome­trie
  • Reti­na — Net­zhaut
  • Iris — Regen­bo­gen­haut
  • Stimme
  • Gesicht­serken­nung
  • (Por­traitver­gle­ich — Bild­ver­gle­ich)
  • Unter­schrift
  • Schreib­dy­namik
  • Anschlag-Rhyth­mus
  • Kör­pergeruch
  • “Psy­chome­trische” Merk­male
  • Kom­binierte Ver­fahren
    * Fast­gate
    Fin­ger­ab­druck — Stimme
    * Sesam — Syn­er­getis­che Erken­nung
    Stand­bild — Akustik — Motorik
    (Bild) (Stimme) (Lip­pen­be­we­gung)

5. Anwen­dungs­ge­bi­ete

  • Zutrittskon­trolle
  • Banken
  • AKWs
  • Rechen­zen­tren
  • Gel­daus­gabeau­to­mat­en
  • Chip- und Scheck­karten
  • Zugang zum PC
  • Online-Bank­ing
  • Zahlungsverkehr im Inter­net
  • Gren­zkon­trolle
    (Vielfliegerpro­gramme u.a.)

6. “Gesetz zur dig­i­tal­en Sig­natur”
“Die Verord­nung zur dig­i­tal­en Sig­natur”
Hin­weis auf die zusät­zliche Möglichkeit der Nutzer-Iden­ti­fika­tion durch bio­metrische Merk­male

7. Resümee/Prognose


Dr. Dieter Bart­mann, Diplom-Infor­matik­er, TU München

PSYLOCK iden­ti­fiziert die Benutzer anhand ihres Tip­pver­hal­tens

Mit zunehmen­dem Ein­satz von Com­put­ern in ver­net­zten Sys­te­men steigt das Sicher­heits­bedürf­nis sowohl der Anwen­der als auch der Dien­stleis­ter. Per­sön­liche Dat­en müssen vor dem Zugriff durch andere Benutzer geschützt und ange­botene Dien­ste vor Mißbrauch gesichert wer­den. Eine entschei­dende Rolle bei dieser Sicherung spielt die Iden­ti­fika­tion der Sys­tem­be­nutzer. Sie wird in der Regel durch Über­prüfen gewiss­er Gegen­stände (Schlüs­sel, EC-Karte, Chip­karte, … ) und Abfrage ein­er Geheim­num­mer bzw. eines Paß­wortes oder durch Analyse bio­metrisch­er Merk­male (Fin­ger­ab­druck, Augen­hin­ter­grund, . . ) vorgenom­men. Einen völ­lig neuar­ti­gen Ansatz bietet die hier vorgestellte Iden­ti­fika­tion durch Analyse des Tip­pver­hal­tens.

Das Tip­pver­hal­ten stellt wie die Unter­schrift, die Stimme und auch der Fin­ger­ab­druck ein per­so­n­en­spez­i­fis­ches Merk­mal dar, das für die ein­deutige Bes­tim­mung der Iden­tität eines Men­schen herange­zo­gen wer­den kann. Es ist zudem sehr vielschichtig und läßt sich durch die fol­gen­den Punk­te charak­ter­isieren:

Zeit (Schreibrhyth­mus)
Druck
Tas­te­nauswahl
Tippfehler
Prä­gun­gen
Anlauf­phase

PSYLOCK basiert haupt­säch­lich auf der Analyse des Schreibrhyth­mus und der Tas­te­nauswahl. Der Tas­ten­druck wurde absichtlich nicht mit berück­sichtigt, da dieser mit ein­er gewöhn­lichen Tas­tatur nicht gemessen wer­den kann.

Um eine Per­son iden­ti­fizieren zu kön­nen, muß dem Sys­tem zunächst ein­mal deren Tip­pver­hal­ten bekan­nt gemacht wer­den. Dazu tippt diese Per­son in ein­er anfänglichen Lern­phase einen derzeit 70 Zeilen umfassenden vorgegebe­nen Text ab. Aus den dabei aufgenomme­nen Meß­dat­en wer­den die für diese Per­son sig­nifikan­ten Merk­male bes­timmt, entsprechende sta­tis­tis­che Ken­ngrößen ermit­telt und als Ref­erenz­muster für diese Per­son abge­spe­ichert.

Eine mögliche Anwen­dung von PSYLOCK ist die Ergänzung oder sog­ar Ablö­sung der meist nur gerin­gen Schutz bietenden Paßwörter. Bei der Anmel­dung an einem Rech­n­er würde man dann aufge­fordert, eine vorgegebene Zeile Text vom Bild­schirm abzu­tip­pen. Denkbar ist auch, die Iden­ti­fika­tion während der gesamten Arbeit am Com­put­er weit­er­laufen zu lassen, um dadurch ein kurzzeit­ig unüberwacht zurück­ge­lassenes Sys­tem gegen Mißbrauch abzu­sich­ern. Neben diesem Zugangss­chutz zum Rech­n­er bzw. Net­zw­erk gibt es noch eine Rei­he weit­er­er Anwen­dungsmöglichkeit­en: Ange­fan­gen vom sicheren Home­bank­ing über elek­tro­n­is­che Unter­schrift und Han­del im Inter­net bis hin zur Absicherung der Chip­karte. Die Karte dient dann u.a. als Spe­ich­er für das per­sön­liche Ref­erenz­muster und ver­langt für die Aktivierung beson­ders sen­si­bler Anwen­dun­gen die Iden­ti­fika­tion mit­tels PSYLOCK.


Jens Bookha­gen, Fa. IKS, Jena:

Anonyme Bio­me­trie

Kryp­tographis­che Sys­teme sind in einem offe­nen Medi­um wie das Inter­net die einzi­gen Lösun­gen, die sowohl die Pri­vat­sphäre als auch die Wirtschaftsin­ter­essen schützen kön­nen.

Obwohl die Pro­tokolle und Tech­niken bestens erprobt und unter­sucht sind, beste­hen erhe­bliche Prob­leme im soge­nan­nten Schlüs­sel­man­age­ment. Wer zu welchem kryp­tographis­chen Schlüs­sel gehört, wer welche Unter­schriften leis­ten darf und wie das ein Außen­ste­hen­der beurteilen kann, ist die zen­trale Frage der heuti­gen ECom­merce Prob­leme.

Üblicher­weise wird eine geheime Infor­ma­tion ‑bspw. ein kryp­to­qraphis­ch­er Schlüs­sel- durch Wis­sen und Besitz geschützt. Damit ist zwar eine Autho­risierung möglich, jedoch kann diese auf andere Per­so­n­en über­tra­gen wer­den. Dies kann vorsät­zlich ‑Fam­i­lien­mit­glied zum Gel­dau­to­mat­en schick­en- oder ille­gal durch Dieb­stahl und Ausspähung geschehen.

Um sichere Authen­tifizierung vornehmen zu kön­nen, muß per­so­n­en­be­zo­gene Infor­ma­tion bear­beit­et wer­den. Es bietet sich an, den men­schlichen Kör­p­er zu ver­messen, also Bio­me­trie zu betreiben. Die dafür entwick­el­ten Ver­fahren sind erprobt und genü­gend sich­er. Bio­metrische Ver­fahren haben jedoch ein erhe­blich­es Daten­schutzprob­lem. Im Zweifel sind Rückschlüsse von den gespe­icherten Ver­gle­ichs­dat­en auf die Per­son möglich und in Extrem­fällen auch der Zugang zu den Dat­en möglich.

Das in diesem Vor­trag vorgestellte Ver­fahren spe­ichert die bio­metrischen Dat­en nicht ab son­dern berech­net aus Ihnen einen 128bit lan­gen Zugangscode. Abge­spe­ichert wer­den nur veröf­fentlichte Zugangs­dat­en: Das Ver­fahren selb­st läßt eine Rück­rech­nung oder Rückschlüsse auf die zuge­ord­nete Bio­me­triequelle nicht zu.

Der 128bittige Zugangscode kann nicht nur dem Zugang allein dienen, er ist auch ide­al, um darauf weit­erge­hende kryp­tographis­che Ver­fahren aufzuset­zen. Möglich ist so eine Dateiver­schlüs­selung, bei der nie­mand sagen kann, wieviele und welche Nutzer hier zum Entschlüs­seln berechtigt sind. Es kön­nte auch nur ein Einziger sein. Eben­so ist es möglich Unter­schriften­sys­teme bio­metrisch zu sich­ern, so daß eine Gesellschaft­sun­ter­schrift dem Gesellschaftsver­trag entsprechen muß oder nicht zus­tande kommt. Das bietet dem Empfänger der­ar­tiger Unter­schriften ein deut­lich höheres Maß an Sicher­heit.