5 Authentifizierung
5.1 Typen von Authentifizierungsmechanismen

Basierend auf aufgeführten Authentifizierungstypen können die folgenden Gruppen von Authentifizierungsmechanismen unterschieden werden.

Biometrie

Biometrie ist der Vergleich von anatomischen, physiologischen und Verhaltensmerkmalen einer Person. Biometrische Authentifizierungsmechanismen fallen in zwei Hauptkategorien:

  • Behavioral Biometrie - basierend auf den Bewegungen, z.B. die Handhabung des Computer-Maus, Latenz, die Dynamik von Tastenanschlägen oder die Signatur der Dynamik eines Benutzers.
  • Physiologische Eigenschaften - basierend auf Fingerabdruck, Stimme, Pupille, Merkmalsausprägungen von Gesicht, Hand- oder Fingergeometrie oder sogar die Form des Ohres des Benutzers.

Es ist schwierig, biometrische Technologien miteinander zu vergleichen. Jede hat andere Werte der Genauigkeit, Zuverlässigkeit und Benutzerfreundlichkeit. Die einfachste biometrische Methode ist die Gesichtserkennung. Methoden, die spezifische Position des Körpers für den Sensor (Iris-Erkennung) erfordern und daher weniger komfortabel sind, können aber genauere Ergebnisse erzielen.

Memometrics

Diese Art von Authentifizierungsmechanismus basiert auf der Generierung von Zufallssequenzen von Buchstaben oder Zahlen Passwort genannt, wenn es ein numerischer Wert ist dann nennt man sie PIN, wenn sie mehr als ein Wort enthält bezeichnet man es als Passphrase. Kennwörter können auch eine semantischer Form haben.

Kennwort Typen:

image
Abb. 4.2 - Grundprinzip des semantischen Kennwortes

Cognometrics

Die Idee der grafischen Authentifizierung basiert auf dem visuellen Gedächtnis des Benutzers. Wissenschaftliche Studien weisen darauf hin, dass der Mensch riesige und nahezu unbegrenzte Möglichkeiten hat, sich Bilder merken [9].

Grafische Schlüsselwörter gewinnen an Popularität vor allem für Handys oder Tablets, z.B. für die Freischaltung. Es gibt zwei Hauptprinzipien:

  • Grafische Schlüsselwörter basierend auf Wiedererkennung - der Benutzer wählt das Zielbild zwischen der Menge der störenden Elemente in der Szene aus. Dieser Ansatz basiert auf das visuelle Gedächtnis. Ziel ist es, das zuvor gesehene Objekt zwischen den Mengen der anderen zu erkennen.
  • Grafische Schlüsselwörter basierend auf der Position - mit diesem Prinzip muss ein Benutzer Muster zeichnen, in der Regel in einem Gitter und das erfordert ein visuell-räumliches Gedächtnis und präzise Bewegungen.

Eigentum

Die Authentifizierung kann auf etwas basieren, das der Benutzer besitzt. Dieses Objekt ist ein Token. Ein gutes Beispiel ist das Token SecurID von RSA Security in Abb. 4.3 [15].

image
Abb. 4.3 – Token Beispiel: SecurID - RSA Security

Token erstellt einen Zahlencode durch eine Verschlüsselungsfunktion, die den Sperrenschlüssel und Geheimschlüssel kombiniert und zeigt ihn auf dem LCD an. Um die Authentifizierung durchzuführen, gibt der Benutzer den Zahlencode vom LCD als SecurID Token ein. Der Authentifizierungsserver kennt auch, den Geheimschlüssel, die Uhrzeit und das Datum der im Token des Benutzers gespeichert ist. Mit diesem Wissen führt der Authentifizierungs-Server die gleichen kryptographischen Funktionen aus. Für eine erfolgreiche Authentifizierung muss der erzeugte Wert mit dem Wert, der vom Anwender eingegeben wurde, übereinstimmen.

Eine andere Art von Authentifizierungstoken erfolgt über die USB (Universal Serial Bus) -Schnittstelle.

Tokens werden als Software (SW) oder Hardware (HW) zur Verfügung gestellt.

Der Hauptnachteil der HW-Token ist, dass Benutzer ihn immer bei sich tragen muss.

Die SW-Token werden auf dem Benutzer-PC oder Laptop gespeichert. In diesem Fall kann der Benutzer auf das System nur von dem PC zugreifen, auf dem der Token gespeichert ist.