Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrößert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.
Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschließend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Außerdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen.
Inhaltsverzeichnis
- Einleitung
- Hintergrund und Motivation
- Ziele des Individuellen Projekts
- Aufbau der Arbeit
- Grundlagen
- Arten der Authentifizierung
- Authentifizierung durch Wissen
- Authentifizierung durch Besitz
- Authentifizierung anhand körperlicher Merkmale
- Authentifizierung durch den Aufenthaltsort
- Authentifizierung durch Fähigkeiten
- Gemischte Authentifizierung
- Wissen
- Passwort
- One Time Password (OTP)
- Challenge-Response Verfahren
- Zero Knowledge Verfahren
- Hardware
- Chipkarten
- Radio Frequency Identification
- RSA SecurID
- Biometrie
- Definition
- Erzeugung von Referenzdaten
- Arten der Überprüfung
- Genauigkeit der Erkennung
- Entstehung der Merkmale
- Anforderungen an die Merkmale
- Die Systeme im Überblick
- Techniken
- Verfahren
- MAC
- Asymmetrische Verfahren und digitale Signatur
- Public Key Infrastructure
- Protokolle
- Authentifizierung bei PPP und PPTP
- EAP
- Secure Sockets Layer und Transport Layer Security
- Standards
- HBCI
- FinTS
- Single Sign-On
- RADIUS
- Kerberos
- Microsoft Passport
- Analyse
- Modell eines Authentifizierungsprotokolls
- Ap 1.0
- Ap 2.0
- Ap 3.0
- Ap 3.1
- Ap 4.0
- Ap 5.0
- Vergleich zwischen Wissen, Besitz und Biometrie
- Kopierbarkeit
- Verlust
- Diebstahl
- Weitergabe
- Änderbarkeit
- Zuverlässigkeit
- Genauigkeit
- Kosten
- Zusammenfassung
- Entwicklung der Notenabfragesystems
- Ausgangssituation
- Anforderungsdefinition
- Einordnung der Arbeit
- Einsatzbereich
- Funktionale Anforderungen
- Nichtfunktionale Anforderungen
- Benutzerschnittstellen
- Fehlerverhalten
- Entwurf
- Architektur
- Daten
- Schnittstellen
- Benutzeroberfläche
- Implementierung und Test
- Vorüberlegungen
- Darstellung der Implementierung
- Test
- Erweiterungsmöglichkeiten bei der Authentifizierung
- Abschließende Überlegungen
- Allgemeine Erkenntnisse
- Empfehlungen und Fazit
Zielsetzung und Themenschwerpunkte
Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschließend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Außerdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll.
- Grundlagen der Authentifizierung
- Techniken der Authentifizierung
- Analyse von Authentifizierungstechniken
- Entwicklung eines Notenabfragesystems mit Authentifizierung
- Abschließende Überlegungen und Empfehlungen
Zusammenfassung der Kapitel
- Einleitung: Dieses Kapitel erläutert den Hintergrund und die Motivation des Projekts, die Ziele und den Aufbau der Arbeit.
- Grundlagen: Dieses Kapitel stellt die verschiedenen Arten der Authentifizierung vor, einschließlich Authentifizierung durch Wissen, Besitz, körperliche Merkmale, Aufenthaltsort und Fähigkeiten. Es werden verschiedene Methoden der Wissensauthentifizierung wie Passwörter, One-Time Passwords und Challenge-Response-Verfahren vorgestellt.
- Techniken: Dieses Kapitel befasst sich mit verschiedenen Techniken der Authentifizierung, einschließlich Verfahren wie MAC, asymmetrische Verfahren und digitale Signatur sowie Protokolle wie PPP, PPTP und EAP.
- Analyse: Dieses Kapitel analysiert verschiedene Authentifizierungstechniken, einschließlich eines Modells für ein Authentifizierungsprotokoll und eines Vergleichs zwischen Wissens-, Besitz- und Biometrieauthentifizierung.
- Entwicklung der Notenabfragesystems: Dieses Kapitel beschreibt die Entwicklung eines webbasierten Notenabfragesystems mit Authentifizierung. Es umfasst die Ausgangslage, die Anforderungsdefinition, den Entwurf, die Implementierung und den Test des Systems.
Schlüsselwörter
Die zentralen Schlüsselwörter und Themen der Arbeit sind Authentifizierung, Informationstechnik, Wissen, Besitz, Biometrie, Verfahren, Protokolle, Standards, Single Sign-On, Analyse, Vergleich, Entwicklung, Notenabfragesystem, Implementierung.
- Arbeit zitieren
- Dipl. Inf. Stefan Hosbach (Autor:in), 2005, Vergleich aktueller Authentifizierungsverfahren und deren Bewertung, München, GRIN Verlag, https://www.grin.com/document/49184