Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenschutz Identifizierung Zugriffsschutz Verschlüsselung r r/w %

Ähnliche Präsentationen


Präsentation zum Thema: "Datenschutz Identifizierung Zugriffsschutz Verschlüsselung r r/w %"—  Präsentation transkript:

1 Datenschutz Identifizierung Zugriffsschutz Verschlüsselung r r/w %
Magnetkarte/ Chipkarte/ Smart Cart Biometrische Verfahren Zufallszahlenverfahren Passwort PIN/ TAN Verschlüsselung Public Key/ Private Key Vignere Chiffre Ersetzungs- Verfahren Versetzungs- Verfahren

2 Biometrische Verfahren
Die aktuelle Diskussion um mehr Sicherheit in der IT- Welt rückt biometrische Verfahren ins Zentrum der Aufmerksamkeit. Bei biometrischen Systemen werden individuelle Körpereigenschaften digital erfasst und verarbeitet. Damit wird ein hohes Maß an Sicherheit bei der eindeutigen Identifizierung von Personen erreicht! Fingerabdruckerkennung Stimmenerkennung Irisscan/ Retinascan Handgeometrie Unterschriftenerkennung Gesichtserkennung DNA Analyse

3 Biometrische Verfahren
Bei der Entwicklung biometrischer Verfahren geht es darum, Körper- und Verhaltenscharakteristika zu finden und zur Erkennung zu nutzen, - die über möglichst eindeutige biometrische Merkmale bzw. Merkmalsmuster verfügen, die sich bei keiner weiteren Person wiederholen:  Eindeutigkeit - bei möglichst vielen Personen vorkommen:  Universalität - deren biometrischen Merkmale sich zeitlich wenig verändern:  Konstanz - mit möglichst einfachen technischen Mitteln erfassbar sind:  Messbarkeit - deren Erfassung für den Betroffenen bequem durchführbar ist:  Anwenderfreundlichkeit

4 Fingerabdruckerkennung
Fingerabdruckerkennung ist inzwischen am weitesten verbreitet. Sie erfassen die sogenannten Papillarlinien – charakteristische Täler und Erhebungen der menschlichen Haut an der Fingerkuppe. Man unterscheidet 4 gebräuchliche Techniken zur Aufnahme von Fingerabdrücken. Um die Techniken besser verstehen zu können – zunächst die Merkmale: Ridge ending (Grat) Bifurcation (Gabelung) Island (Insel) Crossover (Überkreuzung) Pore (Einschlüsse)

5 Es wird unterschieden in 4 grundlegende Techniken
Es wird unterschieden in 4 grundlegende Techniken. Die Gemeinsamkeit bei all diesen Systemen besteht in der Klassifizierung der Fingerabdrücke. Diese Klassifizierung erfolgt nach "Arch" (nur einfache Bögen), "Tented Arch" (steil ansteigende und wieder steil abfallende ridges vorhanden), "Loop" (Schleife vorhanden) und "Whorl" (Windung vorhanden). 5% Prozent der Fingerabdrücke sind Bögen ( Arches ), 30% sind Wirbel ( Whorls ), und 65% sind Schleifen ( Loops).

6 Die Techniken Tinte und auf Papier Roll Methodik Kapazitive Methode
Das Bild der Fingerkuppe entsteht durch unterschiedl. Rückkopplungs-kapazitäten mit den einzelnen Sensorelementen. (Fingerkuppengröße in Tatstaturen o. Notebooks) Fingerscan (optisch) Fingerkuppe wird mit einer CCD Kamera „fotografiert“ (mausgroßes Lesegerät mit Lebenderkennung)

7 Noch einmal zu diesen individuellen Datenpunkten:
Es werden ca. 40 Minuzien pro Person erfasst und mit einem Erkennungsmuster verglichen Kreuzungspunkte (rot) und Endpunkte (blau) der Fingerrillen werden erfasst = Minuzien

8

9 Das Fingerprint Terminal ist mit einem Sensor und einem Speicher für die biometrischen Referenzdaten ausgestattet. Erkennung durch Verifikation Die Erkennung erfolgt zunächst über eine PIN oder einen Ausweis. Anschließend wird über den Fingerabdruck festgestellt, ob die Person berechtigt ist, PIN oder Ausweis zu nutzen. Erkennung durch Identifikation Vergleich von Erkennungsmuster und zugehörigem Referenzmuster der Datenbank

10 Höchste Sicherheit wird hier gewährleistet, da jeder Zweifel an der Zusammengehörigkeit von PIN oder Ausweis und Person ausgeschlossen wird.

11

12 Fingerabdruckerkennung
Einsatz mittlerweile in allen Bereichen der IT Security - das am weitesten verbreitete biometrische System überhaupt - sehr preiswert Seit 1993 wird in Deutschland AFIS (Automatisiertes Fingerabdruck- Identifizierungs System) angewandt, weil es zu einer wesentlichen Reduzierung der Erfassungszeit von bisher 90 Min. jetzt 3 Min. geführt hat. (Auffällige, Straftäter, Asylbewerber und illegal eingereiste Ausländer. Für AFIS werden Fingerabdrücke und Fingerspuren unter eine Videokamera gelegt und digitalisiert in einen PC eingegeben. Das Grundmuster wird bestimmt. Den Rest erledigt der PC. Für ein Gutachten kann alles ausgedruckt werden. (BKA)

13 Handgeometrie Bei der Handgeometrie handelt es sich um die Analyse der 2D oder 3D Beschaffenheit der Hand – es werden die Länge der Finger, die Breite der Knöchel und Handform in einem Datensatz „abgebildet“ und mit einem Muster verglichen. erstes Verfahren Biometrie auf dem Markt sehr aufwändige Sensorik, deshalb teuer findet immer weniger Akzeptanz bei der Bevölkerung aufgrund erhöhter Angst vor Krankheitsübertragung Eindeutige Erkennung ist abhängig von äußeren Einflüssen, wie Narben, dem Alter, der Verschmutzung der Hand Spielt für die IT Security keine Rolle!

14 Gesichtserkennung Dieses System nutzt unterschiedliche Distanzen und Dimensionen einzelner Gesichtsmerkmale (ca. 150) aus. - eine Digitalkamera nimmt ein Bild vom Gesicht der Person auf und vergleicht es mit einem gespeicherten Muster (Template) – Merkmale, die sich nicht ständig verändern sind Kanten der Augenhöhlen, Wangenknochen, Seitenpartie des Mundes - stößt auf allgemeine Akzeptanz, da es kostengünstig ist und keinen direkten Kontakt des Benutzers mit dem Sensor erfordert - die Hintergrundbeleuchtung, die Haltung der Person und der Aufnahmewinkel können das Ergebnis beeinflussen - die Error Rate steigt bei größeren Datenbanken (1 Template – ca. 1,3 MByte) Einsatz als Zutrittssicherung in Stadien, Flughäfen, Bahnhöfen etc, aber auch neuerdings als Zugangssicherung für den PC

15 Frisur und Aussehen spielen keine Rolle!
2D Face Recognition Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die Gesichtsgeometrien metrisch zu erfassen.

16 3D Face Recognition Aus einem 3D-Gesichts-Scan erzeugt das System Vektorpunkte, die zur Identifikation der erfassten Person benutzt werden.

17 Auch Mouth Stream kann zur Ergänzung (vor allem am PC) mit einbezogen werden!

18 Irisscan Mit ihren zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten bietet die Iris des menschlichen Auges 266 biologischen Attribute (zum Vergleich: Die Fingerkuppe bringt es auf ca. 40 Merkmale) und nimmt für sich in Anspruch, die sicherste aller biometrischen Methoden zu sein. Die Färbung der Iris bleibt ein ganzes Leben lang gleich, während sich die anderen biometrischen Erkennungssymbole im Laufe des Lebens verändern Rechtes und linkes Auge einer Person sind nicht identisch- auch die Iris bei eineiigen Zwillingen ist verschieden!

19 Der Vorgang: Der Benutzer, der identifiziert werden möchte, nähert sich dem System auf eine Entfernung von etwa 50 cm. Nun ermitteln zwei Kameras zuerst die Position des Gesichts, dann des Auges. Eine dritte Kamera nimmt ein schwarz-weißes Bild des Auges auf. Diese Kamera benutzt sowohl sichtbares als auch infrarotes Licht. Wenn nötig, wird das Bild gedreht, um eine Neigung des Kopfs auszugleichen. Der Vorgang genau Aufnahme, Generierung, Speicherung etc.

20 Es werden 266 Merkmale der Iris ausgewertet – Äderchen, Pigmnetkrausen, Punkte, Erhöhungen, Furchen, Corona Von jedem Quadratmillimeter der Iris werden durch einen Algorithmus 3.4 Bit/s Code erzeugt. Der endgültige Code ist 512 Byte groß und wird mit der in einer Datenbank gespeicherten Version verglichen. Der ganze Prozess dauert etwa 2 Sekunden. Eine Übereinstimmung von 67% der Merkmale gelten als ausreichend, um einer Person eindeutig zu identifizieren

21 Einige Geräte Ein Beispiel für ein aktives System:Der Benutzer muss die Kamera in die richtige Position bringen, um ein Bild seiner Iris aufzu-nehmen. Dabei bekommt er bei den heutigen Systemen stets Rückmeldungen, wie die weitere Ausrichtung erfolgen muss. (Home PC) Hier sehen wir ein passives System. Dieses hat den Vorteil größerer Benutzer-freundlichkeit, da es automatisch fokussiert und ein Bild des Auges aufnimmt. (Bankautomaten) Hier sehen wir einen IRIS Scabbe für den USB Stick – erst bei erfolgreicher Erkennung wird der stick freigegeben

22 Schwerpunkte - Auf der ganzen Erde gibt es keine zwei Irisstrukturen, die sich gleichen. Auch Zwillinge, die ja die gleiche DNA-Struktur besitzen, haben völlig unterschiedliche Irisstrukturen. Daher werden auch Zwillinge durch Irisscan einwandfrei unterschieden. (Die Wahrscheinlichkeit für eine Übereinstimmung beträgt die Anzahl der Menschen auf der Erde aber nur 1010) - Die Fehlerwahrscheinlichkeit liegt bei 1 : 1,2 Millionen. Obwohl das Infrarotlicht absolut harmlos für das menschliche Auge ist, stößt das Verfahren auf mangelnde Akzeptanz in der Bevölkerung. - Die Erkennung wird durch Kontaktlinsen, Brillen und sogar die meisten Sonnenbrillen nicht gestört . Die Methoden sind ausgesprochen sicher, die Sensorkomponente jedoch sehr kostenintensiv, weshalb sich das Verfahren nur begrenzt für die IT Security eignet. Geplant ist die Technik zur Identifikation bei Smartphones!

23 Retinascan

24 - Bei diesem Verfahren wird ein schwacher Laserstrahl in das Auge geschossen und die Änderung der Retina (Netzhaut), mit bestehenden Mustern , in einer Datenbank gespeicherten, verglichen. - Dieses System ist sehr genau, allerdings kann sich das Adermuster im Laufe des Lebens verändern! - Bei der Bevölkerung stößt der Retinascan bisher noch auf Ablehnung, da Träger von Sehhilfen diese abnehmen müssen und viele Menschen Angst davor haben, dass der Lichtstrahl ihre Sehkraft beeinträchtigt Auf Grund der oben genannten Nachteile und der hohen Kosten für das Verfahren ist es nur begrenzt für die IT Security geeignet.

25

26 Unterschriftenerkennung
Auch die Unterschrift kann man zur Autorisierung nutzen. Dabei wird allerdings nicht – wie viele vermuten würden- das Schriftbild analysiert, sondern das dynamische Schreibverhalten des Nutzers. Hier wird über 3 Sensoren der Schriftdruck - Schreibpausen (Zeitverlauf) - Beschleunigungen - Länge, Breite, Schriftwinkel die bei der Bewegung des Stiftes auftreten, gemessen und einer Auswertlogik „übergeben“.

27 Unterschriftentablett, das den Schreibdruck mittels mehrerer Sensoren analog aufnimmt. Die Sensoren befinden sich direkt unterhalb der Schreibfläche – es kann daher mit beliebigen Schreibstiften geschrieben werden! Die benötigten Referentdaten sind auf dem PC, dem Notebook oder Smart Card gespeichert. ist das älteste Verfahren unter digitalem Aspekt für die IT Security neu untersucht und handhabbar gemacht die Referenzdaten können öffentlich bekannt sein, da es sich um ein aktives (dynamisches) biometrisches Merkmal handelt ist relativ fälschungssicher (aktive Willenserklärung des Nutzers) spielt für die IT Security nur eine begrenzte Rolle

28 Stimmenerkennung Der Anwender spricht seinen Namen oder ein Kennwort in ein Mikrofon. Sein charakteristischer Stimmabdruck wird für die Bildung eines biometrischen Musters in spektrale Anteile zerlegt. An Hand von Betonung, Frequenzmuster der Stimme und Lautstärkevarianz wird die Auswertung vorgenommen (Spektralanalyse). ist sehr leicht zu handhaben Probleme treten auf, wenn sich die Stimme krankheitsbedingt verändert, stark von Emotionen geprägt ist oder Hintergrundge-räusche auftreten kann leicht gefälscht (imitiert) werden spielt für die IT Security keine Rolle (Telfonverifikation)

29 Stimmenerkennung

30 DNA Analyse Als genetischer Fingerabdruck wird ein DNA-Profil eines Individuums bezeichnet, das für dieses in hohem Maße charakteristisch ist. Die DNA wird aus Zellen gewonnen, die aus Gewebeteilen, zum Beispiel Sperma, Hautzellen oder Speichel stammen. In Deutschland wurde es erstmals 1988, als Beweis in einem Strafprozess, vor Gericht anerkannt. Untersucht werden nicht die Gene an sich sondern kleine, sich wiederholende Abschnitte im Erbgut, die Minisatelliten. Einsatz im Bereich der Kriminalistik zur Verbrechensaufklärung Nur eineiige Zwillinge haben das gleiche DNA Muster Ein genetischer Fingerabdruck darf in Deutschland nur auf richterlichen Beschluss hin genommen werden

31 Fazit Der Einsatz biometrischer Systeme insgesamt im Steigenbegriffen. Auch die Iriserken- nung könnte dank fallender Preise eines Tages sogar mit dem Fingerab- druck-Verfahren konkurrieren. Mehrere neueste Entwicklungen sind Anzeichen dafür, dass biometrische Erkennungsverfahren in Zukunft vermehrten Einsatz finden werden. Fortschritte im Bereich der Visualisierung haben zu schnelleren und verbesserten Methoden zur Musteranalyse und damit auch zu besseren Verfahren, z.B. das Muster der Iris zu erfassen, geführt.

32

33 Vorteile und Nachteile der Verfahren
Vorteile und Nachteile der Verfahren

34

35 Trend Kombipack = Zusammenbringen mehrer Systeme, um mehr Sicherheit zu erreichen oder biometrische Systeme in Verbindung mit Digitalen Signaturen zur Erhöhung der Benutzerakzeptanz! z.B. Gesichterkennung + Fingerprint im Reisepass

36 Quellen


Herunterladen ppt "Datenschutz Identifizierung Zugriffsschutz Verschlüsselung r r/w %"

Ähnliche Präsentationen


Google-Anzeigen