Authen­ti­fi­ka­tion

Zeit: Don­ners­tag, 2. April 1998, 14.00 Uhr
Ort: HS 111
Mode­ra­tion: Herr Lei­ten­der Regie­rungs­di­rek­tor Dr. Tau­chert
Refe­ren­ten: Herr Dipl.-Verwaltungsrat Bals­ful­land
Herr Dipl.-Informatiker Dr. Bart­mann
Herr Book­ha­gen, Fa. IKS Jena

Unter den zuneh­men­den Akti­vi­tä­ten in Daten­net­zen gibt es Anwen­dun­gen, die neben der all­ge­mei­nen Zugangs­be­rech­ti­gung (Auto­ri­sie­rung) zum Netz auch die ein­deu­tige Iden­ti­fi­ka­tion des Anwen­ders im Netz, also seine Authen­ti­fi­ka­tion, erfor­dern. Genannt seien bei­spiels­weise medi­zi­ni­sche Unter­su­chun­gen, Ver­trags­ab­schlüsse, Geld­ver­kehr. Übli­che Zugangs­kon­trol­len (Pass-Wörter, PIN-Nummern) sind über­trag­bar, beschränkt sicher und nicht indi­vi­dua­li­sier­bar.

In der Arbeits­gruppe wird in die Funk­ti­ons­weise bio­me­tri­scher Sys­teme ein­ge­führt. Es wer­den Sys­teme vor­ge­stellt, die auf der Basis indi­vi­du­el­ler, bio­me­tri­scher Grö­ßen (z.B. Fin­ger­ab­druck) oder indi­vi­du­el­ler Ver­hal­tens­mus­ter (z.B. Unter­schrifts­dy­na­mik, Tipp­ver­hal­ten) eine Iden­ti­fi­ka­tion des Nut­zers im Netz ermög­li­chen.

Die Ein­ord­nung die­ser Sys­teme in tra­di­tio­nelle Sicher­heits­kon­zepte wird dis­ku­tiert.


Heinz Bals­ful­land, Dipl. –Ver­wal­tungs­rat, Bun­des­kri­mi­nal­amt:

Die bio­me­tri­sche Zugangs­kon­trolle“ – Bio­me­tri­sche Ver­fah­ren -

1. Definition/Erläuterungen

  • Zugangs­kon­troll­sys­teme (ZKS)
  • Zugangs­kon­trolle – All­ge­mei­nes
  • Berüh­rungs­lose Sys­teme
  • Bio­me­tri­sche Sys­teme

2. His­to­rie

  • Ursprünge
  • Erste Erfahrungen/Anwendungen
  • Höhe­res Sicher­heits­be­dürf­nis

3.Unterscheidungskriterien bio­me­tri­scher Ver­fah­ren

  • Phy­sio­lo­gi­sche Merk­male
  • Gesicht, Fin­ger, Hand, Retina, Iris, Ohr, Kör­per­ge­ruch u.a.
  • Ver­hal­tens­merk­male
    Stimme, Unter­schrift, Duk­tus (Schreib­dy­na­mik), Anschlag-Rhythmus auf der Tas­ta­tur u.a.

4. Bio­me­tri­sche Sys­teme – Ein Über­blick

  • Fin­ger­print – Fin­ger­ab­druck
  • Zweifinger- und Hand­geo­me­trie
  • Retina – Netz­haut
  • Iris – Regen­bo­gen­haut
  • Stimme
  • Gesichts­er­ken­nung
  • (Por­traitver­gleich – Bild­ver­gleich)
  • Unter­schrift
  • Schreib­dy­na­mik
  • Anschlag-Rhythmus
  • Kör­per­ge­ruch
  • Psy­cho­me­tri­sche“ Merk­male
  • Kom­bi­nierte Ver­fah­ren
    * Fast­gate
    Fin­ger­ab­druck – Stimme
    * Sesam – Syn­er­ge­ti­sche Erken­nung
    Stand­bild – Akus­tik – Moto­rik
    (Bild) (Stimme) (Lip­pen­be­we­gung)

5. Anwen­dungs­ge­biete

  • Zutritts­kon­trolle
  • Ban­ken
  • AKWs
  • Rechen­zen­tren
  • Geld­aus­ga­be­au­to­ma­ten
  • Chip- und Scheck­kar­ten
  • Zugang zum PC
  • Online-Banking
  • Zah­lungs­ver­kehr im Inter­net
  • Grenz­kon­trolle
    (Viel­flie­ger­pro­gramme u.a.)

6. „Gesetz zur digi­ta­len Signa­tur“
„Die Ver­ord­nung zur digi­ta­len Signa­tur“
Hin­weis auf die zusätz­li­che Mög­lich­keit der Nutzer-Identifikation durch bio­me­tri­sche Merk­male

7. Resümee/Prognose


Dr. Die­ter Bart­mann, Diplom-Informatiker, TU Mün­chen

PSYLOCK iden­ti­fi­ziert die Benut­zer anhand ihres Tipp­ver­hal­tens

Mit zuneh­men­dem Ein­satz von Com­pu­tern in ver­netz­ten Sys­te­men steigt das Sicher­heits­be­dürf­nis sowohl der Anwen­der als auch der Dienst­leis­ter. Per­sön­li­che Daten müs­sen vor dem Zugriff durch andere Benut­zer geschützt und ange­bo­tene Dienste vor Miß­brauch gesi­chert wer­den. Eine ent­schei­dende Rolle bei die­ser Siche­rung spielt die Iden­ti­fi­ka­tion der Sys­tem­be­nut­zer. Sie wird in der Regel durch Über­prü­fen gewis­ser Gegen­stände (Schlüs­sel, EC-Karte, Chip­karte, … ) und Abfrage einer Geheim­num­mer bzw. eines Paß­wor­tes oder durch Ana­lyse bio­me­tri­scher Merk­male (Fin­ger­ab­druck, Augen­hin­ter­grund, . . ) vor­ge­nom­men. Einen völ­lig neu­ar­ti­gen Ansatz bie­tet die hier vor­ge­stellte Iden­ti­fi­ka­tion durch Ana­lyse des Tipp­ver­hal­tens.

Das Tipp­ver­hal­ten stellt wie die Unter­schrift, die Stimme und auch der Fin­ger­ab­druck ein per­so­nen­spe­zi­fi­sches Merk­mal dar, das für die ein­deu­tige Bestim­mung der Iden­ti­tät eines Men­schen her­an­ge­zo­gen wer­den kann. Es ist zudem sehr viel­schich­tig und läßt sich durch die fol­gen­den Punkte cha­rak­te­ri­sie­ren:

Zeit (Schrei­brhyth­mus)
Druck
Tas­ten­aus­wahl
Tipp­feh­ler
Prä­gun­gen
Anlauf­phase

PSYLOCK basiert haupt­säch­lich auf der Ana­lyse des Schrei­brhyth­mus und der Tas­ten­aus­wahl. Der Tas­ten­druck wurde absicht­lich nicht mit berück­sich­tigt, da die­ser mit einer gewöhn­li­chen Tas­ta­tur nicht gemes­sen wer­den kann.

Um eine Per­son iden­ti­fi­zie­ren zu kön­nen, muß dem Sys­tem zunächst ein­mal deren Tipp­ver­hal­ten bekannt gemacht wer­den. Dazu tippt diese Per­son in einer anfäng­li­chen Lern­phase einen der­zeit 70 Zei­len umfas­sen­den vor­ge­ge­be­nen Text ab. Aus den dabei auf­ge­nom­me­nen Meß­da­ten wer­den die für diese Per­son signi­fi­kan­ten Merk­male bestimmt, ent­spre­chende sta­tis­ti­sche Kenn­grö­ßen ermit­telt und als Refe­renz­mus­ter für diese Per­son abge­spei­chert.

Eine mög­li­che Anwen­dung von PSYLOCK ist die Ergän­zung oder sogar Ablö­sung der meist nur gerin­gen Schutz bie­ten­den Paß­wör­ter. Bei der Anmel­dung an einem Rech­ner würde man dann auf­ge­for­dert, eine vor­ge­ge­bene Zeile Text vom Bild­schirm abzu­tip­pen. Denk­bar ist auch, die Iden­ti­fi­ka­tion wäh­rend der gesam­ten Arbeit am Com­pu­ter wei­ter­lau­fen zu las­sen, um dadurch ein kurz­zei­tig unüber­wacht zurück­ge­las­se­nes Sys­tem gegen Miß­brauch abzu­si­chern. Neben die­sem Zugangs­schutz zum Rech­ner bzw. Netz­werk gibt es noch eine Reihe wei­te­rer Anwen­dungs­mög­lich­kei­ten: Ange­fan­gen vom siche­ren Home­ban­king über elek­tro­ni­sche Unter­schrift und Han­del im Inter­net bis hin zur Absi­che­rung der Chip­karte. Die Karte dient dann u.a. als Spei­cher für das per­sön­li­che Refe­renz­mus­ter und ver­langt für die Akti­vie­rung beson­ders sen­si­bler Anwen­dun­gen die Iden­ti­fi­ka­tion mit­tels PSYLOCK.


Jens Book­ha­gen, Fa. IKS, Jena:

Anonyme Bio­me­trie

Kryp­to­gra­phi­sche Sys­teme sind in einem offe­nen Medium wie das Inter­net die ein­zi­gen Lösun­gen, die sowohl die Pri­vat­sphäre als auch die Wirt­schafts­in­ter­es­sen schüt­zen kön­nen.

Obwohl die Pro­to­kolle und Tech­ni­ken bes­tens erprobt und unter­sucht sind, bestehen erheb­li­che Pro­bleme im soge­nann­ten Schlüs­sel­ma­nage­ment. Wer zu wel­chem kryp­to­gra­phi­schen Schlüs­sel gehört, wer wel­che Unter­schrif­ten leis­ten darf und wie das ein Außen­ste­hen­der beur­tei­len kann, ist die zen­trale Frage der heu­ti­gen ECom­merce Pro­bleme.

Übli­cher­weise wird eine geheime Infor­ma­tion –bspw. ein kryp­to­qra­phi­scher Schlüssel- durch Wis­sen und Besitz geschützt. Damit ist zwar eine Aut­ho­ri­sie­rung mög­lich, jedoch kann diese auf andere Per­so­nen über­tra­gen wer­den. Dies kann vor­sätz­lich –Fami­li­en­mit­glied zum Geld­au­to­ma­ten schicken- oder ille­gal durch Dieb­stahl und Aus­spä­hung gesche­hen.

Um sichere Authen­ti­fi­zie­rung vor­neh­men zu kön­nen, muß per­so­nen­be­zo­gene Infor­ma­tion bear­bei­tet wer­den. Es bie­tet sich an, den mensch­li­chen Kör­per zu ver­mes­sen, also Bio­me­trie zu betrei­ben. Die dafür ent­wi­ckel­ten Ver­fah­ren sind erprobt und genü­gend sicher. Bio­me­tri­sche Ver­fah­ren haben jedoch ein erheb­li­ches Daten­schutz­pro­blem. Im Zwei­fel sind Rück­schlüsse von den gespei­cher­ten Ver­gleichs­da­ten auf die Per­son mög­lich und in Extrem­fäl­len auch der Zugang zu den Daten mög­lich.

Das in die­sem Vor­trag vor­ge­stellte Ver­fah­ren spei­chert die bio­me­tri­schen Daten nicht ab son­dern berech­net aus Ihnen einen 128bit lan­gen Zugangs­code. Abge­spei­chert wer­den nur ver­öf­fent­lichte Zugangs­da­ten: Das Ver­fah­ren selbst läßt eine Rück­rech­nung oder Rück­schlüsse auf die zuge­ord­nete Bio­me­trie­quelle nicht zu.

Der 128bittige Zugangs­code kann nicht nur dem Zugang allein die­nen, er ist auch ideal, um dar­auf wei­ter­ge­hende kryp­to­gra­phi­sche Ver­fah­ren auf­zu­set­zen. Mög­lich ist so eine Datei­ver­schlüs­se­lung, bei der nie­mand sagen kann, wie­viele und wel­che Nut­zer hier zum Ent­schlüs­seln berech­tigt sind. Es könnte auch nur ein Ein­zi­ger sein. Ebenso ist es mög­lich Unter­schrif­ten­sys­teme bio­me­trisch zu sichern, so daß eine Gesell­schafts­un­ter­schrift dem Gesell­schafts­ver­trag ent­spre­chen muß oder nicht zustande kommt. Das bie­tet dem Emp­fän­ger der­ar­ti­ger Unter­schrif­ten ein deut­lich höhe­res Maß an Sicher­heit.

Seite Drucken