Archiv verlassen und diese Seite im Standarddesign anzeigen : Finger weg von Lenovos VeriFace
sputnik1969
2011-01-21, 19:58:02
Heute habe ich meine ersten echt schlechten Erfahrungen mit biometrischer Gesichtserkennung gemacht. Mein Resumee: Finger weg...
Der 10jährige Sohn meiner Verlobten hat mir heute gezeigt, wie er problemlos (und ohne Hilfsmittel wie Fotos) in ihren Account auf meinem Netbook rein kommt, scheinbar ist die Gesichtserkennung extrem ungenau.
Wer also seinen Rechner durch Gesichtserkennung vor seinen Kindern schützen will, sollte sich das noch mal überlegen
Mordred
2011-01-21, 20:44:15
Das ist alles samt Unfug ob nun Fingerprint oder Gesichtserkennung. Gutes Passwort und gut is
Avalox
2011-01-21, 23:03:31
Das ist alles samt Unfug ob nun Fingerprint oder Gesichtserkennung. Gutes Passwort und gut is
Das Kennwort erlaubt jeden der es kennt den Zugang und nicht nur der Person, welche Zugang haben soll.
derpinguin
2011-01-21, 23:04:47
Die Gesichtserkennung scheint ja jedem Zugang zu erlauben, ohne irgendwas zu kennen. Dann lieber Passwort.
Avalox
2011-01-21, 23:06:24
Die Gesichtserkennung scheint ja jedem Zugang zu erlauben, ohne irgendwas zu kennen. Dann lieber Passwort.
In dem Fall ausser Frage. Die Gesichtserkennung funktioniert ja schlicht nicht mit dem Produkt.
Trotzdem ist ein Kennwort kein Ersatz für eine biometrisches Verfahren.
foobi
2011-01-22, 00:28:24
"Finger weg von biometrischen Systemen zur Authentifizierung" wäre eine passendere Überschrift. Biometrie erfüllt keine einzige klassische Anforderung an Mittel zur Zugangskontrolle:
* Sie müssen regelmäßig gewechselt werden. Biometrische Informationen werden nicht nur nicht regelmäßig, sondern überhaupt niemals gewechselt, weil man es nämlich gar nicht kann. Selbst dann nicht, nachdem bekannt wurde, dass sie kompromitiert wurden. Im konkreten Fall kann also selbst nachdem das Opfer erfahren hat, dass das Kontrollsystem von Nicht-Zugangsberechtigten umgangen wurde, nichts dagegen unternommen werden (natürlich außer auf die biometrische Authentifzierung zu verzichten). Noch schlimmer: Diese Schwäche ist jedem, und damit auch allen Angreifern, von vorneherein bekannt und lässt damit einen Angriff umso attraktiver werden.
* Sie dürfen nicht mehrfach verwendet werden. Funktioniert bei biometrischen Informationen nur einem sehr begrenzten Umfang, denn man hat nur wenige verschiedene Körperteile, die für eine Authentifizierung in Frage kommen, und muss daher zwangsläufig die selben Informationen wiederkehrend verwenden. Auch diese Schwäche ist allen bekannt, die erworbenen biometrischen Informationen können bei einem Angriff also gleich mehrfach verwendet werden.
* Sie müssen geheimgehalten werden. Biometrische Informationen können kaum bzw gar nicht geheimgehalten werden. Fingerabdrücke werden regelmäßig hinterlassen, das Gesicht ist erst recht überall sichtbar. Um an die Informationen heranzukommen, muss ein Angreifer nicht einmal besonders geschickt vorgehen.
* Sie sollten zufällig sein, das heißt keine offensichtliche Verbindung zur eigenen Person haben, zB nicht dem eigenen Namen oder Geburtsdatum entsprechen. Bei biometrischen Informationen ist diese Verbindung aber prinzipiell vorgegeben, ein Angreifer weiß von vorneherein in welche Richtung er suchen muss.
Letztlich beruht die gesamte Sicherheit bei der biometrischen Authentifizierung darauf, dass das Kontrollsystem fehlerlos ist. Im Gegensatz zu Passwörtern, deren Sicherheit in aller Regel von der Komplexität des Passworts abhängt. Man tauscht also etwas, das man selbst kontrollieren kann (nämlich das eigene Passwort), gegen etwas, dass sich jeder persönlichen Kontrolle entzieht, völlig intransparent ist und bei dem man sich auf bloße Versprechungen Dritter verlassen muss (nämlich das korrekte Funktionieren des biometrischen Authentifizierungssystems). Noch dazu ist Biometrie so komplex, dass es nahezu unmöglich erscheint dazu fehlerfreie und lückenlose Authentifizierungssysteme herzustellen.
Das Fazit aus dem ersten Beitrag muss also lauten: "Wer seinen Rechner vor irgendjemandem schützen will, sollte bei Passwörtern und Smartcards bleiben."
Mordred
2011-01-22, 03:19:04
In dem Fall ausser Frage. Die Gesichtserkennung funktioniert ja schlicht nicht mit dem Produkt.
Trotzdem ist ein Kennwort kein Ersatz für eine biometrisches Verfahren.
Derzeit ist es das. Da die Biometrischen bisher nicht sonderlich zuverlässig sind. Da ist es deutlich sinnvoller sich auf ein starkes Passwort zu verlassen. Sicher ja das kann man aus einem rausprügeln wenn gleich wieder die 5 $ Wrench Geschichte kommt aber man kann jemanden auch einfach zwingen seinen Finger wo drauf zu legen ;) Davon ab das man sofern Mittel und Wille vorhanden die Fingerabdrücke mit Latex nachbauen kann und auf den eigenen stülpen (pulsmessung etc) oder noch simpler per Laserdrucker ausdrucken kann (geht bei simplen Systemen).
Die derzeit an Notebooks verwendeten Verfahren taugen allesamt weniger als ein gutes Passwort.
Bis sich da mal etwas als wirklich sicher erweißt wirds noch dauern.
Avalox
2011-01-22, 11:50:21
Biometrie erfüllt keine einzige klassische Anforderung an Mittel zur Zugangskontrolle:
Die klassischen Anforderungen haben nur einen Sinn, diese verringern die Unzulänglichkeit des Kennwortes und sind bei guten biometrischen Verfahren nicht nötig.
* Sie müssen regelmäßig gewechselt werden.
Weil "Kennwörter" eben nicht Personen gebunden sind und sehr anfällig gegen Ausspähen und Wörterbuch Attacken sind.
* Sie dürfen nicht mehrfach verwendet werden.
Kennwörter dürfen nicht mehrfach verwendet werden, weil das verwendete Kennwort durch ein kompromittiertes System bekannt werden kann und dann andere Systeme gefährdet.
* Sie müssen geheimgehalten werden.
Kennwörter müssen geheim gehalten werden, da sie so einfach zu reproduzieren sind. Biometrische Daten sind einmalig.
* Sie sollten zufällig sein, das heißt keine offensichtliche Verbindung zur eigenen Person haben, zB nicht dem eigenen Namen oder Geburtsdatum entsprechen.
Der Zugang ist Personen gebunden.
Der größte Nachteil des Kennwortes ist eben, dass kein Zusammenhang, ausser der Kenntnis dessen, mit der Person besteht.
Es ist das Ziel nur der Person Zugang zu gewähren und nicht jeden der das Kennwort besitzt.
beruht die gesamte Sicherheit bei der biometrischen Authentifizierung darauf, dass das Kontrollsystem fehlerlos ist.
Gilt für eine Kennwortanmeldung ebenso. Der Unterschied ist der Aufwand der Technik.
Im Gegensatz zu Passwörtern, deren Sicherheit in aller Regel von der Komplexität des Passworts abhängt.
Dieses ist ein großer Nachteil des Kennwortes. Biometrische Daten sind von Hause aus extrem komplex.
Das Fazit aus dem ersten Beitrag muss also lauten: "Wer seinen Rechner vor irgendjemandem schützen will, sollte bei Passwörtern und Smartcards bleiben."
Smartcard und Kennwort ist eine prinzipiell schlechte Kombination, welche sich nur aus der technischen Unzuläglichkeit heute erklärt.
Die Smartcard ist einfach übertragbar und das Passwort ist nicht Personen gebunden.
Letztendlich ist es ungewiss, wer sich zur betreffenden Zeit angemeldet hat, dieses ist allerdings der Sinn der Zugangskontrolle, eben einer Person Zugang zu gewähren.
Kombinierte zwei Faktor Verfahren sind gut, werden aber unnötig sobald ein hinreichend sicheres Einzelverfahren möglich ist.
Gute Fingerprint Sensoren, oder auch die Gesichtserkennung (welche die Qualität des Fingerprints inzwischen eingeholt hat) sind ausgezeichnet und ermöglichen auch neue Verfahren.
So ist es z.B. möglich, dass der Benutzer ständig vom System verifiziert wird und nicht nur während der Anmeldung. Allerdings können biometrische Daten auch nicht immer gleich zur Verfügung stehen, bei einer eingegipsten Hand z.B.
Die Biometrie ist der Schlüssel der Zukunft, schon heute existieren extrem zuverlässige Sensoren. Sind eben nur eine Frage des Geldes.
Mordred
2011-01-22, 15:06:25
Hast du Belege über Produkte die den Bekannten Methoden wiederholbar standhielten? Ich kenne zwar viele Behauptungen wie "bisher ungeknackt" aber wirklich was handfestes hinter sehe ich nirgends.
Davon ab ist Biometrie vllt der Schlüßel der Zukunft in der Filmwelt. In der Realität wird man noch lange lange Zeit beim guten altem Passwort bleiben und das ist auch gut so.
Avalox
2011-01-22, 16:30:08
Hast du Belege über Produkte die den Bekannten Methoden wiederholbar standhielten? Ich kenne zwar viele Behauptungen wie "bisher ungeknackt" aber wirklich was handfestes hinter sehe ich nirgends.
Na klar gibt es die. Biometrische Verfahren werden ja sogar je nach Bedrohungslage vorgeschrieben.
Selbst der lahme VdS hat nun Fingerprint Sensoren für den privaten Bedarf zertifiziert. Du kannst diese also bei deiner Versicherung als ordnungsgemäßen Verschluss anmelden.
Gar kein Problem.
Davon ab ist Biometrie vllt der Schlüßel der Zukunft in der Filmwelt. In der Realität wird man noch lange lange Zeit beim guten altem Passwort bleiben und das ist auch gut so.
Na eigentlich hat das Passwort vollkommen ausgedient. Es ist nur eine Frage der Zeit bis es in der Breite verschwindet.
Denn das sichere Passwort muss immer mit der Sanktion einher gehen.
Gibt jemand sein Passwort mehrmals falsch ein, muss der Zugang gesperrt werden.
Aber genau dieser Mechanismus zieht im Internet nicht, denn der Sanktionsmechanismus kann gezielt genutzt werden um Zugänge zu sabotieren. Deshalb werden im Internet keine Saktionen bei Passworteingaben durchgeführt. Ein lustiger Geselle könnte nämlich dann, den Zugang von jemanden aus Spass blockieren, indem er einfach mehrmals das falsche Passwort eingibt.
Da nun Cloud Rechenleistung immer billiger wird und damit Wörterbuch Attacken immer aussichtsreicher, muss dort alsbald eine Änderung in der Benutzer Legitimierung erfolgen. Und diese wird kommen, im Internet werden persönliche Zetifikate deshalb immer wichtiger werden. Dieses setzt aber voraus, dass der Rechner mit dem Zertifikat entsprechend abgesichert ist und dort bieten sich eben biometrische Verfahren geradezu an.
Als Nebeneffekt können dann die drögen Kennwörter irgendwann vielleicht mal entfallen. Die mag ja eh niemand.
Mordred
2011-01-22, 17:30:22
Wörterbuchattacken funktionieren nur wenn man Wörter verwendet. Bei zufallsgenreierten ZahlenGroßkleinsonderzeichen Kombinationen bräuchtest du einen sinnfrei großen Rainbowtable und selbst der würde noch Ewigkeiten brauchen.
Wenn du sagst: "Klar gibt es das" Dann zeig mal einen Bericht zu einem mit Testverfahren.
Was Sicherheit angeht wird das Passwort noch sehr lange da sein. Darauf kannst du dich verlassen ;)
Was deine Internetargumente angeht: Ich weiß nicht welches Internet du benutzt aber in dem mir Bekannten werden durchaus Zugänge gesperrt bei wiederholten Fehlversuchen. Mal ganz davon ab das selbst wenn dies nicht der Fall wäre (bei manchen ist es das auch nicht) es vollkommen egal ist sofern man auch nur minimale Sicherheitsstandards hält.
Bei zufallsgenreierten ZahlenGroßkleinsonderzeichen Kombinationen bräuchtest du einen sinnfrei großen Rainbowtable und selbst der würde noch Ewigkeiten brauchen. Äääh nein. Da hilft nur Brute-Force. Ne Rainbowtable hilft dir nur, wenn du den Hash des Passwortes hast.
Mordred
2011-01-22, 17:52:10
Das ist richtig ja. Ohne Hash und Rainbowtable dauert es noch länger ;) Rainbowtable ist aber auch nix anderes als Bruteforce nur übergeht man einen Schritt.
Rainbowtable ist aber auch nix anderes als Bruteforce nur übergeht man einen Schritt.
Nein. Man muss erst mal einen Hash haben. Bei einem Angriff auf meinen 3DC Acc. kannst du Brute-Force nutzen. Eine Rainbow-Table nicht.
Avalox
2011-01-22, 19:04:15
Wörterbuchattacken funktionieren nur wenn man Wörter verwendet.
Die Wörterbücher nutzen schlicht gebräuchliche Kennwörter. Dass müssen keine sinnvollen Wörter sein.
Aus der Erreichbarkeit der Tasten auf der Tastatur ergeben sich gerne genutzte Kombinationen. Eine Sache der Wahrscheinlichkeit.
Schon heute sind sichere Kennwörter 12 bis 16 Zeichen lang und nutzen eine Zufallsanordnung aus allen vier Zeichenkategorien und werden zudem alle paar Wochen, spätestens einmal im Monat geändert.
In spätestens fünf bis 10 Jahren sind Kennwörter weg vom Fenster.
10 Jahre, weil viel IT in den Unternehmen, noch an ihren vergangenen AD Konzepten hängen und sich mit Händen und Füßen sträuben werden.
Wörterbücher haben inzwischen einen Umfang von mehr als einer 1/4 Milliarde Einträge.
Wenn du sagst: "Klar gibt es das" Dann zeig mal einen Bericht zu einem mit Testverfahren.
z.B. zu finden unter
GSA Fips-201
ISO 19092:2008
VdS 3112
EN 1300
Was deine Internetargumente angeht: Ich weiß nicht welches Internet du benutzt aber in dem mir Bekannten werden durchaus Zugänge gesperrt bei wiederholten Fehlversuchen.
Wer sperrt Zugänge und wie identifizierst du dich dann? Per unverschlüsselter eMail?
Das höchste der Gefühle ist eine Wartezeit bis zur Neueingabe. Aber auch diese Wartezeit ist eine Sanktion, welche den Benutzer ärgert und gegen ihn eingesetzt werden kann.
Warten wir es einfach ab, wie es sich entwickelt.
Mordred
2011-01-22, 20:03:14
Nein. Man muss erst mal einen Hash haben. Bei einem Angriff auf meinen 3DC Acc. kannst du Brute-Force nutzen. Eine Rainbow-Table nicht.
Rainbowtables sind vorgenerierte Hashwerte für im Regelfall sämtliche möglichen Kombinationen die mit den inbegreiffenen Zeichensätzen (großkleinzahlen etc.) möglich sind. Das ist so gesehen schon eine art Brute Force. Das heißt ja nichts anderes als "rohe gewalt" sprich draufhauen bis man drin ist. Statt aber vorher noch die ganzen Hashes zu genereieren sparrt man sich diesen Schritt eben weil man die scchon im Table drin hat was den Abgleich massiv beschleuningt. Das man den Hash dafür brauch hab ich ja im letzten Beitrag schon gesagt von daher versteh ich den zweiten Einwurf jetzt nicht ganz aber ok.
Du kannst natürlich Rainbowtables auch mit wörtern erzeugen dann ist es kein Brute Force mehr aber wirklich Sinn ergibt das nicht.
@Avalox: Welchen Teil von "zeige ein Gerät das belegbar standhält" hast du nicht verstanden?
von daher versteh ich den zweiten Einwurf jetzt nicht ganz aber ok.
Wenn ich das Ganze so jetzt nochmal lese macht er auch recht wenig Sinn... :usad:
Avalox
2011-01-22, 20:18:34
@Avalox: Welchen Teil von "zeige ein Gerät das belegbar standhält" hast du nicht verstanden?
Das Wort Gerät benutzt du zum ersten mal im Thread.
Du hast von einen Bericht gesprochen, ein paar Standards inkl. Berichten zu konkreten Systemen habe ich genannt.
Aber wenn es konkreter Link zu Geräte sein soll.. z.B. aus GSA FIPS201
http://fips201ep.cio.gov/apl.php
Mordred
2011-01-22, 20:27:33
Was außer einem Gerät das die Technik bereitstellt soll mit "Produkt" bitte gemeint sein? So gering ist dein Wortschatz doch nicht als das dass jetzt durchgehen könnte ;>
Btw falls sich jemand fragt was ich mit den üblichen Methoden meine: http://www.youtube.com/watch?v=OPtzRQNHzl0
Mir war mal langweilig genug das auszuprobieren und es funktioniert selbst bei Geräten die den Puls prüfen und die Temperatur messen :ugly: Wobei man diese Stufe an Notebooks noch nicht mal hat. An einem üblichen Fingerprintreader wie er derzeit im Consumermarkt auftritt (Dell Notebooks) kommt man sogar mit einem Ausdruck auf Papier durch.
Von daher ist es äußerst "gewagt" sich darauf zu verlassen.
1. The CHUID is read from the card.
2. The Expiration Date in the CHUID is checked to ensure that the card has not expired.
3. The cardholder is prompted to submit a PIN. The PIN entry is done in the view of an attendant.
4. The submitted PIN is used to activate the card. The PIV biometric is read from the card.
5. The signature on the biometric is verified to ensure the biometric is intact and comes from a trusted source. (Optional)
6. The cardholder is prompted to submit a live biometric sample. The biometric sample is submitted in the view of an attendant.
7. [...] (http://csrc.nist.gov/publications/fips/fips201-1/FIPS-201-1-chng1.pdf)
Soviel dazu. Die kursiven Teile gibt's nur bei BIO-A Authentifizierung.
Aber es gibt immer eine Karte und einen PIN.
Mordred
2011-01-22, 20:42:48
Na mit nem Pin als Backup lass ich es sogar gelten ^^
foobi
2011-01-22, 21:10:35
Die klassischen Anforderungen haben nur einen Sinn, diese verringern die Unzulänglichkeit des Kennwortes und sind bei guten biometrischen Verfahren nicht nötig.
Welche Unzulänglichkeiten sollen das sein? Die einzige Unzulänglichkeit, die ich in deinen restlichen Ausführungen finden konnte, war dass Passwörter und Smartcards angeblich eine geringere Komplexität aufweisen sollen als biometrische Merkmale. Die von mir aufgeführten Anforderungen haben mit der Komplexität aber überhaupt nichts zu tun. Authentifizierungsdaten sollten regelmäßig gewechselt werden, nicht wiederverwendet werden, geheimgehalten werden, etc, völlig unabhängig von ihrer jeweiligen Komplexität. Wenn zB eine Information die der Authentifizierung dient nicht mehr geheim ist, dann spielt es auch keine Rolle mehr ob sie nun komplex ist oder nicht.
beruht die gesamte Sicherheit bei der biometrischen Authentifizierung darauf, dass das Kontrollsystem fehlerlos ist.
Gilt für eine Kennwortanmeldung ebenso. Der Unterschied ist der Aufwand der Technik.
Eben, der Unterschied ist der Aufwand. Genau darum ging es mir.
Die Authentifizierung mittels Passwort, egal ob durch Übertragung des Passwortes selbst, Zero-Knowledge-Proof oder anderem, ist sozusagen "gelöst". Es existieren (schon lange) Systeme die dies fehlerfrei umsetzen.
Die Authentifizierung mittels Biometrie ist hingegen um Welten komplexer und es stimmt auch nicht, dass fehlerlose Systeme nur eine Frage des Geldes seien. Beispiel biometrische Kontrollstellen an Landesgrenzen, die auf jeden Fall viel Geld kosteten: Diese funktionieren nur deshalb weil jemand danebensitzt und kontrolliert, dass keiner der Nutzer das System manipuliert, dh dass es keine Angriffe gegen das System gibt. Und selbst dann verursachen diese Systeme immer noch Fehler und identifizieren Nutzer falsch oder gar nicht.
Die Smartcard ist einfach übertragbar und das Passwort ist nicht Personen gebunden.
Eine Smartcard die vervielfältigbar ist hat ihren Zweck verfehlt...
Na klar gibt es die. Biometrische Verfahren werden ja sogar je nach Bedrohungslage vorgeschrieben.
Dass dort unter anderem biometrische Verfahren vorgeschrieben sind hat wenig mit Sicherheit zu tun, sondern vielmehr mit Überwachung. In solchen Organisationen werden nicht nur Dritte von außen als potentielle Angreifer aufgefasst, sondern auch die zugangsberechtigten Nutzer: Es gilt zu verhindern, dass die Nutzer Zugangsdaten weitergeben.
Aus meiner (Nutzer-)Sicht ist das eine weitere Schwäche biometrischer Systeme, da sie neben der Zugangskontrolle auch als Überwachungsvehikel genutzt werden können, aber dieser Punkt gehört wohl nicht mehr in dieses Unterforum "Internet, Sicherheit und Kryptographie".
Avalox
2011-01-22, 22:23:48
Welche Unzulänglichkeiten sollen das sein? Die einzige Unzulänglichkeit, die ich in deinen restlichen Ausführungen finden konnte....eine Information die der Authentifizierung dient nicht mehr geheim ist, dann spielt es auch keine Rolle mehr ob sie nun komplex ist oder nicht.
Eine Identifikation muss nicht geheim sein, wenn diese eindeutig und nicht fälschbar ist. Es ist Idealvorstellung der Identifikation.
Die weiträumigste Unzulänglichkeit des Kennwortes ist es, dass es generell nicht Personen identifiziert. (das hatte ich auch so schon geschrieben)
Daneben existieren noch eine Menge anderer Unzulänglichkeiten.
Wie du sagt, eben die mangelnde Komplexität, der Aufwand für den Benutzer und damit verbunden die geringe Anzahl der Identifizierungen am System im Zeitraum der Nutzung, das generelle Dilemma das der Benutzer der Eingabemaske vertrauen muss, usw., usw.
Beispiel biometrische Kontrollstellen an Landesgrenzen, die auf jeden Fall viel Geld kosteten: Diese funktionieren nur deshalb weil jemand danebensitzt und kontrolliert, dass keiner der Nutzer das System manipuliert, dh dass es keine Angriffe gegen das System gibt. Und selbst dann verursachen diese Systeme immer noch Fehler und identifizieren Nutzer falsch oder gar nicht.
Eine Unternehmung stellt auch nicht ein Terminal zu seinem lokalen Netz auf der Straße in einer dunklen Ecke auf.
Der Benutzer mit seiner Kennwort Wahl ist einer der größten Schwachstellen.
Eine Smartcard die vervielfältigbar ist hat ihren Zweck verfehlt...
Sie muss nicht vervielfältigt werden, diese kann man schlicht entwenden, oder verlieren.
Dass dort unter anderem biometrische Verfahren vorgeschrieben sind hat wenig mit Sicherheit zu tun, sondern vielmehr mit Überwachung.
Wo ist den dort der Unterschied?
Ein Kennwort gehört zur Benutzeridentifikation. Eben der Identifikation der Person. Denn Personen haben Zugriffsrechte. Aber dieses erfüllt ein Schlüssel, ein RFID, oder auch ein Kennwort nur eingeschränkt.
Alle dieses Methoden erlauben nur die Aussage, dass zu der Zeit jemand mit Schlüssel, RFID oder Kennwort-Wissen am System war, aber nicht ob eine bestimmte Person mit Gewissheit am System war. Genau um diese Gewissheit zu erhalten werden biometrische System ab Schutzklassen vorgeschrieben. Dieses ist aber genau der Anspruch, welcher primär hinter jeder Benutzeridentifikation steckt.
Nur kosteten diese so viel Geld bisher, dass eine hohe Durchdringung am Markt nicht gegeben war und die Schwächen der Alternativen in Kauf genommen werden konnten. Aber es ändert sich ja gerade.
Überwachungsvehikel genutzt werden können, aber dieser Punkt gehört wohl nicht mehr in dieses Unterforum "Internet, Sicherheit und Kryptographie".
Identifikation ist immer eine Überwachung. Ob es ein Kennwort ist, oder eine Gesichtserkennung. Die Qualität ist letztlich eine andere.
Wie soll sich ein Mensch heute 16 stellige Kennwörter in Zufallsreihenfolge aus allen vier Symbolkategorien merken, welche sich zudem spätesten alle 3 Wochen ändern? Von diesen nicht nur eines, sondern eine ganze Batterie.
So viele Anfangsbuchstanen aus Sätzen kann man sich gar nicht neu erfinden. Zumal alle möglichen Sonderzeichen auch noch schwerlich einbauen lassen.
Das Passwort ist am Ende. Ich kenne große Unternehmen, welche die Seriennummer des Token als PIN verwenden, weil die MA regelrecht überfrachtet werden. Die Biometrie ist die Lösung.
_DrillSarge]I[
2011-01-23, 11:10:02
deswegen werden auch passphrasen empfohlen.^^
das größte problem ist, dass die erfassungsgeräte bei biometrie selbst manipuliert werden können. gut, spielt vielleicht bei einem, in der wand einbetonierten, hochwertigen fingerabdrucksensor keine große rolle.
atm kann biometrie passwörter/phrasen nicht ersetzen, sondern maximal ergänzen. liegt daran, dass die fehlerquote (falsch- bzw. nichterkennung) viel zu hoch ist und das ist bei einem sicherheitssystem einfach nicht tragbar.
Avalox
2011-01-23, 15:15:48
I[;8523964']deswegen werden auch passphrasen empfohlen.^^
Gibt ja eine Menge Methode. Muss man halt aufpassen, dass hinreichend Sonderzeichen und Zahlen in der Passphrase stecken. Ausser Währungs-, Grundrechenarten und Satzzeichen wird es dann schon schwer weitere Zeichen einzufügen.
Einige empfehlen inzwischen Passwörter aus einer persönlichen Phassphrase mit Zeichenfolgen zu erwürfeln. Mit 5 sechsseitigen Würfeln. Alle 4 Wochen aufs neue...
Dass ist allen ernstes jemanden User mal vorzuschlagen...
das größte problem ist, dass die erfassungsgeräte bei biometrie selbst manipuliert werden können.
Natürlich ist die biometrische Erfassung manipulierbar. Deshalb ist die Qualität der Lösung eben entscheiden.
Aber rein von der Sache ist die Passworteingabe dort doch bedenklicher.
Schliesslich ist es bei einem Passwort möglich den Benutzer eine "Fake"-Eingabemaske für das Kennwort aufzuzeigen. Der Benutzer muss der Eingabemaske vertrauen.
Da die Tastatur von Hause aus eine unverschlüsselte und standardisierte Verbindung ist, kann von Hause aus diese Verbindung belauscht und selbst manipuliert werden.
Aber viel wichtiger ist, dass das Passwort tatsächlich in sich selbst alle und zudem sehr wenig Daten enthält und damit einfachst reproduzierbar ist.
atm kann biometrie passwörter/phrasen nicht ersetzen, sondern maximal ergänzen. liegt daran, dass die fehlerquote (falsch- bzw. nichterkennung) viel zu hoch ist und das ist bei einem sicherheitssystem einfach nicht tragbar.
Heute ist dieses noch so. Obwohl es Anwendungen gibt, in welche tatsächlich kein Zugang gewährt wird, wenn die Person nicht biometrisch erkannt wird.
Es muss ja auch kein Fingerprint sein. Die Gesichts-Biometrie hat ja inzwischen den selbe Erkennungsrate, wie ein Fingerprintsensor. Die jetzt aufkommenden billigen 3D Kameras werden ihr übriges tun.
Solche Verfahren, lassen sich halt mit RFID, Smartcard, Token usw. kombinieren.
Man muss ja zwei Anwendungsfälle für das Passwort grundsätzlich unterscheiden.
Das eine ist die Identifikation des Benutzers am Terminal, das andere ist die Legitimierung der Vertrauensstellung zu einem anderen System. Die Biometrie kommt natürlich nur bei ersteren zum Einsatz. Auch im privaten Umfeld, wird die Bedeutung des persönlichen Zertifikates deutlich zunehmen.
foobi
2011-01-24, 22:10:33
Eine Identifikation muss nicht geheim sein, wenn diese eindeutig und nicht fälschbar ist. Es ist Idealvorstellung der Identifikation.
Ja, eine Idealvorstellung. Eine Zugangskontrolle muss sich aber an der Realität messen, nicht an Idealvorstellungen.
Mir ist kein biometrisches System bekannt, welches ohne Aufseher Manipulationen standhalten würde. Daher müssten die biometrische Daten sehr wohl geheim bleiben, bei bekannt gewordener Manipulation gewechselt werden, nicht wiederverwendet werden, etc. All das können biometrische Daten naturgemäß aber nicht bieten und werden dies auch nie tun.
Daneben existieren noch eine Menge anderer Unzulänglichkeiten.
Wie du sagt, eben die mangelnde Komplexität, der Aufwand für den Benutzer und damit verbunden die geringe Anzahl der Identifizierungen am System im Zeitraum der Nutzung, das generelle Dilemma das der Benutzer der Eingabemaske vertrauen muss, usw., usw.
Moment, das hast du gesagt, nicht ich. Ich behaupte vielmehr das Gegenteil: Die digitalen Repräsentationen biometrischer Daten sind nicht zwigend komplexer als Passwörter und Schlüssel, der Aufwand bei der Entwicklung, Einführung und Verwaltung biometrischer Systeme ist um ein Vielfaches höher als bei jeder anderen Form der Authentifizierung, und den Eingabegeräten muss in allen Fällen vertraut werden können. Ein Fingerkuppenleser, der die Daten verändert oder für spätere Verwendung zwischenspeichert, ist genauso ein Problem wie eine präparierte Tastatur.
Eine Unternehmung stellt auch nicht ein Terminal zu seinem lokalen Netz auf der Straße in einer dunklen Ecke auf.
Oh doch, und zwar nicht nur in einer dunklen Ecke, sondern in jeder! Über das Internet kann jeder von überall her sein Glück versuchen um zB in unser Intranet zu kommen. Auch noch völlig risikolos, denn wer es nicht schafft dem drohen auch keine Konsequenzen. Dementsprechend versuchen es auch täglich Tausende die Authentifizierung mittels Passwort und Schlüssel zu überwinden. Da die Systeme zur Überprüfung von Passwörtern aber wie erwähnt schon seit langem perfektioniert sind, sind Manipulationen in der Regel aussichtslos. Es lässt sich nicht vorgaukeln den richtigen Schlüssel zu besitzen, obwohl man ihn gar nicht vorliegen hat. Der einzige Weg hinein führt über das Übermitteln des richtigen Passwortes/Schlüssels.
Auf der anderen Seite werden bei der Zugangskontrolle über das Internet nach meinem Wissen keine biometrischen Systeme eingesetzt, eben weil sie beliebigen Manipulationen ausgeliefert wären. Ein Angreifer könnte die Daten-Repräsentation von irgendwelchen Fingern über die Leitung schicken, selbst ohne überhaupt einen einzigen Fingern an seinen eigenen Händen zu haben.
Der Benutzer mit seiner Kennwort Wahl ist einer der größten Schwachstellen.
Der Benutzer ist einer der größten Schwachstellen, auch ohne Kennwort.
Wo ist den dort der Unterschied?
Den Unterschied zwischen Zugangskontrolle und Identifizierung auf persönlicher Ebene hast du in deinen folgenden beiden Absätzen doch selbst erklärt.
Es ist ein qualitätiver Unterschied, ob sichergestellt werden soll, dass nur berechtigte Nutzer Zugang zu System/Daten/wasauchimmer erhalten, oder ob darüberhinaus jederzeit festgestellt werden soll welche natürliche Person was getan hat bzw sich wo angemeldet hat.
Wie soll sich ein Mensch heute 16 stellige Kennwörter in Zufallsreihenfolge aus allen vier Symbolkategorien merken, welche sich zudem spätesten alle 3 Wochen ändern? Von diesen nicht nur eines, sondern eine ganze Batterie.
Passwordsafe, Smartcards, Keyagents? Ich habe damit keine Probleme.
Das Passwort ist am Ende.
Kann ich nicht bestätigen. Ich bin mir sicher dass auch in zehn Jahren biometrische Authentifizierungssysteme Lösungen nur für bestimmte Nischen/Bereiche sein werden.
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.