Authentifikation
Diverse Definitionen
Laut Duden beinhaltet der Begriff "Authentifikation" die "Identitätsprüfung eines Benutzers als Zugangs- und Rechtekontrolle für ein System" [1]
Häufig werden dafür Passwörter oder biometrische Merkmale wie z. B. Fingerabdruckdaten angewandt. Gute Passwörter sind meist komplex. Sollten eine Mindestlänge von acht Zeichen, bestehend aus Buchstaben, Zahlen und Sonderzeichen, haben und sie sollten sich je Anwendung unterscheiden. [1]
Je komplexer ein Passwort ist, umso schwerer ist es, es nicht zu vergessen. Eine Lösung gegen das Vergessen bietet...weiterlesen
Authentifikation im Kontext von IT5D
Die IT5D-Technologie basiert auf personalisierte, Person- zugeordnete Schutzräume, die in Person-zugeordneten Geräten integriert sind. Dabei bezieht sich der Begriff "Person" sowohl auf eine natürliche Person als auch auf eine juristische Person.
Die Person-zugeordneten Geräte sind Identitätsdokument (Personaldokument) und Kontrollgerät in einem. Wie jedes Personaldokument beglaubigt ist, gehört auch ein Beglaubigungsprozess zu den Grundlagen der Technologie.
Als IT-Technologie für eine Vielzahl von Anwendungen muss das Authentifikationsverfahren so gestaltet sein, dass verschiedene Arbeitsweisen möglich sind. Ein Ressourcen-Zugriff kann zum einen durch eine natürliche Person oder durch ein Gerät ausgeführt werden.
Erfolgt das durch eine natürliche Person, so muss die Echtheit der Identität der natürlichen Person fälschungsfrei geprüft und bestätigt sein. Das Person-zugeordnete Gerät übernimmt dies direkt. Dazu wird das Gerät innerhalb von Personalisierungsprozessen mit Person-kennzeichnenden Daten angelernt.
Diebstahlschutz
Um eine Nutzung bei Diebstahl zur Verhindern erfolgt eine zeitlich begrenzte Aktivierung z. B. mit Hilfe eines Passwortes und/oder biometrisch z. B. über ein Fingerabdruck oder mehrere. (Siehe auch Figur Diebstahlschutz)
Fingerabdruck --> Beweismittel der Polizei
Wie den Meisten bekannt sein wird, werden Fingerabdrücke kriminaltechnisch als Beweis angesehen.
Krissler, im Chaos Computer Club aktiver Wissenschaftler der TU Berlin, zeigte schon 2008, wie leicht man einen auf ein Wasserglas hinterlassenen Fingerabdruck abnehmen und missbrauchen kann.
Gemeinsam mit dem Sicherheitsforscher Fiebig demonstrierten sie in ZEIT ONLINE, wie leicht man mit Hilfe einer Kamera Fingerabdrücke von Politikern klauen kann. [6]
Laut den Sicherheitsforschern braucht man nur 400,-€ zum Kauf der VeriFinger-Software, ein iPhone zur Erfassung eines Fingerabdruckbildes, eine Folie, ein Drucker, Holzkaltleim zum Aufkleben auf einen entsprechenden Finger und schon besitzt man die andere biometrische Identität.
Kalter Schauer rieselt über den Rücken!
Wenn man weiß, dass, kriminaltechnisch gesehen, schon 14 Übereinstimmungen von Bögen und Kreuzungen zwischen zwei Fingerabdrücken ausreichen, um zu einen Verdächtigen zu werden, so rieselt ein kleiner kalter Schauer über den Rücken.
Schüttelfrost schnell verflogen!
Doch sieht man etwas genauer auf das Verfahren der Fingerabdruckaufnahme, so ist der Schüttelfrost schnell verflogen.
Mit kapazitiven Fingerprintsensoren, deren feststehenden Sensorelektroden eines Silizium Chips mit dem Finger parallele Kapazitäten von größer als 65K bilden, werden einzeln die Abstände zwischen Sensorelektrode und Haut als zweite Elektrode gemessen, die sich dann in den Fingerprintdaten wiederfinden.
Jeder, der sich einen Plattenkondensator mit zwei Elektroden und zwischenliegendem Dielektrikum vorstellt, sieht sofort anhand der Bemessungsgleichung, dass sich das Dielektrikum je nach dem, was zwischen den Elektroden vorhanden ist, unterscheidet.
Bemessungsgleichung eines Plattenkondensators:
Klebt man eine Folie mit Holzkaltleim auf den Finger auf, so... weiterlesen
IT5D berücksichtigt menschliche Vergesslichkeit
IT5D berücksichtigt den Sachverhalt des Vergessens schon innerhalb der Personalisierungsprozesse. Dafür verwendet sie ähnlich eines Passwort-Rücksetz-USB-Sticks eine Mikro-SD-Karte.
In Verbindung mit weiteren Mikro-SD-Karten werden die personalisierten Daten unter Verwendung des Verfahrens zum Schutz von Datengeheimnissen in Speicher gesichert. [7]
Diese Sicherungen dienen dazu, um den berechtigten Nutzer bei Diebstahl oder Defekten des Person-zugeordneten Gerätes den Zugriff auf die Daten und/oder den Zugang zu den Ressourcen zu ermöglichen.
Fingerabdruck trotz Diebstahlmöglichkeit bleibt probates Mittel der Authentifikation
Der Sachverhalt der missbräuchlichen Nutzung eines geklauten Fingerabdrucks kann unterbunden werden, wenn zum einen der Fingerabdruck oder die Fingerabdrücke direkt in den Person-zugeordneten Schutzraum eingelesen und gespeichert werden.
Die Speicherungen dieser Daten sind bei der IT5D-Technologie nach den Verfahren aus [7,8] gestaltet. Zum anderen begrenzt man den Missbrauch durch Kombination zwischen Pins und Biometrie.
Verbindet man die Aktivierungen mit in zufallsbestimmten Abständen zusätzlichen notwendigen Handlungen, die nur mit Wissen und Mitteln von der Gerät-zugeordneten Person ausgeführt werden können, so ist auch der Fingerabdruck ein probates Mittel für die Identitätserkennung des Nutzers.
Des Weiteren sollten Verfahren zur Hackererkennung eingebunden sein. [9]
Belehrungen für den Cyberspace
Nach den Belehrungen vertritt das Person-zugeordnete Gerät innerhalb der Cyberwelt die, dem Gerät, zugeordnete Person. [10]
Geräte-zu-Geräte Kommunikation (G2G), Maschinen-zu- Maschinen-Kommunikationen (M2M), Mensch-zu-Maschinen-Kommunikationen (M2M) oder Car-to-Car-Kommunikationen (C2C) werden durch Personen eingerichtet.
Nach der Initialisierung der Kommunikationen müssen sich die Menschen, Maschinen oder Autos eineindeutig authentifizieren. Nicht manipulierbare Authentifikationen sind von besonderer Bedeutung.
Aufgaben jeder Kommunikation, ja jeder Aktion in der Cyberwelt werden durch Menschen mit vielfältigen Zielstellungen geplant und mit unterschiedlichen technischen Mitteln ausgeführt.
Um IT-Sicherheit zu gewährleisten, muss die Verantwortlichkeit für sein eigenes Handeln gestärkt werden.
Aus diesem Grunde verbindet die IT5D-Technologie die Geräte-Authentifikation mit dem der Person-Authentifikation.
Die Verantwortlichkeit für das Handeln des Gerätes wird nicht manipulierbar und hackerresistent durch Bevollmächtigungsprozesse gewährleistet. Dabei beinhalten die Prozesse der Bevollmächtigung ein Übergang von Person-Identitätsmerkmalen vom Person-zugeordneten Gerät der Geräte-einrichtenden Person in die Schutzräume der Geräte und invers. [10]
weiterlesen...
[1] | https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2011/Passwortsicherheit_27012011.html |
[6] | Biermann, K.: Mit der Kamera Merkels Fingerabdruck hacken. http://www.zeit.de/digital/datenschutz/2014-12/fingerabdruck-merkel-leyen-hack-ccc-31c3 |
[7] | Rozek, W., Prof. Dr.: Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher. DE102012004780 |
[8] | Rozek, W., Prof. Dr.; Wergin, R.: Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung . DE102013014587 |
[9] | Rozek, Jan; Rozek, Th.; Rozek, W., Prof. Dr.: Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen. DE102008010782B4 |
[10] | Rozek, Jan; Rozek, Th.; Rozek, W., Prof. Dr.: Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten. DE102008010788B4 |
Stand 22.03.2017