diff --git a/content/2 Grundlagen der Authentifizierung/content.tex b/content/2 Grundlagen der Authentifizierung/content.tex index b3ad788..fd6730f 100644 --- a/content/2 Grundlagen der Authentifizierung/content.tex +++ b/content/2 Grundlagen der Authentifizierung/content.tex @@ -2,6 +2,27 @@ Unter Authentifizierung ist der Prozess zu verstehen, welcher festlegt, ob einem Nutzer der Zugang zu einem System gewährt wird. Außerdem wird dabei auch die Identität des Nutzers überprüft. Der Nutzer wird dazu verpflichtet für die Erlaubnis oder die Rechte für den Zugang und die Nutzung des Systems, eine Art Nachweis erbringen. Je nach System können diese Berechtigungsnachweise unterschiedlich aussehen. Sie sind auch unter dem Begriff Authentifizierungsfaktor bekannt. Die Authentifizierung kann in drei verschiedene Kategorien unterteilt werden, die sich auf die Art des Nachweises beziehen. Diese Kategorien sind Wissen, Besitz und Biometrie. Auf die einzelnen Kategorien wird im \autoref{subsec:kategorien-von-authentifizierungsfaktoren} noch genauer eingegangen. (vgl.\:\cite{boonkrong2021}, S.\,45\:f.) +\subsection{Abgrenzung von Authentifizierung, Vertraulichkeit und Integrität}\label{subsec:abgrenzung-von-authentifizierung-vertraulichkeit-und-integritat} + +Zur Abgrenzung der Authentifizierung von den Begriffen Vertraulichkeit und Integrität, ist es nötig die weiteren Begriffe zu definieren. +Vertraulichkeit beschreibt, dass ein nur autorisierte Nutzer Zugang zu entsprechenden Daten erhalten. +Sie geht verloren, wenn Daten an einen unbefugten Nutzer weitergeben werden. +Als Beispiel für eine Verletzung der Vertraulichkeit kann die weitergabe von Kundendaten an ein Konkurrenzunternehmen genannt werden. + +Unter der Integrität ist der Schutz von Daten vor unbefugten Veränderung oder Löschung zu verstehen. +Es soll nicht möglich bestehen unbefugt Daten zu manipulieren oder gar zu löschen. +Beispielsweise wird bei einer Überweisung die Kontonummer des Empfängers gefälscht. +(vgl.\:\cite{kaufmann2023}, S.\,567) + +\subsection{Unterschied zwischen Authentifizierung, Authentisierung und Autorisierung}\label{subsec:unterschied-zwischen-authentifizierung-authentisierung-und-autorisierung} + +Der Begriff Authentifizierung ist zu Beginn des Kapitels definiert worden. +Die Begriffe Authentisierung und Autorisierung sind jedoch nicht identisch mit der Authentifizierung, dennoch werden sie oft synonym verwendet. +Authentisierung beschreibt den Nachweis der Identität eines Nutzers durch beispielsweise die Eingabe eines Benutzernamens und Passworts. +Geht es um die Autorisierung, so wird von der Vergabe von Zugriffsrechten basierende auf der bestätigten Identität des Benutzers gesprochen. +Also welche Aktionen oder Ressourcen dem Nutzer nach erfolgreicher Anmeldung zur Verfügung stehen. +(vgl.\:\cite{koeller2023}) + \subsection{Kategorien von Authentifizierungsfaktoren}\label{subsec:kategorien-von-authentifizierungsfaktoren} Beim Authentifizierungsfaktor des Typs Wissen, nutzt der Benutzer, was er in seinem Gedächtnis gespeichert hat zur Authentifizierung. Dies kann beispielsweise ein Passwort oder eine PIN-Nummer sein. Die Authentifizierung durch Wissen besteht in vereinfachter Form aus zwei Schritten. Im ersten Schritt ist die Registrierungsphase, in dieser wählt der Antragsteller ein Passwort aus. Dieses wird dann in einer Passwortdatenbank gespeichert. Im Vorfeld der Speicherung wird möglicherweise das Passwort noch vorverarbeitet. Abgeschlossen ist diese Phase mit der Speicherung des Passwortes. Im zweiten Schritt, der Authentifizierungsphase, gibt der Antragsteller sein Passwort ein. Dieses wird dann mit dem in der Datenbank gespeicherten Passwort verglichen. Stimmen die Passwörter überein, so wird dem Antragsteller der Zugang gewährt. (vgl.\:\cite{boonkrong2021}, S.\,49\:f.) diff --git a/content/3 Moderne Authentifizierungsverfahren Überblick/content.tex b/content/3 Moderne Authentifizierungsverfahren Überblick/content.tex index c2eb7c0..1f7ade5 100644 --- a/content/3 Moderne Authentifizierungsverfahren Überblick/content.tex +++ b/content/3 Moderne Authentifizierungsverfahren Überblick/content.tex @@ -8,4 +8,6 @@ All diese Verfahren ermöglichen es, Passwörter leicht zu erraten, zu umgehen o Moderne Authentifizierungsverfahren nutzen mehrere Faktoren, bedingte und kontextbezogene Sicherheitsrichtlinien und robuste Autorisierungsprotokolle, um zu bewerten, ob der Benutzer auch der ist, für den er sich ausgibt. Organisationen wechseln von den traditionellen Authentifizierungsverfahren zu modernen Verfahren, da ihr Authentifizierungsprozess auf eine Kombination von Faktoren setzt, Im Falle das ein Angreifer die erste Überprüfungsstufe, die zum Beispiel ein Passwort ist, überwindet aber die zweite Stufe nicht, so erhält dieser keinen Zugriff auf die Ressourcen und die Daten bleiben geschützt. -(vgl.\:\cite{vigo2024}) \ No newline at end of file +(vgl.\:\cite{vigo2024}) + +Die folgenden Abschnitte geben einen Überblick über die modernen AAuthentifizierungsverfahren FIDO2, biometrische Authentifizierungsverfahren und Multi-Faktor-Authentifizierung. \ No newline at end of file diff --git a/content/4 FIDO2/content.tex b/content/4 FIDO2/content.tex index 5f50329..78fbfab 100644 --- a/content/4 FIDO2/content.tex +++ b/content/4 FIDO2/content.tex @@ -20,7 +20,7 @@ Beim WebAuthn ist genauso wie beim FIDO2-Standard in Registrierungs- und Anmelde \begin{figure}[H] \centering \includegraphics[width=1.0\textwidth]{content/Bilder/WebAuthn_Registrierung} - \caption[Registrierung über WebAuthn]{ (Quelle: in Anlehnung an \cite{kebschull2023}, S.\,150)} + \caption[Registrierung über WebAuthn]{Registrierung über WebAuthn (Quelle: in Anlehnung an \cite{kebschull2023}, S.\,150)} \label{fig:webauthn-registrierung} \end{figure} @@ -31,7 +31,7 @@ Der Anmeldeprozess ist in der folgenden \autoref{fig:webauthn-anmeldung} dargest \begin{figure}[H] \centering \includegraphics[width=1.0\textwidth]{content/Bilder/WebAuthn_Anmeldung} - \caption[Anmeldung über WebAuthn]{ (Quelle: in Anlehnung an \cite{kebschull2023}, S.\,151)} + \caption[Anmeldung über WebAuthn]{Anmeldung über WebAuthn (Quelle: in Anlehnung an \cite{kebschull2023}, S.\,151)} \label{fig:webauthn-anmeldung} \end{figure} diff --git a/content/5 Biometrische Authentifizierungsverfahren/content.tex b/content/5 Biometrische Authentifizierungsverfahren/content.tex index bde48f0..aa2a508 100644 --- a/content/5 Biometrische Authentifizierungsverfahren/content.tex +++ b/content/5 Biometrische Authentifizierungsverfahren/content.tex @@ -1 +1,190 @@ -\section{Biometrische Authentifizierungsverfahren}\label{sec:biometrische-authentifizierungsverfahren} \ No newline at end of file +\section{Biometrische Authentifizierungsverfahren}\label{sec:biometrische-authentifizierungsverfahren} + +Die biometrische Authentifizierung ist im Wesentlichen ein Prozess, der die Identität anhand physiologischer oder verhaltensbezogener Merkmale überprüft. +IN den letzten Jahren hat diese +Art der Authentifizierung an Popularität gewonnen, aufgrund der starken Verbreitung durch Smartphones und anderen Geräten, die biometrische Sensoren integriert haben. +Gründe für den Einsatz der biometrischen Authentifizierung sind unter anderem das die Biometrie als einzigartig gilt als ein Passwort. +Die Wahrscheinlichkeit, dass zwei Personen zum Beispiel denselben Fingerabdruck haben ist geringer als das gleiche Passwort. +Außerdem gelten biometrische Authentifizierungssysteme im Vergleich zu wissensbasierten Systemen als sicherer, insbesondere gegen Phishing- oder Social-Engineering-Angriffe. +Diese Angriffe sind ohne die tatsächliche Anwesenheit des physiologischen oder verhaltensbezogenen Merkmals einer Person nicht erfolgversprechend. +(vgl.\:\cite{boonkrong2021}, S.\,107) + +\subsection{Biometrie}\label{subsec:biometrie} + +Im Kontext der Informationstechnologie ist die Biometrie ein Verfahren zur Identifizierung, Authentifizierung und Zugangskontrolle anhand messbarer biologischer Merkmale eines Menschen. +Biometrische Merkmale können in zwei Kategorien unterteilt werden. +Die erste Kategorie sind die physiologischen Merkmale, welche zur Beschreibung der Form und Struktur von Körperteilen dienen. +Die Beschreibung der Merkmale erfolgt anhand von Daten und Messungen der Körperteile. +Beispiele für physiologische Merkmale sind Fingerabdrücke, Handflächenabdrucke, Handgeometrie, Netzhaut, Iris und das Gesicht. + +Verhaltensbezogene Merkmale hingegen beschreiben Verhaltensmuster und Handlungen und beruhen auf Daten und Messungen von menschlichen Aktionen. +Beispiele für diese Merkmale sind Handschrift oder Unterschrift, Nutzungsmuster in sozialen Medien, Tippverhalten, Herzschlag oder das Gangmuster. +(vgl.\:\cite{boonkrong2021}, S.\,108-111) + +\subsection{Funktionsweise}\label{subsec:funktionsweise} + +Zum Verständnis des Prozesses ist der Unterschied zwischen biometrischer Identifikation und biometrischer Authentifizierung zu beachten. +Die biometrische Identifikation stellt die Identität einer Person fest, somit ist die Zielfrage \glqq{}Wer bist du?\grqq{}. +Zur Feststellung werden biometrische Merkmale wie das Gesicht, der Fingerabdruck oder das Gangmuster erfasst. +Die erfassten Merkmale werden mit den einer Datenbank verglichen, so soll herausgefunden werden, um wen es sich handelt. +Zur Bestätigung der Identität einer Person anhand ihrer biometrischen Merkmale ist der Prozess der biometrischen Authentifizierung notwendig. +(vgl.\:\cite{boonkrong2021}, S.\,113) + +Im Grundprinzip sind alle Systeme der biometrischen Authentifizierung ähnlich aufgebaut. +Trotz ihres individuellen Aufbaus haben sie die Komponenten zur: +\begin{itemize} + \item Personalisierung und Registrierung des Nutzers (Enrolment) + \item Erfassung der biometrischen relevanten Eigenschaften einer Person (Templates) + \item Vergleich aktueller präsentierter Daten mir dem zuvor abgespeicherten Daten (Matching) +\end{itemize} + +Erfasst werden die biometrischen Merkmale zum einen bei der erstmaligen Registrierung zur Bildung des Referenzdatensatzes und bei der späteren Erfassung zur Wiedererkennung. +Sensoren, die dabei verwendet werden, sind zum Beispiel Kameras, Mikrofone, Tastaturen, Druckpads und viele mehr. + +Beim Enrolment wird zunächst ein Bild vom Originalmerkmal einer Person erstellt. +Das Bild wird auch Rohdaten genannt. +Mithilfe von herstellerspezifischen Algorithmen werden die Rohdaten in einen Datensatz umgewandelt. +Auch als Template bezeichnet. +(vgl.\:\cite{bsi2025})\\ +Das Template kann ih den unterschiedlichsten Formaten vorliegen, zum Beispiel als Referenzwerte, als Bild oder als Binärwert(vgl.\:\cite{boonkrong2021}, S.\,114). +Für Vergleiche von Bildern wird kein Template erstellt, sondern das Originalbild als Referenzbild abgespeichert. + +Das Matching vergleicht das Template mit dem neuen Datensatz der bei erneuter Präsentation des Merkmals gegenüber dem biometrischen System erstellt wird. +Stimmen beide überein, so meldet das Gerät die Erkennung des Nutzers. +Es kann bei der Erfassung, Auswertung und dem Vergleich der Merkmale zu Messfehlern kommen. +Diese Messfehler können durch verschiedene Gründe entstehen, wie zum Beispiel, dass Merkmale sich über die Zeit verändert haben. +Häufige Gründe für solche Veränderung sind Alterung, Verletzungen oder Krankheiten. +Es ist somit nicht möglich einen exakten Abgleich zu garantieren. +Die tatsächliche Entscheidung, ob eine Person erkannt wurde oder nicht hängt von den eingestellten Parametern des biometrischen Systems ab. +Somit werden biometrische Merkmale nicht auf Gleichheit, sondern auf hinreichende Ähnlichkeit geprüft. +Systeme sind nur in der Lage mittels systematischer Wahrscheinlichkeit zu bestimmen, ob es sich um den wirklich Berechtigten handelt. +(vgl.\:\cite{bsi2025}) + +\subsection{Beispiele für biometrische Authentifizierungsverfahren}\label{subsec:beispiele-fur-biometrische-authentifizierungsverfahren} + +Es gibt eine Vielzahl von biometrischen Authentifizierungsverfahren, die sich in der Art der erfassten Merkmale unterscheiden. Im Folgenden werden einige der gängigsten Verfahren vorgestellt. + +\subsubsection{Fingerabdruck-Authentifizierung}\label{subsubsec:fingerabdruck-authentifizierung} + +Für die Authentifizierung mittels des Fingerabdrucks wird durch das Auflegen des Fingers auf einen Sensor ein Bild des Fingerabdrucks erstellt. +Auf em Bild ist im Normalfall ein Muster aus dunklen Linien (Ridges) zu sehen, welche die Hautrippen darstellen. +Zwischen den Ridges liegen die Täler (Valleys), welche als helle Linien auf dem Bild zu sehen sind. +Die Ridges und Valleys bilden in Kombination die Fingerabdruck-Minutien, was im Wesentlichen die charakteristischen Merkmale des Fingerabdrucks sind. +In \autoref{fig:fingerabdruck-minutien} sind einige Beispiele für Fingerabdruck-Minutien dargestellt. +(vgl.\:\cite{boonkrong2021}, S.\,115\:f.) + +\begin{figure}[H] + \centering + \includegraphics[width=0.6\textwidth]{content/Bilder/Grafik_Fingerabdruck} + \caption[Darstellung von Fingerabrduck-Minutien]{Darstellung von Fingerabrduck-Minutien (Quelle: \cite{boonkrong2021}, S.\,115)} + \label{fig:fingerabdruck-minutien} +\end{figure} + +Viele Algorithmen die zur analyse von Fingerabdrücken verwendet werden, basieren auf dem Minutien-Abgleich. +In der Regel erfolgt die Erkennung des Fingerabdrucks auf zwei Ebenen. +Die erste Ebene untersucht den generellen Verlauf der Ridges auf dem Finger, während die zweite Ebene Merkmale die entlang der Rippenbahnen liegen oder auch nicht liegen, untersucht. +Dabei ist das am häufigsten verwendete Merkmal die Bifurkation. +An dieser Stelle wird durch eine Verzweigung aus einer Ridge zwei Ridges. +Der Minutienabgleich basiert auf der genauen Postion der Minutien und den Richtungen der Ridges und Valleys. + + +Die Minutienabgleich-Algorithmen sind nicht die einzige Methode, um Fingerabdrücke zu erkennen. +Eine weitere aber nicht so verbreitete Methode ist das Pattern Matching. +Dies vergleicht die Bilder der Fingerabdrücke direkt miteinander und stellt fest, wie ähnlich sie sind. +(vgl.\:\cite{boonkrong2021}, S.\,116) + +\subsubsection{Iris-Authentifizierung}\label{subsubsec:iris-authentifizierung} + +Die Iris-Authentifizierung ist ein Prozess, der ein Muster der Iris eines Benutzers erkennt und analysiert. +Ein Nachteil an diesem Verfahren ist, dass es komplex zu implementieren ist. +Grundlegend funktioniert die Iris-Authentifizierung, indem ein Bild der Iris aufgenommen wird. +Die Iris ist der Muskel im Auge, der die Pupille umgibt. +Eine Herausforderung ist das bei der Aufnahme des Bildes auch andere Bereiche enthalten sind. +Solche Bereiche sind als Rauschen zu betrachten. +Die Rauschenbereiche sind zum Beispiel die Wimpern, Augenlider, Augenbrauen, das Sklera und die Pupille. + +Vor dem Einsatz des Algorithmus zur Iris-Erkennung, muss ein Algorithmus angewendet werden, der das Rauschen reduziert und charakteristische Merkmale der Iris extrahiert. +Hierfür is der am häufigsten verwendete Algorithmus die Circular Hough Transform (CHT)-Methode. +Die CHT-Methode besteht aus zwei Schritten. +Gestartet wird mit der Segmentierung, in der das Augenbild in verschiedene Bereiche unterteilt wird. +Dabei wir die Iris als Hauptsegment isoliert. +Auf die Segmentierung folgt die Normalisierung, in der wird das Rauschen reduziert und wesentliche Merkmale der verschiedenen Augenbereiche und insbesondere der Iris extrahiert. +Die extrahierten Daten werden in der Regel als Binärwerte gespeichert. + +Für den Abgleich des erfassten Iris-Bildes mit dem in einer Datenbank gespeicherten Iris-Bildes wird der Hamming-Distance (HD)-Algorithmus verwendet. +Dieser mist den statischen Unterschied zwischen beiden Binärwert-Mustern. +Es wird versucht, den Anteil der übereinstimmenden Binärbits des erfassten Iris-Bildes mit dem gespeicherten Iris-Bild zu bestimmen. +(vgl.\:\cite{boonkrong2021}, S.\,116\:f.) + +\subsection{Einsatzgebiete}\label{subsec:einsatzgebiete-der-biometrischen-authentifizierung} + +Die biometrische Authentifizierung findet in vielen Bereichen Anwendung, darunter in Smartphones, beim Militär oder auch im Finanzsektor. + +\subsubsection{Smartphones}\label{subsubsec:smartphones} + +Hersteller von Smartphones haben erkannt, das anstelle herkömmlicher PIN-Codes eine stärkere Form der Authentifizierung erforderlich ist. +Die bevorzugte Lösung die entwickelt wurde, ist die biometrische Authentifizierung. +Dadurch ist die Akzeptanz solcher Systeme in den letzten Jahren stark gestiegen. +Für Smartphones stehen verschiedene biometrische Authentifizierungsverfahren zur Verfügung. +Die am häufigsten verwendeten Verfahren sind die Fingerabdruck-Authentifizierung, die Gesichtserkennung und bei einigen Geräten die Tastendynamik. +Es kann nicht nur zum Entsperren des Geräts verwendet werden, sondern eine viel Zahl von Anwendungen können damit interagieren. +Als Beispiel kann die Banking-App genannt werden, wo biometrische Authentifizierung für geschützte und sicherheitsrelevante Transaktionen wie Überweisungen oder Zahlungen verwendet wird. +(vgl.\:\cite{boonkrong2021}, S.\,127) + +\subsubsection{Militärisch}\label{subsubsec:militarisch} + +In den Vereinigten Staaten ist die Nutzung von biometrischer Authentication im Militär weit verbreitet. +Eine Behörde des Verteidigungsministeriums hat eine große Datenbank eingerichtet, welche rund 7,4 Millionen Identitäten enthält. +Laut Berichten sollen der Großteile der biometrischen Daten aus dem Operation im Irak und in Afghanistan stammen. +Die US-Streitkräfte nutzen die biometrische Identifizierung, um die Identität von Feinden auf dem Schlachtfeld zu überprüfen. +(vgl.\:\cite{boonkrong2021}, S.\,128) + +\subsubsection{Finanzsektor}\label{subsubsec:finanzsektor} + +Im Bereich des Finanzsektors spielt Key Your Customer (KYC) eine zentrale Rolle und ist verpflichtend. +Ziel ist es, den Kunden eindeutig zu identifizieren, um Finanzkriminalität und Geldwäsche zu bekämpfen. +KYC kommt in dem Prozess der Kontoeröffnung zum Einsatz, und dient der Kundenidentifikation und -authentifierung. +Banken sind in der pflicht, sicherzustellen, dass der Kunde auch wirklich die Person ist, für die er sich ausgibt. +Werden die KYC-Anforderungen nicht erfüllt, so wird die Kontoeröffnung verweigert. +Das Verfahren gibt es in zwei Formaten, einmal papierbasiert und einmal digital. +Für das papierbasierte Verfahren muss der Kunde ein Formular ausfüllen und als Anlage ein Lichtbildausweisdokument wie Personalausweis oder Reisepass vorlegen. +Das digitale Verfahren hingegen nutzt biometrische Authentifizierung, um die Identität des Kunden zu überprüfen. + +Ein modernes KYc-Verfahren ist, das Electronic Know Your Customer (E-KYC)-Verfahren. +Hier muss der Kunden zum Eröffnen eines Kontos nicht einmal mehr persönlich in die Bankfiliale kommen. +Über die Banking-App werden die biometrischen Merkmale des Kunden erfasst. +Nötig sind da ein Foto des Gesichts und ein nationales Ausweisdokument oder Reisepass. +Der Ablauf des E-KYC-Verfahrens ist wie folgt: +\begin{enumerate} + \item Künde öffnet die Banking-App und gibt die benötigten Informationen ein + \item Foto des Ausweisdokuments hochladen und ein Selfie aufnehmen + \item Gesichtserkennungssystem der Bank vergleicht das Foto des Ausweisdokuments mit dem Selfie + \item Bei Übereinstimmung wird das Konto eröffnet + \item Das Gesichtsbild kann für anschließende Authentifizierungen und Transaktionen verwendet werden +\end{enumerate} +(vgl.\:\cite{boonkrong2021}, S.\,129) + +\subsection{Vorteile und Herausforderungen}\label{subsec:vorteile-und-herausforderungen-biometrischer-authentifizierungsverfahren} + +Vorteile der biometrischen Authentifizierung sind eine erhöhte Sicherheit, da es schwierig ist, biometrische Merkmale zu fälschen oder zu stehlen. +Dadurch wird das Risiko von Identitätsdiebstahl und -betrug verringert. +Es ist auch nicht erforderlich, Passwörter zu erstellen, zu pflegen oder zu merken. +Da Fingerabdrücke oder das Gesicht immer verfügbar sind, ist eine Authentifizierung überall und jederzeit möglich. +Die Nutzung von biometrischer Authentifizierung bietet eine einfache und intuitive Nutzung, es ist nicht notwendig ein Konto anzulegen oder Zugangscodes einzugeben. +Der letzte Vorteil ist, dass biometrische Authentifizierungen in der Regel schnell und effizient sind. + +Die biometrische Authentifizierung steht vor mehreren Herausforderungen. +Ein zentrales Problem sind implizite Vorurteile, die vor allem in der Gesichtserkennungstechnologie deutlich werden. +Viele Systeme basieren auf verzerrten Datensätzen, die zu 77 \% aus männlichen und zu 83 \% aus weißen Personen bestehen. +Diese ungleiche Verteilung führt zu einer groben Fehldarstellung der allgemeinen Demografie und hat zur Folge, dass bestimmte Bevölkerungsgruppen benachteiligt werden. +So werden asiatische und afroamerikanische Personen häufiger falsch oder gar nicht erkannt. +Auch Transgender- und nicht-binäre Personen werden oft fehlerhaft kategorisiert, was nicht nur zu praktischen Problemen, sondern auch zu Diskriminierung führen kann. +Ein weiteres zentrales Thema sind Datenschutzbedenken. +Die Sammlung großer Mengen biometrischer Daten findet oftmals ohne ausdrückliche Zustimmung durch staatliche Stellen ab und wirft erhebliche Fragen nach dem Schutz der Privatsphäre auf. +Durch die Speicherung dieser sensiblen Informationen in großen Datenbanken werden sie zu einem attraktiven Ziel für Hacker, wodurch das Risiko von Identitätsdiebstahl und Betrug deutlich steigt. +Selbst wenn Verschlüsselungstechnologien eingesetzt werden, bleiben Sicherheitsbedenken bestehen, da biometrische Merkmale im Gegensatz zu Passwörtern nicht einfach geändert werden können. +Einmal kompromittierte Daten stellen daher ein dauerhaftes Risiko dar. +Darüber hinaus sind biometrische Systeme anfällig für physische Veränderungen. +Verändert sich das Aussehen einer Person zum Beispiel durch Verletzungen, Operationen, Alterungsprozesse oder andere körperliche Anpassungen, kann dies dazu führen, dass die Authentifizierung fehlschlägt. +Im schlimmsten Fall kann der Zugang zu Konten oder Geräten dauerhaft verloren gehen, wenn keine alternativen Authentifizierungsmethoden vorhanden sind. +(vgl.\:\cite{bocetta2023}) \ No newline at end of file diff --git a/content/Bilder/Grafik_Fingerabdruck.png b/content/Bilder/Grafik_Fingerabdruck.png new file mode 100644 index 0000000..53d6b59 Binary files /dev/null and b/content/Bilder/Grafik_Fingerabdruck.png differ diff --git a/literatur.bib b/literatur.bib index 66060ea..79f83a5 100644 --- a/literatur.bib +++ b/literatur.bib @@ -1,3 +1,17 @@ +@misc{bocetta2023, + title = {{Biometrische Authentifizierung: Vor-/Nachteile sowie Risiken}}, + shorttitle = {{Biometrische Authentifizierung}}, + author = {Bocetta, Sam}, + year = {2023}, + journal = {GlobalSign}, + urldate = {2025-07-23}, + abstract = {Dieser Artikel erl{\"a}utert, was biometrische Authentifizierung ist und wof{\"u}r sie eingesetzt wird.}, + langid = {ngerman}, + file = {C:\Users\Dominik\Zotero\storage\QVXD3NNA\biometrische-authentifizierung-gutes-schlechtes-und-problematisches.html}, + note = {(Zugriff am 23.07.2025)}, + howpublished = {\url{https://www.globalsign.com/de-de/blog/biometrische-authentifizierung-gutes-schlechtes-und-problematisches}} +} + @book{boonkrong2021, title = {Authentication and {{Access Control}}: {{Practical Cryptography Methods}} and {{Tools}}}, shorttitle = {Authentication and {{Access Control}}}, @@ -14,6 +28,19 @@ file = {C:\Users\Dominik\Zotero\storage\GUDGV4NS\Boonkrong - 2021 - Authentication and Access Control Practical Cryptography Methods and Tools.pdf} } +@misc{bsi2025, + title = {{Grunds{\"a}tzliche Funktionsweise biometrischer Verfahren}}, + author = {{BSI}}, + year = {2025}, + journal = {Bundesamt f{\"u}r Sicherheit in der Informationstechnik}, + urldate = {2025-07-23}, + abstract = {Einleitung: Ziel einer biometrischer Erkennung ist stets, die Identit{\"a}t einer Person zu ermitteln (Identifikation) oder die behauptete Identit{\"a}t zu best{\"a}tigen oder zu widerlegen (Verifikation).}, + langid = {ngerman}, + file = {C:\Users\Dominik\Zotero\storage\3RTTS9P8\einfuehrung.html}, + note = {(Zugriff am 23.07.2025)}, + howpublished = {\url{https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Biometrie/AllgemeineEinfuehrung/einfuehrung.html?nn=452592}} +} + @book{bub2015, title = {{Sicherheit im Wandel von Technologien und M{\"a}rkten}}, editor = {Bub, Udo and Deleski, Viktor and Wolfenstetter, Klaus-Dieter}, @@ -159,6 +186,20 @@ file = {C:\Users\Dominik\Zotero\storage\97CIRM6Z\Kebschull - 2023 - Computer Hacking Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastruk.pdf} } +@misc{koeller2023, + title = {{Authentisierung, Authentifizierung \& Autorisierung: Was ist der Unterschied?}}, + shorttitle = {{Authentisierung, Authentifizierung \& Autorisierung}}, + author = {K{\"o}ller, Joe}, + year = {2023}, + journal = {tenfold Security}, + urldate = {2025-07-24}, + abstract = {Die Anmeldung in IT-Systemen erfolgt in 3 Phasen: Dateneingabe, Kontrolle und Freigabe. Alles {\"u}ber Authentisierung vs Authentifizierung {$\rightarrow$}}, + langid = {ngerman}, + file = {C:\Users\Dominik\Zotero\storage\UNBYQ5W9\authentisierung-authentifizierung-autorisierung-unterschied.html}, + note = {(Zugriff am 24.07.2025)}, + howpublished = {\url{https://www.tenfold-security.com/authentisierung-authentifizierung-autorisierung-unterschied/}} +} + @phdthesis{kruse2020, type = {{Masterarbeit}}, title = {{Biometriebasierte Authentifizierung mit WebAuthn}},