Digitale Identität und Authentifizierung

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was versteht man unter Authentität im Kontext digitaler Identitäten?

Authentität bezeichnet die Echtheit und Glaubwürdigkeit einer Identität.

Nennen Sie ein Beispiel für eine digitale Identität.

Ein Beispiel für eine digitale Identität ist die TUM-Kennung und das dazugehörige Passwort.

Was ist der Unterschied zwischen Authentifizierung und Autorisierung?

Authentifizierung ist der Nachweis der Identität, während Autorisierung die Vergabe von Zugriffsrechten umfasst.

Wie definiert die DSGVO personenbezogene Daten?

<p>Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.</p> Signup and view all the answers

Erklären Sie den Begriff der Pseudonymisierung gemäß DSGVO.

<p>Pseudonymisierung ist die Verarbeitung personenbezogener Daten, sodass diese nicht mehr einer spezifischen Person zugeordnet werden können, ohne zusätzliche Informationen.</p> Signup and view all the answers

Geben Sie zwei Beispiele für Pseudonymisierung.

<p>Beispiele sind ein Nickname bei einer E-Mail oder eine gehashte ID.</p> Signup and view all the answers

Können dynamische IP-Adressen als Pseudonyme betrachtet werden?

<p>Ja, dynamische IP-Adressen können als Pseudonyme gelten, da sie nicht dauerhaft einer Person zugeordnet sind.</p> Signup and view all the answers

Was ist der Vorteil des asymmetrischen CR-Verfahrens im Vergleich zum symmetrischen CR?

<p>Ein Vorteil ist, dass kein pre-shared Secret erforderlich ist.</p> Signup and view all the answers

Was sind die Schlüsselrollen in dem Schlüsselpaar für Alice im asymmetrischen CR-Verfahren?

<p>dA ist der private Signaturschlüssel und eA ist der öffentliche Validierungsschlüssel.</p> Signup and view all the answers

Was ist die Rolle von technischen und organisatorischen Maßnahmen in der Pseudonymisierung?

<p>Technische und organisatorische Maßnahmen gewährleisten, dass pseudonymisierte Daten nicht einer identifizierten Person zugeordnet werden können.</p> Signup and view all the answers

Wie funktioniert die Validierung der Signatur im asymmetrischen CR-Verfahren?

<p>Die Signatur wird mit dem öffentlichen Schlüssel eA überprüft, um zu bestätigen, dass sie von Alice stammt.</p> Signup and view all the answers

Was geschieht während des Login-Requests von Alice an Instanz B?

<p>Alice sendet ihren Login-Request zusammen mit ihrer Benutzer-ID IdA an Instanz B.</p> Signup and view all the answers

Was ist die Rolle von RAND im asymmetrischen CR-Verfahren?

<p>RAND dient als zufälliger Wert, der für die Signatur verwendet wird und die Authentifizierung sichert.</p> Signup and view all the answers

Warum wird das Protokoll als angreifbar angesehen?

<p>Es könnten Angriffe auf die Signatur oder der wiederholte Versand der Signatur erfolgen.</p> Signup and view all the answers

Wie wird ein X509-Zertifikat in diesem Kontext verwendet?

<p>Das X509-Zertifikat bestätigt, dass der öffentliche Schlüssel eA zu der ID IdA gehört.</p> Signup and view all the answers

Wie könnte die Authentifizierung für frisch!A aussehen?

<p>Frisch!A muss bei jedem Login explizit Kenntnis von kA nachweisen.</p> Signup and view all the answers

Wo sollten Referenzwerte für biometrische Systeme gespeichert werden?

<p>Referenzwerte sollten sicher in verschlüsselten Datenbanken gespeichert werden.</p> Signup and view all the answers

Welche Kriterien sind bei der Festlegung von Toleranzschwellen wichtig?

<p>Wichtige Kriterien sind die False-Acceptance-Rate (FAR) und False-Rejection-Rate (FRR).</p> Signup and view all the answers

Was beschreibt die Equal Error Rate (EER)?

<p>Die EER beschreibt den Punkt, an dem die FAR und FRR gleich sind.</p> Signup and view all the answers

Was stellt ein Akzeptanzproblem (false negative) dar?

<p>Es stellt dar, dass ein berechtigter Benutzer fälschlich abgewiesen wird.</p> Signup and view all the answers

Nennen Sie ein Beispiel für eine niedrige FAR bei biometrischen Systemen.

<p>Ein Beispiel für eine niedrige FAR ist die Iriserkennung mit 0,0001%.</p> Signup and view all the answers

Wie beeinflusst die Qualität der Sensoren die Sicherheit biometrischer Systeme?

<p>Hochwertige Sensoren bieten eine höhere Angriffsresilienz, während einfache Sensoren leichter überlistet werden können.</p> Signup and view all the answers

Was sind die beiden Fehlertypen im Zusammenhang mit biometrischen Authentifizierungssystemen?

<p>Die beiden Fehlertypen sind fälschliche Akzeptanz und fälschliche Rückweisung.</p> Signup and view all the answers

Warum sind Toleranzschwellen notwendig in der biometrischen Authentifizierung?

<p>Toleranzschwellen sind notwendig, um ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu gewährleisten.</p> Signup and view all the answers

Was versteht man unter der Bedrohung der informationellen Selbstbestimmung im Kontext des iPhones?

<p>Die Bedrohung der informationellen Selbstbestimmung bezieht sich auf die unkontrollierte Verwendung und Weitergabe persönlicher Daten durch Dritte.</p> Signup and view all the answers

Nennen Sie ein ethisches Problem, das mit der Nutzung von iPhones verbunden ist.

<p>Ein ethisches Problem ist die Gefahr der Diskriminierung auf Basis der gesammelten und analysierten Daten.</p> Signup and view all the answers

Was ist eine Challenge-Response-Authentifizierung?

<p>Die Challenge-Response-Authentifizierung ist ein Protokoll, bei dem eine Instanz eine Herausforderung an eine andere Instanz sendet, die darauf mit einer Antwort reagiert.</p> Signup and view all the answers

Welche Rolle spielt die Herausforderung (Challenge) in einem CR-Verfahren?

<p>Die Herausforderung dient dazu, die Authentizität zu prüfen, indem sie einen zeitlich begrenzten Wert anfordert, um sicherzustellen, dass das Antwortsignal echt ist.</p> Signup and view all the answers

Was sind die Hauptunterschiede zwischen symmetrischen und asymmetrischen CR-Verfahren?

<p>Symmetrische CR-Verfahren verwenden denselben Schlüssel für die Authentifizierung, während asymmetrische Verfahren ein Schlüsselpaar nutzen, bestehend aus einem öffentlichen und einem privaten Schlüssel.</p> Signup and view all the answers

Warum ist der klassische Passwort-Login kein Challenge-Response-Verfahren?

<p>Ein klassischer Passwort-Login hat keine Herausforderung, bei der eine zufällige Zahl oder ein Wert an den Nutzer gesendet wird, auf den dieser reagieren müsste.</p> Signup and view all the answers

Wie können Deep Fakes im Zusammenhang mit der digitalen Identität problematisch sein?

<p>Deep Fakes können zur Manipulation der Identität führen und das Vertrauen in digitale Medien untergraben.</p> Signup and view all the answers

Was ist die mögliche Gefahr von gewaltsamen Angriffen gegen Personen, die digitale Identitäten verwenden?

<p>Gewaltsame Angriffe können durch den Diebstahl von persönlichen Daten oder durch Identitätsdiebstahl zur Unterdrückung und Kontrolle von Individuen führen.</p> Signup and view all the answers

Warum sollten gespeicherte Passwörter gehasht und gesalzen werden?

<p>Gehashte und gesalzene Passwörter bieten zusätzlichen Schutz gegen Datenlecks, da sie schwerer zu knacken sind.</p> Signup and view all the answers

Warum sollten Nutzer an der Verwendung sequenzieller oder wiederholter Zeichen gehindert werden?

<p>Sequenzielle oder wiederholte Zeichen reduzieren die Passwortsicherheit erheblich und machen sie anfälliger für Angriffe.</p> Signup and view all the answers

Was sind OTPs und welche Typen gibt es?

<p>OPTs sind Einmal-Passwörter, wobei es HMAC-basierten (HOTP) und zeitbasierten (TOTP) OTPs gibt.</p> Signup and view all the answers

Welche Rolle spielt der Unixzeit_counter bei der Generierung von TOTP?

<p>Der Unixzeit_counter, der die Anzahl der Sekunden seit dem 1.1.1970 angibt, sorgt dafür, dass alle 30 Sekunden ein neues OTP generiert wird.</p> Signup and view all the answers

Was sind die Risiken von fragebasierter Authentifizierung?

<p>Fragebasierte Authentifizierung ist unsicher, da die Antworten oft leicht erraten oder recherchiert werden können.</p> Signup and view all the answers

Warum ist es nicht sinnvoll, Passwörter regelmäßig ablaufen zu lassen?

<p>Regelmäßiges Ablaufen von Passwörtern kann Nutzer dazu bringen, einfachere, weniger sichere Passwörter zu wählen.</p> Signup and view all the answers

Wie werden OTPs zwischen Server und Nutzergerät übermittelt?

<p>OTPs werden oft über SMS, Voice oder QR-Codes zwischen dem Server und dem Nutzergerät übertragen.</p> Signup and view all the answers

Warum sollten Benutzer 10 Fehlversuche haben, bevor sie gesperrt werden?

<p>Eine Beschränkung auf 10 Fehlversuche schützt vor Brute-Force-Angriffen und hält die Benutzerfreundlichkeit aufrecht.</p> Signup and view all the answers

Was versteht man unter biometrischen Merkmalen und nenne ein Beispiel?

<p>Biometrische Merkmale sind Verhaltenstypische oder physiologische Eigenschaften eines Menschen, wie z.B. ein Fingerabdruck.</p> Signup and view all the answers

Nenne zwei Anforderungen an biometrische Merkmale und erkläre sie kurz.

<p>Eindeutigkeit bedeutet, dass das Merkmal für jede Person verschieden ist. Universalität besagt, dass jede Person das Merkmal besitzt.</p> Signup and view all the answers

Was sind physiologische und verhaltensbasierte biometrische Merkmale? Gib jeweils ein Beispiel.

<p>Physiologische Merkmale sind statisch, wie der Fingerabdruck; Verhaltenstypische Merkmale sind dynamisch, wie das Tippverhalten.</p> Signup and view all the answers

Welche zwei Schritte umfasst die Vorbereitung der biometrischen Authentifizierung?

<p>Messdatenerfassung durch einen biometrischen Sensor und die Registrierung des Benutzers (Enrollment).</p> Signup and view all the answers

Warum ist Fälschungssicherheit eine wichtige Anforderung bei biometrischen Merkmalen?

<p>Fälschungssicherheit schützt vor dem unautorisierten Zugriff, indem sichergestellt wird, dass biometrische Daten nicht manipuliert werden können.</p> Signup and view all the answers

Nenne ein potentielles Problem bei der Verwendung biometrischer Merkmale für die Authentifizierung.

<p>Ein Problem könnte sein, dass biometrische Merkmale unveränderlich sind und im Falle eines Diebstahls oder Missbrauchs nicht geändert werden können.</p> Signup and view all the answers

Was bedeutet 'Akzeptanz des Merkmals beim Benutzer' in Bezug auf biometrische Authentifizierung?

<p>Es bedeutet, dass der Benutzer bereit ist, sein biometrisches Merkmal zu verwenden und sich damit einfach identifizieren lässt.</p> Signup and view all the answers

Welche Rolle spielt die Performance in der biometrischen Authentifizierung?

<p>Performance bezieht sich auf die Genauigkeit und Geschwindigkeit der biometrischen Authentifizierung, die entscheidend für Benutzerfreundlichkeit ist.</p> Signup and view all the answers

Flashcards

Authentizität

Die Echtheit und Glaubwürdigkeit einer Identität gewährleisten.

Authentifizierung

Der Prozess, die Echtheit einer Identität zu überprüfen und zu bestätigen.

Identität

Ein eindeutiger Name, Identifier oder ein Satz von Attributen, die eine Person oder ein Objekt in einem System identifizieren.

Autorisierung

Die Zuweisung von Rechten und Berechtigungen für den Zugriff auf Ressourcen oder Funktionen.

Signup and view all the flashcards

Personenbezogene Daten

Daten, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Beispiele: Name, Adresse, Geburtsdatum.

Signup and view all the flashcards

Pseudonymisierung

Eine Technik, die personenbezogene Daten so verarbeitet, dass sie ohne zusätzliche Informationen nicht mehr einer bestimmten Person zugeordnet werden können.

Signup and view all the flashcards

TMSI (Temporary Mobile Subscriber Identity)

Ein Beispiel für Pseudonymisierung. Es wird ein Code verwendet, um die Identität zu verschleiern.

Signup and view all the flashcards

Dynamische IP-Adressen: Pseudonyme?

Bezeichnet die Möglichkeit, dass IP-Adressen sich dynamisch ändern können und somit nicht eindeutig einer Person zugeordnet werden können. Die Frage ist, ob dies als Pseudonymisierung im Sinne der DSGVO gilt.

Signup and view all the flashcards

Was ist OTP? (One-time Password)

Einmal-Passworte (OTP) sind einmalige, zeitgebundene Codes, die für die Authentifizierung verwendet werden und die nur für einen kurzen Zeitraum gültig sind.

Signup and view all the flashcards

Was ist HOTP?

HMAC-basiertes OTP (HOTP) ist ein Algorithmus zur Erzeugung von einmaligen Passworten, der auf einem geheimen Schlüssel und einem Zähler basiert.

Signup and view all the flashcards

Was ist TOTP?

Zeitbasiertes OTP (TOTP) ist ein Algorithmus zur Erzeugung von einmaligen Passworten, der auf einem geheimen Schlüssel und der aktuellen Zeit basiert.

Signup and view all the flashcards

Was ist Google Authenticator?

Google Authenticator ist eine Software-basierte App, die TOTP (zeitbasierte OTPs) und HMAC-basierte OTPs unterstützt.

Signup and view all the flashcards

Was ist ein Pre-Shared-Secret?

Ein Pre-Shared-Secret ist ein gemeinsamer, geheimer Schlüssel, der von einem Server und einem Benutzer verwendet wird, um OTPs zu generieren und zu verifizieren.

Signup and view all the flashcards

Was ist Unixzeit-Counter?

Unixzeit-Counter ist die Anzahl der Sekunden, die seit dem 1. Januar 1970 vergangen sind. Er wird für TOTP-basierte OTPs verwendet.

Signup and view all the flashcards

Biometrisches Merkmal

Eine Eigenschaft eines Menschen, die ihn eindeutig identifiziert, z.B. Fingerabdruck, Iris oder Stimme.

Signup and view all the flashcards

Universalität (biometrisches Merkmal)

Jedes Individuum besitzt das Merkmal.

Signup and view all the flashcards

Eindeutigkeit (biometrisches Merkmal)

Das Merkmal ist für jede Person unterschiedlich.

Signup and view all the flashcards

Beständigkeit (biometrisches Merkmal)

Das Merkmal bleibt im Laufe der Zeit unverändert.

Signup and view all the flashcards

Quantitative Erfassbarkeit (biometrisches Merkmal)

Das Merkmal kann durch Sensoren erfasst und gemessen werden.

Signup and view all the flashcards

Physiologische Merkmale (Biometrie)

Physiologische Merkmale (statisch) sind unveränderlich, wie Fingerabdruck oder Iris.

Signup and view all the flashcards

Verhaltensmerkmale (Biometrie)

Verhaltensmerkmale (dynamisch) sind veränderlich, wie Stimme oder Tippverhalten.

Signup and view all the flashcards

Referenzdaten (biometrische Authentifizierung)

Biometrische Authentifizierung erfordert den Vergleich der gemessenen Merkmale mit Referenzdaten, z.B. Fingerabdruck-Datenbank.

Signup and view all the flashcards

False-Acceptance-Rate (FAR)

Die Wahrscheinlichkeit, dass ein nicht autorisierter Benutzer fälschlicherweise zugelassen wird.

Signup and view all the flashcards

False Rejection Rate (FRR)

Die Wahrscheinlichkeit, dass ein autorisierter Benutzer fälschlicherweise abgelehnt wird.

Signup and view all the flashcards

Equal Error Rate (EER)

Die Rate, bei der die Wahrscheinlichkeit für eine falsche Akzeptanz (FAR) und eine falsche Ablehnung (FRR) gleich ist.

Signup and view all the flashcards

Referenzwert (Template)

Ein digitalisierter Datensatz, der als Vergleichswert für Verifikationsdaten dient.

Signup and view all the flashcards

Toleranzschwellen

Grenzen, die festlegen, wie stark Verifikationsdaten vom Referenzwert abweichen dürfen, ohne abgelehnt zu werden.

Signup and view all the flashcards

Bewertung von biometrischen Systemen

Die Güte eines biometrischen Systems wird anhand der FAR, FRR und EER bewertet.

Signup and view all the flashcards

Biometrische Techniken: Sensorqualität

Die Qualität von Sensoren beeinflusst die Angriffsresilienz eines biometrischen Systems.

Signup and view all the flashcards

Anwendungen biometrischer Systeme

Biometrische Systeme finden im Bereich der Identitätsprüfung und -sicherung unterschiedliche Anwendungen.

Signup and view all the flashcards

Was ist Challenge-Response (CR)?

Challenge-Response (CR) ist ein Protokoll zur Authentifizierung, das auf einer Reihe von Herausforderungen und Antworten basiert. Um sich zu authentifizieren, fordert die Serverinstanz B die Clientinstanz A zu einer Challenge heraus, indem sie zum Beispiel eine Zufallszahl schickt. A erstellt dann eine Response (Antwort) auf die Challenge, oft mithilfe einer mathematischen Funktion, und sendet sie zurück an B. Wenn die Response korrekt ist, bestätigt B die Identität von A.

Signup and view all the flashcards

Symmetrische und Asymmetrische CR-Verfahren

Ein Verfahren, das sowohl symmetrische als auch asymmetrische Techniken zur Authentifizierung einsetzt. Symmetrische CR-Verfahren verwenden denselben Schlüssel für die Verschlüsselung und Entschlüsselung, während asymmetrische Verfahren separate Schlüssel für die Verschlüsselung und Entschlüsselung nutzen.

Signup and view all the flashcards

Ist der klassische Passwort-Login ein CR-Verfahren?

Der klassische Passwort-Login ist kein CR-Verfahren, da es keine Challenge gibt. Der Nutzer gibt lediglich sein Passwort ein, ohne eine gesonderte Aufgabe zu lösen.

Signup and view all the flashcards

Was sind Deep Fakes?

Deep Fakes sind realistische, synthetisch erzeugte Audio- oder Videoaufnahmen von Personen, die nicht in der realen Welt aufgenommen wurden. Sie können verwendet werden, um Identitäten zu fälschen oder für andere kriminelle Zwecke.

Signup and view all the flashcards

Welche Bedrohung stellen Deep Fakes für die digitale Identität dar?

Deep Fakes stellen ein großes Problem für die Sicherheit digitaler Identitäten dar, da sie dazu verwendet werden können, Menschen zu täuschen und ihre Identität zu stehlen.

Signup and view all the flashcards

Asymmetrisches Challenge-Response (CR)-Verfahren: Was ist der Vorteil gegenüber dem naiven Ansatz?

Ein Herausforderungswert (RAND) wird von einer prüfenden Instanz (B) generiert und ist somit stets frisch; Alice (A) muss bei jeder Anmeldung die Kenntnis des privaten Schlüssels (kA) nachweisen, indem sie den RAND mit ihrem privaten Schlüssel signiert.

Signup and view all the flashcards

Korrektes asymmetrisches CR-Verfahren: Was bestätigt ein X509-Zertifikat?

Ein öffentliches Zertifikat (X509-Zertifikat) bestätigt, dass der öffentliche Schlüssel (eA) zu Alice (IdA) gehört.

Signup and view all the flashcards

Was ist ein OTP?

Einmaliges, zeitgebundenes Passwort, das nur für einen kurzen Zeitraum gültig ist.

Signup and view all the flashcards

Was ist der Unixzeit-Counter?

Die Anzahl der Sekunden, die seit dem 1. Januar 1970 vergangen sind, wird in TOTP-basierten OTPs verwendet.

Signup and view all the flashcards

Study Notes

Digitale Identität und Authentifizierung

  • Schutzziel: Authentizität, die Echtheit und Glaubwürdigkeit einer Identität sicherstellt.
  • Authentifizierung/Authentifikation: Überprüfung der Identität, basierend auf eindeutigen Merkmalen.
  • Identität: Kombination aus Name, Identifikator und charakterisierenden Attributen.
  • Beispiele für Identität: TUM-Kennung und Passwort.
  • Authentisierung: Nachweis und Prüfung der Kenntnis von Passwörtern.

Autorisierung

  • Autorisierung: Vergabe von Zugriffsberechtigungen (z.B. Lese-Recht) an Entitäten (Personen, Geräte, Services).
  • Basis für Autorisierung: Richtige Authentifizierung der Entität.
  • Personenbeziehbare Daten: Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Diese sind nach der Datenschutzgrundverordnung (DSGVO) seit 2018 gültig.

Pseudonymisierung

  • Pseudonymisierung: Verarbeitung personenbezogener Daten so, dass diese ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
  • Beispiele für Pseudonymisierungen: Nickname bei E-Mail, Matrikelnummer, gehashte IDs, TMSI beim Mobilfunk, Pseudonym-rID beim Personalausweis.

Anonymisierung

  • Anonymisierung: Veränderung personenbezogener Daten, sodass Einzelheiten über eine Person nicht mehr (oder nur mit hohem Aufwand) zugeordnet werden können.
  • Anonymisierte Daten: Besitzen keinen Personenbezug und unterliegen somit nicht der DSGVO.

Drei Klassen von Authentisierungsfaktoren

  • Wissen: z.B. Passwort, PIN, Schlüssel
  • Besitz: z.B. Smartcard, Token, SIM-Karte
  • Biometrie: z.B. Fingerabdruck, Gesicht, Tippverhalten

Multi-Faktor Authentisierung

  • Multi-Faktor Authentisierung: Kombination verschiedener Authentisierungsfaktoren (z.B. Wissen, Besitz, Biometrie) erhöht die Sicherheit.
  • Ziel: Hürde für Angreifer erhöhen.

Passwort-basierte Authentisierung

  • Problem: Passwortdiebstahl (z.B. RockYou2021 > 8,4 Milliarden Passwörter)
  • Angriffe: Dictionary-Angriffe (Durchprobieren), Social Engineering (Nutzer gibt Passwort preis), Phishing (Login auf gefälschter Webseite).
  • Abwehr: Gute Passwörter und Multifaktor-Authentisierung.

GUTE Passwörter

  • Abkehr von früheren Richtlinien: Komplexe Richtlinien verleiten zu unsicheren Passwörtern.
  • Guter Praxis: Explizites Abraten von der Festlegung von Regeln für Zeichenklassen und die Notwendigkeit der regelmäßigen Änderung von Passwörtern.
  • Keine Empfehlung für regelmäßiges Passwortwechseln (BSI): BSI empfiehlt keine regelmäßige Änderung von Passwörtern außer nach Sicherheitsvorfällen wie Leak-Fällen.

Einmal-Passwörter

  • Software-basierte OTPs: HMAC-based OTP (HOTP), RFC 4226 und Time-based OTP (TOTP), RFC 6238 sowie Beispiele wie Google Authenticator.
  • Hardware-Token: RSA-SecureID-Token, EC-Karte, USB-Dongle

Authentifizierung durch Biometrie

  • Biometrische Merkmale: Verhaltenstypische oder physiologische Merkmale, die eine Person eindeutig identifizieren.
  • Anforderungen: Universalität, Eindeutigkeit, Beständigkeit, Quantitative Erfassbarkeit, Performance, Akzeptanz, Fälschungssicherheit.
  • Beispiele: Fingerabdruck, Retina, Iris, Gesicht

Unterschiede zu WISSEN-basierter Authentifizierung

  • Personengebundenheit: Biometrische Merkmale sind an eine Person gebunden.
  • Extrahieren und Vergleichen: Charakteristische Merkmale werden extrahiert und mit Referenzwerten verglichen.

Vorgehen bei biometrischer Authentisierung

  • Schritte 1-2: Messdaten-Erfassung und Digitalisierung.
  • Schritte 3-5: Aufnahme der aktuellen Verifikationsdaten, Digitalisierung und Vergleich mit gespeicherten Referenzdaten.

Problembereiche bei biometrischer Authentifizierung

  • Abweichungen zwischen Referenz- und Verifikationsdaten.
  • Zwei Fehlertypen: Falsche Akzeptanz (FAR), falsche Rückweisung (FRR)
  • Leistungsmaße: Equal Error Rate (EER).

Fazit zu Biometrie

  • Qualität der Sensoren: unterscheidet sich je nach Anwendung, hohe Anforderungen in Hochsicherheitsbereichen.
  • Probleme: Anfälligkeit für Angriffe, enge Kopplung zu Person, Bedrohung der informationellen Selbstbestimmung.

Challenge-Response (CR) Authentifizierung

  • CR-Authentisierung: Protokoll zur Authentizitätsprüfung; A gibt Identität an (bspw. Name, MAC-Adresse), B sendet Challenge, A erstellt Response, B prüft.

Symmetrisches und asymmetrisches CR-Verfahren

  • Symmetrisch: Verwendet einen gemeinsamen geheimen Schlüssel (Pre-shared Key).
  • Asymmetrisch: Verwendet ein Schlüsselpaar (öffentlicher und privater Schlüssel).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser