datenschutz identifizierungzugriffsschutz verschlüsselung passwort pin/ tan...

36
Datenschutz Identifizie rung Zugriffssch utz Verschlüsselun g Passwort PIN/ TAN Zufallszahlenverfa hren Magnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische Verfahren Ersetzungs- Verfahren Versetzungs- Verfahren Vignere Chiffre Public Key/ Private Key

Upload: anneken-mayer

Post on 05-Apr-2015

111 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Datenschutz

Identifizierung

Zugriffsschutz

Verschlüsselung

Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart

rr/w%

Biometrische Verfahren

Ersetzungs-

Verfahren

Versetzungs-

Verfahren

Vignere ChiffrePublic Key/ Private Key

Page 2: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Biometrische VerfahrenDie aktuelle Diskussion um mehr Sicherheit in der IT- Welt rückt biometrische Verfahren ins Zentrum der Aufmerksamkeit. Bei biometrischen Systemen werden individuelle Körpereigenschaften digital erfasst und verarbeitet. Damit wird ein hohes Maß an Sicherheit bei der eindeutigen Identifizierung von Personen erreicht!

Fingerabdruckerkennung

Handgeometrie

Gesichtserkennung

Stimmenerkennung

Irisscan/ Retinascan

Unterschriftenerkennung

DNA Analyse

Page 3: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Biometrische VerfahrenBei der Entwicklung biometrischer Verfahren geht es darum, Körper- und Verhaltenscharakteristika zu finden und zur Erkennung zu nutzen,

- die über möglichst eindeutige biometrische Merkmale bzw. Merkmalsmuster verfügen, die sich bei keiner weiteren Person wiederholen: Eindeutigkeit

- bei möglichst vielen Personen vorkommen: Universalität

- deren biometrischen Merkmale sich zeitlich wenig verändern: Konstanz

- mit möglichst einfachen technischen Mitteln erfassbar sind: Messbarkeit

- deren Erfassung für den Betroffenen bequem durchführbar ist: Anwenderfreundlichkeit

Page 4: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

FingerabdruckerkennungFingerabdruckerkennung ist inzwischen am weitesten verbreitet. Sie erfassen die sogenannten Papillarlinien – charakteristische Täler und Erhebungen der menschlichen Haut an der Fingerkuppe.

Man unterscheidet 4 gebräuchliche Techniken zur Aufnahme von Fingerabdrücken.

Um die Techniken besser verstehen zu können – zunächst die Merkmale: Ridge ending (Grat)

Bifurcation (Gabelung)

Island (Insel)

Pore (Einschlüsse)

Crossover (Überkreuzung)

Page 5: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Es wird unterschieden in 4 grundlegende Techniken. Die Gemeinsamkeit bei all diesen Systemen besteht in der Klassifizierung der Fingerabdrücke. Diese Klassifizierung erfolgt nach "Arch" (nur einfache Bögen), "Tented Arch" (steil ansteigende und wieder steil abfallende ridges vorhanden), "Loop" (Schleife vorhanden) und "Whorl" (Windung vorhanden). 5% Prozent der Fingerabdrücke sind Bögen ( Arches ), 30% sind Wirbel ( Whorls ), und 65% sind Schleifen ( Loops).

Page 6: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Fingerscan (optisch)

Fingerkuppe wird mit einer CCD Kamera „fotografiert“ (mausgroßes Lesegerät mit Lebenderkennung)

Kapazitive Methode

Das Bild der Fingerkuppe entsteht durch unterschiedl. Rückkopplungs-kapazitäten mit den einzelnen Sensorelementen.(Fingerkuppengröße in Tatstaturen o. Notebooks)

Die Techniken

Tinte und auf Papier Roll Methodik

Page 7: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Kreuzungspunkte (rot) und Endpunkte (blau) der Fingerrillen werden erfasst = Minuzien

Es werden ca. 40 Minuzien pro Person erfasst und mit einem Erkennungsmuster verglichen

Noch einmal zu diesen individuellen Datenpunkten:

Page 8: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische
Page 9: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Das Fingerprint Terminal ist mit einem Sensor und einem Speicher für die biometrischen Referenzdaten ausgestattet.

Erkennung durch Identifikation

Vergleich von Erkennungsmuster und zugehörigem Referenzmuster der Datenbank

Erkennung durch Verifikation

Die Erkennung erfolgt zunächst über eine PIN oder einen Ausweis. Anschließend wird über den Fingerabdruck festgestellt, ob die Person berechtigt ist, PIN oder Ausweis zu nutzen.

Page 10: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Höchste Sicherheit wird hier gewährleistet, da jeder Zweifel an der Zusammengehörigkeit von PIN oder Ausweis und Person ausgeschlossen wird.

Page 11: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische
Page 12: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

- Einsatz mittlerweile in allen Bereichen der IT Security

- das am weitesten verbreitete biometrische System überhaupt

- sehr preiswert

Fingerabdruckerkennung

Seit 1993 wird in Deutschland AFIS (Automatisiertes Fingerabdruck- Identifizierungs System) angewandt, weil es zu einer wesentlichen Reduzierung der Erfassungszeit von bisher 90 Min. jetzt 3 Min. geführt hat. (Auffällige, Straftäter, Asylbewerber und illegal eingereiste Ausländer.

Für AFIS werden Fingerabdrücke und Fingerspuren unter eine Videokamera gelegt und digitalisiert in einen PC eingegeben. Das Grundmuster wird bestimmt. Den Rest erledigt der PC. Für ein Gutachten kann alles ausgedruckt werden. (BKA)

Page 13: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

HandgeometrieBei der Handgeometrie handelt es sich um die Analyse der 2D oder 3D Beschaffenheit der Hand – es werden die Länge der Finger, die Breite der Knöchel und Handform in einem Datensatz „abgebildet“ und mit einem Muster verglichen.

- erstes Verfahren Biometrie auf dem Markt

- sehr aufwändige Sensorik, deshalb teuer- findet immer weniger Akzeptanz bei der

Bevölkerung aufgrund erhöhter Angst vor Krankheitsübertragung- Eindeutige Erkennung ist abhängig von äußeren

Einflüssen, wie Narben, dem Alter, der Verschmutzung der Hand

Spielt für die IT Security keine Rolle!

Page 14: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

GesichtserkennungDieses System nutzt unterschiedliche Distanzen und Dimensionen einzelner Gesichtsmerkmale (ca. 150) aus.

- eine Digitalkamera nimmt ein Bild vom Gesicht der Person auf und vergleicht es mit einem gespeicherten Muster (Template) – Merkmale, die sich nicht ständig verändern sind Kanten der Augenhöhlen, Wangenknochen, Seitenpartie des Mundes

- stößt auf allgemeine Akzeptanz, da es kostengünstig ist und keinen direkten Kontakt des Benutzers mit dem Sensor erfordert

- die Hintergrundbeleuchtung, die Haltung der Person und der Aufnahmewinkel können das Ergebnis beeinflussen

- die Error Rate steigt bei größeren Datenbanken (1 Template – ca. 1,3 MByte)

Einsatz als Zutrittssicherung in Stadien, Flughäfen, Bahnhöfen etc, aber auch neuerdings als Zugangssicherung für den PC

Page 15: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Frisur und Aussehen spielen keine Rolle!

Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die Gesichtsgeometrien metrisch zu erfassen.

2D Face Recognition

Page 16: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

3D Face Recognition

Aus einem 3D-Gesichts-Scan erzeugt das System Vektorpunkte, die zur Identifikation der erfassten Person benutzt werden.

Page 17: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Auch Mouth Stream kann zur Ergänzung (vor allem am PC) mit einbezogen werden!

Page 18: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

IrisscanMit ihren zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten bietet die Iris des menschlichen Auges 266 biologischen Attribute (zum Vergleich: Die Fingerkuppe bringt es auf ca. 40 Merkmale) und nimmt für sich in Anspruch, die sicherste aller biometrischen Methoden zu sein.

Die Färbung der Iris bleibt ein ganzes Leben lang gleich, während sich die anderen biometrischen Erkennungssymbole im Laufe des Lebens verändern

Rechtes und linkes Auge einer Person sind nicht identisch- auch die Iris bei eineiigen Zwillingen ist verschieden!

Page 19: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Der Vorgang:

Der Benutzer, der identifiziert werden möchte, nähert sich dem System auf eine Entfernung von etwa 50 cm. Nun ermitteln zwei Kameras zuerst die Position des Gesichts, dann des Auges. Eine dritte Kamera nimmt ein schwarz-weißes Bild des Auges auf. Diese Kamera benutzt sowohl sichtbares als auch infrarotes Licht. Wenn nötig, wird das Bild gedreht, um eine Neigung des Kopfs auszugleichen.

Der Vorgang genauAufnahme, Generierung, Speicherung etc.

Page 20: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Es werden 266 Merkmale der Iris ausgewertet – Äderchen, Pigmnetkrausen, Punkte, Erhöhungen, Furchen, Corona

Von jedem Quadratmillimeter der Iris werden durch einen Algorithmus 3.4 Bit/s Code erzeugt. Der endgültige Code ist 512 Byte groß und wird mit der in einer Datenbank gespeicherten Version verglichen. Der ganze Prozess dauert etwa 2 Sekunden.

Eine Übereinstimmung von 67% der Merkmale gelten als ausreichend, um einer Person eindeutig zu identifizieren

Page 21: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Ein Beispiel für ein aktives System:Der Benutzer muss die Kamera in die richtige Position bringen, um ein Bild seiner Iris aufzu-nehmen. Dabei bekommt er bei den heutigen Systemen stets Rückmeldungen, wie die weitere Ausrichtung erfolgen muss.

(Home PC)

Hier sehen wir ein passives System. Dieses hat den Vorteil größerer Benutzer-freundlichkeit, da es automatisch fokussiert und ein Bild des Auges aufnimmt.

(Bankautomaten)

Einige Geräte

Hier sehen wir einen IRIS Scabbe für den USB Stick – erst bei erfolgreicher Erkennung wird der stick freigegeben

Page 22: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Die Methoden sind ausgesprochen sicher, die Sensorkomponente jedoch sehr kostenintensiv, weshalb sich das Verfahren nur begrenzt für die IT Security eignet.

Geplant ist die Technik zur Identifikation bei Smartphones!

- Obwohl das Infrarotlicht absolut harmlos für das menschliche Auge ist, stößt das Verfahren auf mangelnde Akzeptanz in der Bevölkerung.

Schwerpunkte

- Auf der ganzen Erde gibt es keine zwei Irisstrukturen, die sich gleichen. Auch Zwillinge, die ja die gleiche DNA-Struktur besitzen, haben völlig unterschiedliche Irisstrukturen. Daher werden auch Zwillinge durch Irisscan einwandfrei unterschieden. (Die Wahrscheinlichkeit für eine Übereinstimmung beträgt 1078- die Anzahl der Menschen auf der Erde aber nur 1010)

- Die Fehlerwahrscheinlichkeit liegt bei 1 : 1,2 Millionen.

- Die Erkennung wird durch Kontaktlinsen, Brillen und sogar die meisten Sonnenbrillen nicht gestört .

Page 23: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Retinascan

Page 24: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

- Bei diesem Verfahren wird ein schwacher Laserstrahl in das Auge geschossen und die Änderung der Retina (Netzhaut), mit bestehenden Mustern , in einer Datenbank gespeicherten, verglichen.

- Dieses System ist sehr genau, allerdings kann sich das Adermuster im Laufe des Lebens verändern!

- Bei der Bevölkerung stößt der Retinascan bisher noch auf Ablehnung, da Träger von Sehhilfen diese abnehmen müssen und viele Menschen Angst davor haben, dass der Lichtstrahl ihre Sehkraft beeinträchtigt

Auf Grund der oben genannten Nachteile und der hohen Kosten für das Verfahren ist es nur begrenzt für die IT Security geeignet.

Page 25: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische
Page 26: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

UnterschriftenerkennungAuch die Unterschrift kann man zur Autorisierung nutzen. Dabei wird allerdings nicht – wie viele vermuten würden- das Schriftbild analysiert, sondern das dynamische Schreibverhalten des Nutzers.

Hier wird über 3 Sensoren

- der Schriftdruck- Schreibpausen (Zeitverlauf)- Beschleunigungen- Länge, Breite, Schriftwinkel

die bei der Bewegung des Stiftes auftreten, gemessen und einer Auswertlogik „übergeben“.

Page 27: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

- ist das älteste Verfahren

- unter digitalem Aspekt für die IT Security neu untersucht und handhabbar gemacht

- die Referenzdaten können öffentlich bekannt sein, da es sich um ein aktives (dynamisches) biometrisches Merkmal handelt

- ist relativ fälschungssicher (aktive Willenserklärung des Nutzers)

- spielt für die IT Security nur eine begrenzte Rolle

Unterschriftentablett, das den Schreibdruck mittels mehrerer Sensoren analog aufnimmt. Die Sensoren befinden sich direkt unterhalb der Schreibfläche – es kann daher mit beliebigen Schreibstiften geschrieben werden!

Die benötigten Referentdaten sind auf dem PC, dem Notebook oder Smart Card gespeichert.

Page 28: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

StimmenerkennungDer Anwender spricht seinen Namen oder ein Kennwort in ein Mikrofon. Sein charakteristischer Stimmabdruck wird für die Bildung eines biometrischen Musters in spektrale Anteile zerlegt.

- ist sehr leicht zu handhaben

- Probleme treten auf, wenn sich die Stimme krankheitsbedingt verändert, stark von Emotionen geprägt ist oder Hintergrundge-räusche auftreten

- kann leicht gefälscht (imitiert) werden

- spielt für die IT Security keine Rolle (Telfonverifikation)

An Hand von Betonung, Frequenzmuster der Stimme und Lautstärkevarianz wird die Auswertung vorgenommen (Spektralanalyse).

Page 29: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Stimmenerkennung

Page 30: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

DNA AnalyseAls genetischer Fingerabdruck wird ein DNA-Profil eines Individuums bezeichnet, das für dieses in hohem Maße charakteristisch ist. Die DNA wird aus Zellen gewonnen, die aus Gewebeteilen, zum Beispiel Sperma, Hautzellen oder Speichel stammen. In Deutschland wurde es erstmals 1988, als Beweis in einem Strafprozess, vor Gericht anerkannt.

Untersucht werden nicht die Gene an sich sondern kleine, sich wiederholende Abschnitte im Erbgut, die Minisatelliten.- Einsatz im Bereich der Kriminalistik zur

Verbrechensaufklärung

- Nur eineiige Zwillinge haben das gleiche DNA Muster

- Ein genetischer Fingerabdruck darf in Deutschland nur auf richterlichen Beschluss hin genommen werden

Page 31: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Fazit

Der Einsatz biometrischer Systeme insgesamt im Steigenbegriffen. Auch die Iriserken-nung könnte dank fallender Preise eines Tages sogar mit dem Fingerab-druck-Verfahren konkurrieren. Mehrere neueste Entwicklungen sind Anzeichen dafür, dass biometrische Erkennungsverfahren in Zukunft vermehrten Einsatz finden werden.

Fortschritte im Bereich der Visualisierung haben zu schnelleren und verbesserten Methoden zur Musteranalyse und damit auch zu besseren Verfahren, z.B. das Muster der Iris zu erfassen, geführt.

Page 32: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

http://www.biometricgroup.com/reports/public/market_report.php

Page 33: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

http://www.bromba.com/faq/biofaqd.htm

Vorteile und Nachteile der Verfahren

Page 34: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische
Page 35: Datenschutz IdentifizierungZugriffsschutz Verschlüsselung Passwort PIN/ TAN ZufallszahlenverfahrenMagnetkarte/ Chipkarte/ Smart Cart r r/w % Biometrische

Trend

Kombipack = Zusammenbringen mehrer Systeme, um mehr Sicherheit zu erreichen oder biometrische Systeme in Verbindung mit Digitalen Signaturen zur Erhöhung der Benutzerakzeptanz!

z.B. Gesichterkennung + Fingerprint im Reisepass