From 7e7efed06cfcff6ff613f19c68826447fe847a65 Mon Sep 17 00:00:00 2001 From: Dominik Date: Tue, 29 Jul 2025 09:00:26 +0200 Subject: [PATCH] feat: expand introduction and summary sections on modern authentication methods --- ...ik_Moderne_Authentifizierungsverfahren.tex | 7 +++-- content/1 Einleitung/content.tex | 6 ++++- content/4 FIDO2/content.tex | 3 +-- .../content.tex | 2 +- .../content.tex | 26 ++++++++++++++++++- content/8 Ausblick/content.tex | 12 ++++++++- 6 files changed, 48 insertions(+), 8 deletions(-) diff --git a/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex b/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex index e11a825..8ea5ecf 100644 --- a/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex +++ b/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex @@ -17,6 +17,9 @@ \usepackage{listings} \usepackage{xcolor} \usepackage{pdfpages} +\usepackage{longtable} +\usepackage{tabularx} +\usepackage{booktabs} % ################################################################################# % TikZ einbinden und Bibliotheken laden @@ -117,7 +120,7 @@ \renewcommand{\cfttabaftersnum}{:} \setlength{\cfttabnumwidth}{2cm} \setlength{\cfttabindent}{0cm} -%\listoftables % Tabellenverzeichnis generieren +\listoftables % Tabellenverzeichnis generieren %Abbildungsverzeichnis %Nummerierung im Abbildungsverzeichnis anpassen @@ -149,7 +152,7 @@ \input{content/4 FIDO2/content} \input{content/5 Biometrische Authentifizierungsverfahren/content} \input{content/6 Multi-Faktor-Authentifizierung/content} -%\input{content/7 Vergleich und Bewertung der Verfahren/content} +\input{content/7 Vergleich und Bewertung der Verfahren/content} \input{content/8 Ausblick/content} %\input{content/9 Fazit/content} diff --git a/content/1 Einleitung/content.tex b/content/1 Einleitung/content.tex index fb27736..fc92b67 100644 --- a/content/1 Einleitung/content.tex +++ b/content/1 Einleitung/content.tex @@ -1 +1,5 @@ -\section{Einleitung}\label{sec:einleitung} \ No newline at end of file +\section{Einleitung}\label{sec:einleitung} + +Die vorliegende Arbeit befasst sich mit modernen Authentifizierungsverfahren, die im Kontext zunehmender Digitalisierung und wachsender Sicherheitsanforderungen eine zentrale Rolle beim Schutz digitaler Identitäten spielen. Insbesondere stehen dabei die Verfahren FIDO2, biometrische Authentifizierung sowie die Multi-Faktor-Authentifizierung (MFA) im Fokus. Ziel ist es, diese Methoden hinsichtlich ihrer technischen Grundlagen, Einsatzmöglichkeiten, Sicherheitsaspekte sowie Vor- und Nachteile zu analysieren und miteinander zu vergleichen. + +Nach einer Einführung in die Grundlagen der Authentifizierung in \autoref{sec:grundlagen-der-authentifizierung} gibt \autoref{sec:moderne-authentifizierungsverfahren--uberblick} einen Überblick über moderne Authentifizierungsverfahren. Es folgt eine detaillierte Betrachtung des FIDO2-Standards in \autoref{sec:fido2}, der biometrischen Authentifizierungsverfahren in \autoref{sec:biometrische-authentifizierungsverfahren} und der Multi-Faktor-Authentifizierung in \autoref{sec:multi-faktor-authentifizierung}. In \autoref{sec:vergleich-der-authentifizierungsverfahren} werden die Verfahren miteinander verglichen. Abschließend wird in \autoref{sec:zusammenfassung} die wichtigsten Erkenntnisse der Arbeit zusammengefasst. \ No newline at end of file diff --git a/content/4 FIDO2/content.tex b/content/4 FIDO2/content.tex index 78fbfab..e16fa64 100644 --- a/content/4 FIDO2/content.tex +++ b/content/4 FIDO2/content.tex @@ -136,8 +136,7 @@ Der FIDO2-Standard bietet mehrere Vorteile, die ihn zu einer attraktiven Wahl f Jedoch hat auch dieses Authentifizierungsverfahren seine Herausforderungen: \begin{itemize} \item Der Betreiber des Dienstes muss sicherstellen, dass es keine alternativen Authentifizierungsmethoden gibt, die das FIDO2-Verfahren umgehen können - \item Erhöhter administrative Aufwand, da ein robustes Verfahren für den Einsatz des FIDO2-Authenfikators geschaffen werden muss + \item Erhöhter administrative Aufwand, da ein robustes Verfahren für den Einsatz des FIDO2-Authentifikator geschaffen werden muss \item Es ist trotzdem grundsätzlich über einen Man-in-the-Middle-Angriff angreifbar \end{itemize} - (vgl.\:\cite{kebschull2023}, S.\,148\:f.) \ No newline at end of file diff --git a/content/5 Biometrische Authentifizierungsverfahren/content.tex b/content/5 Biometrische Authentifizierungsverfahren/content.tex index de201fe..13fb8ec 100644 --- a/content/5 Biometrische Authentifizierungsverfahren/content.tex +++ b/content/5 Biometrische Authentifizierungsverfahren/content.tex @@ -67,7 +67,7 @@ Es gibt eine Vielzahl von biometrischen Authentifizierungsverfahren, die sich in \subsubsection{Fingerabdruck-Authentifizierung}\label{subsubsec:fingerabdruck-authentifizierung} Für die Authentifizierung mittels des Fingerabdrucks wird durch das Auflegen des Fingers auf einen Sensor ein Bild des Fingerabdrucks erstellt. -Auf em Bild ist im Normalfall ein Muster aus dunklen Linien (Ridges) zu sehen, welche die Hautrippen darstellen. +Auf dem Bild ist im Normalfall ein Muster aus dunklen Linien (Ridges) zu sehen, welche die Hautrippen darstellen. Zwischen den Ridges liegen die Täler (Valleys), welche als helle Linien auf dem Bild zu sehen sind. Die Ridges und Valleys bilden in Kombination die Fingerabdruck-Minutien, was im Wesentlichen die charakteristischen Merkmale des Fingerabdrucks sind. In \autoref{fig:fingerabdruck-minutien} sind einige Beispiele für Fingerabdruck-Minutien dargestellt. diff --git a/content/7 Vergleich und Bewertung der Verfahren/content.tex b/content/7 Vergleich und Bewertung der Verfahren/content.tex index e3a41ea..73ed201 100644 --- a/content/7 Vergleich und Bewertung der Verfahren/content.tex +++ b/content/7 Vergleich und Bewertung der Verfahren/content.tex @@ -1 +1,25 @@ -\section{Vergleich und Bewertung der Verfahren}\label{sec:vergleich-und-bewertung-der-verfahren} \ No newline at end of file +\section{Vergleich der Authentifizierungsverfahren}\label{sec:vergleich-der-authentifizierungsverfahren} + +In den vorangegangenen Kapiteln wurden die Authentifizierungsverfahren FIDO2, biometrische Verfahren und MFA detailliert beschrieben. +Jedes dieser Verfahren verfolgt unterschiedliche technische Ansätze und Sicherheitsstrategien, um die Identität eines Nutzers zu verifizieren und den Zugriff auf digitale Ressourcen zu schützen. +Im Kontext zunehmender Cyberangriffe und wachsender Anforderungen an Datenschutz und Benutzerfreundlichkeit ist es wichtig, die Verfahren nicht nur einzeln zu betrachten, sondern sie auf zentrale Merkmale hin zu vergleichen. +Die folgende \autoref{tab:table} bietet eine Übersicht über die wichtigsten Kriterien, die bei der Bewertung und Auswahl von Authentifizierungsverfahren berücksichtigt werden sollten. +Sie soll unterstützen, die Stärken und Schwächen der einzelnen Verfahren zu erkennen und eine informierte Entscheidung für den Einsatz in verschiedenen Anwendungsszenarien zu treffen. + +\begin{table}[H] + \centering + \begin{tabularx}{\textwidth}{|l|X|X|X|} + \hline + \textbf{Kriterium} & \textbf{FIDO2} & \textbf{Biometrische Verfahren} & \textbf{Multi-Faktor-Authentifizierung (MFA)} \\ \hline + \textbf{Ansatz} & Passwortlose Authentifizierung mittels Public-Key-Kryptografie & Nutzung physischer oder verhaltensbasierter Merkmale (z.\,B. Fingerabdruck) & Kombination von mindestens zwei Authentifizierungsfaktoren \\ \hline + \textbf{Sicherheitsniveau} & Sehr hoch (Schlüssel verlässt Gerät nicht, Challenge-Verfahren) & Hoch, abhängig von Sensorqualität und Systemkonfiguration & Hoch, durch Kombination von Faktoren \\ \hline + \textbf{Benutzerfreundlichkeit} & Hoch, da keine Passworteingabe nötig ist & Hoch, wenn Sensor zuverlässig funktioniert & Mittel bis hoch, abhängig von Umsetzung \\ \hline + \textbf{Verbreitung} & Wächst stark (z.\,B. WebAuthn, Windows Hello) & Sehr verbreitet in Smartphones, Banken, Behörden & Weit verbreitet, Standard in vielen Unternehmen \\ \hline + \textbf{Technische Voraussetzungen} & Unterstützung durch Dienstanbieter und Hardware & Biometrische Sensoren und sichere Datenverarbeitung erforderlich & Zweitgerät, Token oder App erforderlich \\ \hline + \textbf{Datenschutzrisiken} & Gering, da keine biometrischen Daten gespeichert werden & Hoch, da biometrische Merkmale nicht änderbar sind & Mittel, abhängig vom zweiten Faktor \\ \hline + \textbf{Angriffsvektoren} & Möglich, aber technisch gut abgesichert (z.\,B. MITM) & Sensorfehler, Diskriminierung, Datenlecks & Unsichere Tokens (z.\,B. SMS, schwache Apps) \\ \hline + \textbf{Typische Einsatzgebiete} & Webdienste, Betriebssysteme, Unternehmensanwendungen & Smartphones, Zugangskontrollen, Bankwesen & Unternehmens-Logins, Online-Banking \\ \hline + \end{tabularx} + \caption[Vergleich zentraler Merkmale moderner Authentifizierungsverfahren]{Vergleich zentraler Merkmale moderner Authentifizierungsverfahren (Quelle: eigene Darstellung)} + \label{tab:table} +\end{table} \ No newline at end of file diff --git a/content/8 Ausblick/content.tex b/content/8 Ausblick/content.tex index f100084..7f1b139 100644 --- a/content/8 Ausblick/content.tex +++ b/content/8 Ausblick/content.tex @@ -1 +1,11 @@ -\section{Zusammenfassung}\label{sec:zusammenfassung} \ No newline at end of file +\section{Zusammenfassung}\label{sec:zusammenfassung} + +In dieser Arbeit geht es um moderne Authentifizierungsverfahren, die in digitalen Systemen für eine sichere Identitätsprüfung sorgen sollen. Im Mittelpunkt stehen dabei FIDO2, biometrische Verfahren und die Multi-Faktor-Authentifizierung (MFA). Ausgangspunkt ist die Schwäche klassischer Methoden wie Passwörter, die durch Angriffe wie Phishing, Brute-Force oder Man-in-the-Middle leicht kompromittiert werden können. + +FIDO2 verfolgt einen passwortlosen Ansatz und setzt auf Public-Key-Kryptografie. Der private Schlüssel bleibt dabei immer auf dem Endgerät. Technische Komponenten wie WebAuthn, CTAP und TPM sorgen für zusätzliche Sicherheit. Vorteile sind unter anderem der Schutz vor Passwortdiebstahl und Phishing. Herausforderungen liegen vor allem im Implementierungsaufwand und in der Absicherung alternativer Zugangswege. + +Biometrische Verfahren nutzen körperliche oder verhaltensbasierte Merkmale wie Fingerabdrücke oder die Iris zur Authentifizierung. Sie sind vor allem in Smartphones, im Militär und im Finanzbereich weit verbreitet. Auch wenn biometrische Daten schwer zu fälschen sind, gibt es Probleme beim Datenschutz, bei der Diskriminierung durch fehlerhafte Algorithmen und bei der Tatsache, dass kompromittierte Merkmale nicht einfach ersetzt werden können. + +Die Multi-Faktor-Authentifizierung kombiniert mindestens zwei Faktoren aus den Bereichen Wissen, Besitz und Biometrie. Varianten wie TOTP-Apps, Hardware-Token oder SMS-Codes bieten unterschiedliche Sicherheitsniveaus – wobei SMS als am unsichersten gilt. + +Im direkten Vergleich zeigt sich: FIDO2 bietet durch seine Architektur ein sehr hohes Sicherheitsniveau. Biometrische Verfahren punkten mit Benutzerfreundlichkeit und hoher Akzeptanz. MFA ist besonders flexibel und vielseitig einsetzbar. Welches Verfahren am besten geeignet ist, hängt letztlich vom konkreten Anwendungsfall, den technischen Gegebenheiten und den Anforderungen an den Datenschutz ab. \ No newline at end of file