From b38aad023ca16583691fc84fea2e135e6ca6da0a Mon Sep 17 00:00:00 2001 From: Dominik Date: Wed, 16 Jul 2025 17:33:29 +0200 Subject: [PATCH] fix: correct citation formatting and improve clarity in authentication sections --- ...ik_Moderne_Authentifizierungsverfahren.tex | 2 +- .../content.tex | 15 +++--- content/4 FIDO2/content.tex | 43 +++++++++++++++++- content/Bilder/WebAuthn_Anmeldung.png | Bin 0 -> 25309 bytes content/Bilder/WebAuthn_Registrierung.png | Bin 0 -> 27095 bytes 5 files changed, 50 insertions(+), 10 deletions(-) create mode 100644 content/Bilder/WebAuthn_Anmeldung.png create mode 100644 content/Bilder/WebAuthn_Registrierung.png diff --git a/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex b/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex index f4352bb..e33164d 100644 --- a/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex +++ b/Horn_Dominik_Moderne_Authentifizierungsverfahren.tex @@ -125,7 +125,7 @@ \renewcommand{\cftfigaftersnum}{:} \setlength{\cftfignumwidth}{2.3cm} \setlength{\cftfigindent}{0cm} -%\listoffigures +\listoffigures %Abkürzungsverzeichnis %\section*{Abkürzungsverzeichnis} diff --git a/content/2 Grundlagen der Authentifizierung/content.tex b/content/2 Grundlagen der Authentifizierung/content.tex index c48cdb9..b3ad788 100644 --- a/content/2 Grundlagen der Authentifizierung/content.tex +++ b/content/2 Grundlagen der Authentifizierung/content.tex @@ -1,21 +1,22 @@ \section{Grundlagen der Authentifizierung}\label{sec:grundlagen-der-authentifizierung} -Unter Authentifizierung ist der Prozess zu verstehen, welcher festlegt, ob einem Nutzer der Zugang zu einem System gewährt wird. Außerdem wird dabei auch die Identität des Nutzers überprüft. Der Nutzer wird dazu verpflichtet für die Erlaubnis oder die Rechte für den Zugang und die Nutzung des Systems, eine Art Nachweis erbringen. Je nach System können diese Berechtigungsnachweise unterschiedlich aussehen. Sie sind auch unter dem Begriff Authentifizierungsfaktor bekannt. Die Authentifizierung kann in drei verschiedene Kategorien unterteilt werden, die sich auf die Art des Nachweises beziehen. Diese Kategorien sind Wissen, Besitz und Biometrie. Auf die einzelnen Kategorien wird im \autoref{subsec:kategorien-von-authentifizierungsfaktoren} noch genauer eingegangen. (vgl.\:\cite{boonkrong2021}, S.\, 45\:f.) +Unter Authentifizierung ist der Prozess zu verstehen, welcher festlegt, ob einem Nutzer der Zugang zu einem System gewährt wird. Außerdem wird dabei auch die Identität des Nutzers überprüft. Der Nutzer wird dazu verpflichtet für die Erlaubnis oder die Rechte für den Zugang und die Nutzung des Systems, eine Art Nachweis erbringen. Je nach System können diese Berechtigungsnachweise unterschiedlich aussehen. Sie sind auch unter dem Begriff Authentifizierungsfaktor bekannt. Die Authentifizierung kann in drei verschiedene Kategorien unterteilt werden, die sich auf die Art des Nachweises beziehen. Diese Kategorien sind Wissen, Besitz und Biometrie. Auf die einzelnen Kategorien wird im \autoref{subsec:kategorien-von-authentifizierungsfaktoren} noch genauer eingegangen. (vgl.\:\cite{boonkrong2021}, S.\,45\:f.) \subsection{Kategorien von Authentifizierungsfaktoren}\label{subsec:kategorien-von-authentifizierungsfaktoren} -Beim Authentifizierungsfaktor des Typs Wissen, nutzt der Benutzer, was er in seinem Gedächtnis gespeichert hat zur Authentifizierung. Dies kann beispielsweise ein Passwort oder eine PIN-Nummer sein. Die Authentifizierung durch Wissen besteht in vereinfachter Form aus zwei Schritten. Im ersten Schritt ist die Registrierungsphase, in dieser wählt der Antragsteller ein Passwort aus. Dieses wird dann in einer Passwortdatenbank gespeichert. Im Vorfeld der Speicherung wird möglicherweise das Passwort noch vorverarbeitet. Abgeschlossen ist diese Phase mit der Speicherung des Passwortes. Im zweiten Schritt, der Authentifizierungsphase, gibt der Antragsteller sein Passwort ein. Dieses wird dann mit dem in der Datenbank gespeicherten Passwort verglichen. Stimmen die Passwörter überein, so wird dem Antragsteller der Zugang gewährt. (vgl.\:\cite{boonkrong2021}, S.\, 49\:f.) +Beim Authentifizierungsfaktor des Typs Wissen, nutzt der Benutzer, was er in seinem Gedächtnis gespeichert hat zur Authentifizierung. Dies kann beispielsweise ein Passwort oder eine PIN-Nummer sein. Die Authentifizierung durch Wissen besteht in vereinfachter Form aus zwei Schritten. Im ersten Schritt ist die Registrierungsphase, in dieser wählt der Antragsteller ein Passwort aus. Dieses wird dann in einer Passwortdatenbank gespeichert. Im Vorfeld der Speicherung wird möglicherweise das Passwort noch vorverarbeitet. Abgeschlossen ist diese Phase mit der Speicherung des Passwortes. Im zweiten Schritt, der Authentifizierungsphase, gibt der Antragsteller sein Passwort ein. Dieses wird dann mit dem in der Datenbank gespeicherten Passwort verglichen. Stimmen die Passwörter überein, so wird dem Antragsteller der Zugang gewährt. (vgl.\:\cite{boonkrong2021}, S.\,49\:f.) -Ist der Authentifizierungsfaktor des Typs Besitz, so ist eine Voraussetzung, dass der Antragsteller einen physischen Gegenstand besitzt. Dieser Gegenstand kann beispielsweise eine Chipkarte oder ein Authentifizierungs-Token sein. Ein Authentifizierungs-Token ist ein kleines Gerät, meist als Schlüsselanhänger, welches auf einem Display eine Reihe von Zahlen anzeigt. Diese Zahlen dienen als Passcode für den Authentifizierungsprozess. Der Token kann entweder synchron oder asynchron arbeiten. Im Falle eines synchronen Tokes, wird dieser mit dem Authentifizierungsserver synchronisiert. Das bedeutet, dass der Token die Zeit des Servers kennt und die angezeigten Zahlen auf dem Display in regelmäßigen Abständen aktualisiert. Während der Anmeldephase gibt der Antragsteller den angezeigten Code ein. Der Server vergleicht diesen Code mit dem, den er selbst berechnet hat. Asynchrone Tokens sind zeitunabhängig. Der Benutzer erhält beim Anmeldeversuch vom Authentifizierungsserver eine zufällige Ziffernfolge. Diese kann dann in den Token eingegeben werden. Der Authentifizierungs-Token berechnet anhand der Ziffernfolge einen Passcode, als Antwort. Der Benutzer gibt zum Abschluss des Anmeldeversuchs den Passcode ein. Bei übereinstimmenden Passcodes wird der Zugang gewährt. (vgl.\:\cite{boonkrong2021}, S.\, 51\:f.) -Die dritte Kategorie der Authentifizierungsfaktoren ist die Biometrie. Dieses Kriterium beschäftigt sich mit Merkmalen des Antragstellers. Es nutzt somit Körpermaße, welche als biometrische Daten bezeichnet werden. Einfacher ausgedrückt, der Faktor erfordert, dass der Authentifikator den Antragsteller mittels einer biometrischen Information authentifiziert. Allgemein bekannte biometrische Merkmale sind beispielsweise der Fingerabdruck, der Handabdruck, die Handgeometrie, das Gesicht, die Iris und die Retina. Von diesen Merkmalen gelten allerdings nur der Fingerabdruck, die Netzhaut und die Iris als einzigartig. Wie beim Faktor Wissen besteht auch hier der Authentifizierungsprozess aus zwei Phasen. Die Registrierungsphase beginnt mit der Erfassung der biometrischen Daten des Antragstellers. Im Anschluss werden die erfassten Daten verarbeitet und in ein biometrisches Muster umgewandelt. Das Muster wird in einer Datenbank gespeichert. Auch in der zweiten Phase, der Authentifizierungsphase, wird mit der Erfassung der biometrischen Daten begonnen. Diese werden dann auch umgewandelt und mit dem in der Datenbank gespeicherten Muster verglichen. Bei Übereinstimmung war die Authentifizierung erfolgreich und der Antragsteller erhält Zugang. (vgl.\:\cite{boonkrong2021}, S.\, 52\:f.) +Ist der Authentifizierungsfaktor des Typs Besitz, so ist eine Voraussetzung, dass der Antragsteller einen physischen Gegenstand besitzt. Dieser Gegenstand kann beispielsweise eine Chipkarte oder ein Authentifizierungs-Token sein. Ein Authentifizierungs-Token ist ein kleines Gerät, meist als Schlüsselanhänger, welches auf einem Display eine Reihe von Zahlen anzeigt. Diese Zahlen dienen als Passcode für den Authentifizierungsprozess. Der Token kann entweder synchron oder asynchron arbeiten. Im Falle eines synchronen Tokes, wird dieser mit dem Authentifizierungsserver synchronisiert. Das bedeutet, dass der Token die Zeit des Servers kennt und die angezeigten Zahlen auf dem Display in regelmäßigen Abständen aktualisiert. Während der Anmeldephase gibt der Antragsteller den angezeigten Code ein. Der Server vergleicht diesen Code mit dem, den er selbst berechnet hat. Asynchrone Tokens sind zeitunabhängig. Der Benutzer erhält beim Anmeldeversuch vom Authentifizierungsserver eine zufällige Ziffernfolge. Diese kann dann in den Token eingegeben werden. Der Authentifizierungs-Token berechnet anhand der Ziffernfolge einen Passcode, als Antwort. Der Benutzer gibt zum Abschluss des Anmeldeversuchs den Passcode ein. Bei übereinstimmenden Passcodes wird der Zugang gewährt. (vgl.\:\cite{boonkrong2021}, S.\,51\:f.) + +Die dritte Kategorie der Authentifizierungsfaktoren ist die Biometrie. Dieses Kriterium beschäftigt sich mit Merkmalen des Antragstellers. Es nutzt somit Körpermaße, welche als biometrische Daten bezeichnet werden. Einfacher ausgedrückt, der Faktor erfordert, dass der Authentifikator den Antragsteller mittels einer biometrischen Information authentifiziert. Allgemein bekannte biometrische Merkmale sind beispielsweise der Fingerabdruck, der Handabdruck, die Handgeometrie, das Gesicht, die Iris und die Retina. Von diesen Merkmalen gelten allerdings nur der Fingerabdruck, die Netzhaut und die Iris als einzigartig. Wie beim Faktor Wissen besteht auch hier der Authentifizierungsprozess aus zwei Phasen. Die Registrierungsphase beginnt mit der Erfassung der biometrischen Daten des Antragstellers. Im Anschluss werden die erfassten Daten verarbeitet und in ein biometrisches Muster umgewandelt. Das Muster wird in einer Datenbank gespeichert. Auch in der zweiten Phase, der Authentifizierungsphase, wird mit der Erfassung der biometrischen Daten begonnen. Diese werden dann auch umgewandelt und mit dem in der Datenbank gespeicherten Muster verglichen. Bei Übereinstimmung war die Authentifizierung erfolgreich und der Antragsteller erhält Zugang. (vgl.\:\cite{boonkrong2021}, S.\,52\:f.) \subsection{Herausforderungen bei der klassischen Authentifizierung}\label{subsec:herausforderungen-bei-der-authentifizierung} Eine große Herausforderung bei klassischen Authentifizierungsverfahren ist, dass die Authentifizierungsmechanismen vor Kompromittierung durch Angreifer zu schützen. Authentifizierungsmethoden welche ausschließlich aus Benutzernamen und Passwort bestehen, gelten als unsicher. Das Open Web Application Security Project (OWASP) stuft auf der Liste der am meisten beobachteten Anwendungsschwachstellen, die fehlerhafte Authentifizierung auf dem zweiten Platz. Die Angreifer versuchen auf ganz unterschiedliche Weisen an die Authentifizierungsdaten zu gelangen. Im weiteren Verlauf soll detaillierter auf Standardpasswörter, Replay-Angriffe und Man-in the Middle-Angriffe eingegangen werden. -Standardpasswörter sind vordefinierte und vorkonfigurierte Passwörter für eine Software oder ein Gerät. Oft vorhanden in Geräten wie Routern, Switchen, drahtlose Zugangspunkte und Internet of Things (IoT) Geräte. Sie gelten als Hauptproblem bei Authentifizierungsmechanismen, da sie oft übersehen werden. Werden diese Passwörter nicht geändert, können Angreifer ohne große Probleme für beliebige Geräte und Software ein Standardpasswort finden. Diese Passwörter sind in der Regel öffentlich zugänglich und können von Angreifern leicht gefunden werden. Ein Beispiel für ein Standardpasswort ist ``admin'' oder ``123456''. Mittels dem in Erfahrung gebrachten Passwort kann der Angreifer in den meisten Fällen als Administrator auf das Gerät zugreifen. Es gibt aber auch Möglichkeiten die Sicherheit von Standardpasswörtern zu erhöhen. Das wären unter anderem, das Verwenden von eindeutigen und sicheren Standardpasswörtern oder der den Benutzer nach der erstmaligen Anmeldung zwingen, das Standardpasswort zu ändern. (vgl.\:\cite{boonkrong2021}, S.\, 59\:f.) +Standardpasswörter sind vordefinierte und vorkonfigurierte Passwörter für eine Software oder ein Gerät. Oft vorhanden in Geräten wie Routern, Switchen, drahtlose Zugangspunkte und Internet of Things (IoT) Geräte. Sie gelten als Hauptproblem bei Authentifizierungsmechanismen, da sie oft übersehen werden. Werden diese Passwörter nicht geändert, können Angreifer ohne große Probleme für beliebige Geräte und Software ein Standardpasswort finden. Diese Passwörter sind in der Regel öffentlich zugänglich und können von Angreifern leicht gefunden werden. Ein Beispiel für ein Standardpasswort ist ``admin'' oder ``123456''. Mittels dem in Erfahrung gebrachten Passwort kann der Angreifer in den meisten Fällen als Administrator auf das Gerät zugreifen. Es gibt aber auch Möglichkeiten die Sicherheit von Standardpasswörtern zu erhöhen. Das wären unter anderem, das Verwenden von eindeutigen und sicheren Standardpasswörtern oder der den Benutzer nach der erstmaligen Anmeldung zwingen, das Standardpasswort zu ändern. (vgl.\:\cite{boonkrong2021}, S.\,59\:f.) -Eine beliebte Methode um Authentifizierungsmechanismen anzugreifen sind Replay-Angriffe. Zur Durchführung eines solchen Angriffs muss der Angreifer Zugang zum Netzwerk zwischen zwei kommunizierenden Parteien haben. Der Angriff kann nur dann Erfolgreich sein, wenn die Anmeldedaten des Benutzers nicht im Klartextformat vorliegen. Die Durchführung eines Replay-Angriffs ist wie folgt, der Angreifer kopiert das Passwort oder die Zugangsdaten einer Entität und verwendet diese, um sich bei der anderen Entität zu authentifizieren. Es wird das Ziel verfolgt den Benutzer zu imitieren, dessen Zugangsdaten kopiert wurden. Vereinfacht ausgedrückt, kopiert der Angreifer die Nachricht mit den Zugangsdaten und sendet diese erneut an einen Authentifizierungsserver, in der Hoffnung, erfolgreich verifiziert zu werden. (vgl.\:\cite{boonkrong2021}, S.\, 61) +Eine beliebte Methode um Authentifizierungsmechanismen anzugreifen sind Replay-Angriffe. Zur Durchführung eines solchen Angriffs muss der Angreifer Zugang zum Netzwerk zwischen zwei kommunizierenden Parteien haben. Der Angriff kann nur dann Erfolgreich sein, wenn die Anmeldedaten des Benutzers nicht im Klartextformat vorliegen. Die Durchführung eines Replay-Angriffs ist wie folgt, der Angreifer kopiert das Passwort oder die Zugangsdaten einer Entität und verwendet diese, um sich bei der anderen Entität zu authentifizieren. Es wird das Ziel verfolgt den Benutzer zu imitieren, dessen Zugangsdaten kopiert wurden. Vereinfacht ausgedrückt, kopiert der Angreifer die Nachricht mit den Zugangsdaten und sendet diese erneut an einen Authentifizierungsserver, in der Hoffnung, erfolgreich verifiziert zu werden. (vgl.\:\cite{boonkrong2021}, S.\,61) -Der Man-in-the-Middle-Angriff tritt auf, wenn ein Angreifer in der Kommunikation zwischen zwei Parteien sitzt und die Kommunikation abhört. Da alle Nachrichten über den Angreifer geleitet werden, kann dieser die Nachrichten lesen und manipulieren. Das bietet dem Angreifer die Möglichkeit beiden Parteien vorzutäuschen, dass jede Partei glaubt, direkt mit der anderen zu kommunizieren. Ein Authentifizierungsangriff kann so aussehen, dass der Angreifer sich z. B. als legitimer WLAN-Zugangspunkt ausgibt. Dadurch kann der Angreifer Benutzernamen und Passwörter abfangen und diese an den Authentifizierungsserver weiterleiten und sich damit als der Benutzer ausgeben. (vgl.\:\cite{boonkrong2021}, S.\, 62) \ No newline at end of file +Der Man-in-the-Middle-Angriff tritt auf, wenn ein Angreifer in der Kommunikation zwischen zwei Parteien sitzt und die Kommunikation abhört. Da alle Nachrichten über den Angreifer geleitet werden, kann dieser die Nachrichten lesen und manipulieren. Das bietet dem Angreifer die Möglichkeit beiden Parteien vorzutäuschen, dass jede Partei glaubt, direkt mit der anderen zu kommunizieren. Ein Authentifizierungsangriff kann so aussehen, dass der Angreifer sich z. B. als legitimer WLAN-Zugangspunkt ausgibt. Dadurch kann der Angreifer Benutzernamen und Passwörter abfangen und diese an den Authentifizierungsserver weiterleiten und sich damit als der Benutzer ausgeben. (vgl.\:\cite{boonkrong2021}, S.\,62) \ No newline at end of file diff --git a/content/4 FIDO2/content.tex b/content/4 FIDO2/content.tex index 8f69fe1..dee689c 100644 --- a/content/4 FIDO2/content.tex +++ b/content/4 FIDO2/content.tex @@ -1,7 +1,7 @@ \section{FIDO2}\label{sec:fido2} FIDO steht für Fast Identity Online und wurde von der FIDO-Alliance entwickelt. Die FIDO-Alliance ist ein Bündnis aus mehreren großen Unternehmen, darunter Google, Microsoft, Apple, Amazon und viele weitere. Das Ziel der FIDO Alliance ist es, das FIDO-Verfahren bei den Diensten zu etablieren. Der FIDO2-Standard verfolgt den Ansatz der passwortlosen Authentifizierung. Das bedeutet, anstelle von Passwörtern werden zur Authentifizierung kryptografische Verfahren eingesetzt. So ist es nicht mehr notwendig, Passwörter über das Internet zu übertragen. Die Authentifizierung des Nutzers erfolgt mittels, den Nachweis das der Nutzer im Besitz seines vertraulichen Verschlüsselungspassworts ist. Bei dem Nachweis handelt es sich um eine Verschlüsselungsaufgabe, auch Challenge genannt. -(vgl.\:\cite{kebschull2023}, S.\, 147\:f.) +(vgl.\:\cite{kebschull2023}, S.\,147\:f.) \subsection{Technische Grundlagen}\label{subsec:technische-grundlagen} @@ -9,17 +9,56 @@ Der FIDO2-Standard nutzt mehrere technische Komponenten, um eine sicher und benu \subsubsection{Client-to-Authenticator Protocol}\label{subsubsec:ctap-protokoll} -Das Client-to-Autenticator Protocol kurz CTAP, ist ein Protokoll, welches die Kommunikation zwischen dem System eines Nutzers und em Token regelt. Es legt fest wie beide Komponenten miteinander zu kommunizieren haben. Dieses Protokoll gibt es in zwei Versionen. Das erste Protokoll ist auch unter dem Namen Universal Second Factor (U2F) bekannt und bezieht sich hauptsächlich auf die Zwei-Faktor-Authentifizierung. Die zweite Version CTAP2, wird im Zusammenhang mit FIDO2 eingesetzt und sorgt im Zusammenhang mit WebAuthn das FIDO2 funktionsfähig ist. (vgl.\:\cite{ionos2021}) +Das Client-to-Authenticator Protocol kurz CTAP, ist ein Protokoll, welches die Kommunikation zwischen dem System eines Nutzers und em Token regelt. Es legt fest wie beide Komponenten miteinander zu kommunizieren haben. Dieses Protokoll gibt es in zwei Versionen. Das erste Protokoll ist auch unter dem Namen Universal Second Factor (U2F) bekannt und bezieht sich hauptsächlich auf die Zwei-Faktor-Authentifizierung. Die zweite Version CTAP2, wird im Zusammenhang mit FIDO2 eingesetzt und sorgt im Zusammenhang mit WebAuthn das FIDO2 funktionsfähig ist. (vgl.\:\cite{ionos2021}) \subsubsection{Web Authentication}\label{subsubsec:web-authentication} +In Zusammenarbeit der FIDO-Alliance und dem WWW-Consortium wurde die Web Authentication (WebAuthn) entwickelt. Sie hatten das Ziel einen Standard zu schaffen, welcher Phishing-Angriffe verhindert. WebAuthn wurde im März 2019 als offizieller Webstandard anerkannt und wird von den meisten Browsern, zur Anmeldung bei webbasierten Diensten, unterstützt. Der Unterschied zwischen dem FIDO2-Standard und WebAuthn liegt darin, dass WebAuthn zustäzlich zum privaten Schlüssel, auch die korrekte Domain des Dienstes im Endgerät speichert und miteinander verknüpft. Dies schränkt die Nutzung des Schlüssel auf die konkrete Domain ein, wodurch Man-in-the-Middle-Angriffe ausgehebelt werden. (vgl.\:\cite{kebschull2023}, S.\,150\:f.) +%(vgl.\:\cite{kebschull2023}, S.\,150--152) + +\begin{figure}[H] + \centering + \includegraphics[width=1.0\textwidth]{content/Bilder/WebAuthn_Registrierung} + \caption[Registrierung über WebAuthn]{ (Quelle: in Anlehnung an \cite{kebschull2023}, S.\,150)} + \label{fig:webauthn-registrierung} +\end{figure} + + +\begin{figure}[H] + \centering + \includegraphics[width=1.0\textwidth]{content/Bilder/WebAuthn_Anmeldung} + \caption[Anmeldung über WebAuthn]{ (Quelle: in Anlehnung an \cite{kebschull2023}, S.\,151)} + \label{fig:webauthn-anmeldung} +\end{figure} + \subsubsection{Trusted Platform Module}\label{subsubsec:trusted-platform-module} Auf dem Mainboard moderner Computers ist häufig das sogenannte Trusted Platform Module (TPM) verbaut. Es dient zur Sicherung der Hardware mit integrierten kryptografischen Schlüsseln und hilft zusätzlich dabei die Identität eines Benutzers nachzuweisen und das Gerät zu authentifizieren. Außerdem trägt es zur Sicherheit vor Bedrohungen wie Firmware- und Ransomware-Angriffen bei und bietet die Funktion Passwörter, Zertifikate und Verschlüsselungsschlüssel zu speichern. Alle gängigen Betriebssysteme unterstützen TPM\@. Eine Kombination mit weiteren Sicherheitstechnologien kann die Funktionalität von TPM verbessern. Technologien wie Firewalls, Antivirus-Software, Smartcards und biometrische Überprüfung sind Beispiele dafür. +In jedem TPM-Chip ist ein RSA-Schlüsselpaar gespeichert, mit der Bezeichnung Endorsement Key (EK). Das Schlüsselpaar wird ausschließlich innerhalb des TPM-Chips verwaltet und kann von keiner Software aufgerufen werden. Übernimmt ein Administrator oder ein Benutzer den Besitz eines Systems, so wird auf der Basis des EK und das Passwort vom Eigentümer der Storage Root Key generiert. +Ein weiterer Schlüssel, der im TPM-Chip gespeichert ist, ist der Attestation Identity Key(AIK). Dieser ist zum Schutz des Gerätes vor nicht autorisierter Firmware- und Softwareänderungen. Zur überprüfung werden vor der Ausführung der Software oder Firmware kritische Abschnitte gehasht. Baut das System dann eine Netzwerkverbindung auf, so wird der Hashwert an einen Server gesendet. Werden bei der Überprüfung der Hashwerte Abweichungen an den geänderten Komponenten festgestellt, so erhält das System keinen Zugriff auf das Netzwerk. + +TPM kann auf fünf verschiedenen Arten implementiert werden. Die verschiedenen Arten sind: +\begin{itemize} + \item \textbf{Diskrete TPMs} sind als dedizierter Chip auf dem Mainboard verbaut und von den fünf Arten wohl die sicherste Variante. Aus dem Grund das sie in der Regel fast gar nicht fehleranfällig und nicht zu manipulieren sind. + \item \textbf{Physisch-basierte TPMs} werden in den Prozessor integriert und enthalten Mechanismen, welche sie sichern vor Manipulationen. + \item \textbf{Firmware-basierte TPMs} laufen auf einem Prozessor in einer vertrauenswürdigen Umgebung. Sie sind fast so sicher wie diskrete TPMs. + \item \textbf{Software-basierte TPMs}: bieten keinen erhöhten Schutz, da sie fehleranfällig und leicht angreifbar sind. + \item \textbf{Virtualisierte TPMs}: werden durch den Hypervisor bereitgestellt. Der Hypervisor tuft die Sicherheitscodes unabhängig der virtuellen Maschine auf. +\end{itemize} + +Der Einsatz von TPMs hat folgende Vorteile: +\begin{itemize} + \item Erzeugung, sichere Aufbewahrung und kontrollierte Nutzung kryptografischer Schlüssel + \item Wahrung der Plattformintegrität durch den Einsatz von Metriken, die Änderungen an früheren Systemkonfigurationen erkennen + \item Authentifizierung des Plattformgeräts mittels des RSA-Schlüssels im TPM + \item Schutz vor Bedrohungen wie manipulierte Firmware, Ransomware, Wörterbuchangriffe und Phishing durch geeignete Sicherheitsmechanismen + \item Wahrung von Urheberrechten digitaler Inhalte durch den Einsatz von Digital Rights Management (DRM) + \item Absicherung und Schutz von Softwarelizenzen gegen unbefugte Nutzung oder Manipulation +\end{itemize} (vgl.\:\cite{gillis2024}) \subsection{Funktionsweise und Ablauf}\label{subsec:funktionsweise-und-ablauf} diff --git a/content/Bilder/WebAuthn_Anmeldung.png b/content/Bilder/WebAuthn_Anmeldung.png new file mode 100644 index 0000000000000000000000000000000000000000..de5c669f1da192a25cdd8ba80d3c204c494a61ab GIT binary patch literal 25309 zcmeHw1y~f=8aARLs0aospn`=Uigd~VA|>4-B{9HIgAC13f?yFUAvqw@G9W22pty<> z(u{zVbdTiF|CwOdb@$f(ckli8e=h4Ic;@u^zV~~-;Msd>Dsr^DnRZi9P|zyKU)7+X zphQtnY&%I!1zJR2*M@;_+YlOZS18b*j*U@JaF{vCTz9f_vw+z`DbDgqlYTnO%WVZm zIGyFYdX|^h#KD2f9A;waXkv%pvWGf>Ch)n5CDfkWK^g7=v$Zuj%PT9u#SK1U*M-@e z!(9>JM-?sb7Y{dR=DPxZ0v`zSlYVp)Z)H2DI+KkQAw;>3&5 zgu`en6CMc(``*^=O*W9;$Wo=H;3ASna$lu zQwZ~tw`uN9Y7pcVChgMFacdd!s)Pnjn8(&xh#TkSwseM>LlLC0~oxUCb+;n$63 zaC>{G8Tl2-9Zeh^2~S5nAi2o`Zc9EKxxoQE{;zrv8Z>`%r-W8rn7NY`sjo1v5a|?z zc6lhw(rRmE9zhY(Cw3-VoyjLbSeXDxB8~setB|g7>oOhTa4_F@kM{k?Tb=COq@lKi zyWYA-@;X3p{`Ijx--hGQs_=g^9qgiv6TjRQTiL6(+$~KNuW(amKz<0a0`c>5a|!VZiwFt`@Cfnp^YD{SxV0_)?td%}|6l_=B4myIZUchkx7=FQ$;8nT>huRz{rKyfpmX9SSG0)X8K2Jl9T{DB?J+?=2vR~(@Tn1_ieQCA4U??8|X zqI3ydIV*4#w2;;$OaLVd3t76!U`QSex{*c5!Q>b9{@v>!KI`AVS(3C61oh`f`&m|j z{SxLQ3nW=u$UFMa=n4hT?v6ZTHVc^&|&#ItN!55n0@5Dp{;U;%R@?1Q8+P)8XT za4>@65Ud5T!VUyYw{rtWcCg|yaYgWRIT21z*r186F@kipe@DB%*P=gaJN^c^^9hqR z)%6#y!A}-ytM6!r5E+uUB>Q`7^Upy3zaL1+TK_-e4j%At{P`W@{u|rMO@9BahyC}P z^WX3ZZh+c?f0IxAWi2~dYrX@{A5Atp57BG0w{Rr*0RLawbD~!MaeID|n~O)7|37NN z`F>3{w_MUKefTSyaPo=%2aSIN7Xe=WGtkKYpNB^N|39IT9HIDo&?rEFMor+Vm^e8D zp80E+=r_ER;9mdbd>x`%{$F7uFYn(#tN)C*!%uczx4a!PPXCpml85hiWowJ&{}TWC zuf&LWxk+pYxDQ~Pzw1B~_x}fk>OUhfKhjM;5i(2Kl9_)$-TZM$pfX(i+`oMNAhds& zZf=Doq#PYh2*J6n6Op4PKLo-57DfNQ{r7CrmU~84xu5UvpN%H`tMl`aRs7#HKkt?e z-P-@3JU=fl*)9Cn_D}RqNe}tYsS=p}yKvOsAM@{beYZle-`P`kK7#!uL~5kWK^zYO z+zSvr{LzXE+JY$m6;pzJwIuxXJ3&T5`05AZ_?I)ZBvAkRud=1S-#z2^QAM7utkIv0 zlUt^gk8FpwP~@-Zb^y^KNY8gtDQ!y#@m*8{qWFVc{VH%sgv{TD%}B{BLZIzefxhno zbiW%F{2_!Wz)koMOkzujjei#y{7pdoUyL07Zn*O|;lv-qf8b$ZW>7A3s0;Xp;IcC@ zGd3gM64)X6{(c)?|2GBzd45FXEsOkJ08oJJKz<(ph@1iJfdFx0W|xQp=&Dxv=u=lL)p){pDjuG6DS@ZHy5wSFJD6BchpYaCmQC9Z!t4u%9dmVUHK!v1L z?+UmOe)Y``GqC`wpZtF6nyBCn_=g(j@DP`*>B7V%rXS;$L@_eQ}J;0t_d&hEUT(qPPFj{Ur@O z#4I`W6uCPXQ*{pU^Jqy{!EIHRwyjzL&Y%JHHCsgWfaY<5%5EjHJrNNf1zQU)~Sn#xT2yrmWT zFxip6{dmc(0oj9)Sbo?6tIac$&!^g4@_*j^9Wec!fNN_jul=?|hiW4H6i*_lQcdN^ zyO&R*=;y1F(yu_4to7}Zpw^a-d7Jh?b7nEmU(IUrA^8j$`&p5)!dgd+kuPmK^3H0} z!uFw}3>@#-b{24G`K*g|ZA58N?>bGoFiF#$)TsTm^`0}Bb7^so*G8LZP$nn3bo z5ggzGtPGrYs_9a`wZC;omDX(}!4rLX_QUCCQYGQ_Jr3b^Lvs&|*Pc0zHoiHu*&oDG zv*%KISn+ush$16Rhz#)_SeL;y+o2dM%V)2h6Yt73@we)0lZ>@N9EU8(W|YlTh#eGN@Mr^XJvX~P1D-vYmaMwXoP>v& zd`6Ah&{pl52lr{XIN5R9O@v^?#d!EZYI6V6W(GYDTztE(# zQSXdD#(mSbe091k*#2>|;4xu`*9xdv1`U0E{aO8(Q}8nkBoz)b1?qj(|A-78x%RC( z1&!uVh>qO1sfWqg(G7hLiB>_R2B*j{*Y& z*|QRDNrIGlgK!Brx&4qJIuK)TAc*g3;oEvFq;2824YN;@qONlb##UeZDnW_a)KprYivL7Z1+2$dFkTHOJ=xnt_dFgOr z=9`tWoMmR8J>aV8+Cv+^u&^-fRDNQ$NseXbw6h3YI4}6&oV{z6Wnadd5E9ZIIxC64 za6cO-rG7^>dwI6@(h)DtM}Z$u>ywswKARi2X`9=cs!w<-0nvn&Oy<>weC|aHjvtvf zoXG+2_J((A-?9#5fi3;k!24*!1*t`UD%u)-`wFbh`)_foU?CGrG6dZ}z=}NlP6waJ z{?@X;Gk+!tF3@blvGD#Z#(TC!RYE|l$gWGL$88|EPO5UHEl24!ZRyY+6w~Dy%#x92 zc+b&=p-Vm`qd3L_@svq9`~{g%Gm@6DUjPTN)oMMVuou<&Xx9lhNp!`^c)8apq~lw4 z^(P7bBmgGB^Il)AIxYoTROb<|i6%YE_=vIgm(?dY1q1}5D<^0nD>ptR>Yv4Q#YZ$G zCV%oK-_JQP{ip0cb%lMXjrWMob>mY34YxI8kCUclSMbH@9Wb8uU*M54UhTwQiL!^k zYN9_ha=49F&SW)gCNMb{%8)P7pMO*!goNy@uK*Ok(jFC86&*X%Q4BXuAE;q~NDDL< zBeWWpFQh2HJE4fbpc67c-Z-!$dxy1Jjl5Ro9{~sp6ph4{sF!EuCgF}vD&d`c<@b|z zI!FX>@gC%yGOQ(4Ii0Eb7)08cKS}H$m|7U&W~h-m*4oZg+51TLZh zIdjz)7aitzH=i*8$VuE>a4G4$I50()1B4zz0~VMX<0Zhk z>BQ4eY}0{cA@>oxZd{aHA__ze`|BD@#&5OS0)*wzC2|zCcFquQbp;2o5n6A;j~BVi6&Y;9>}w^w5)$J0gf^hJ4p9^7qF?F z)DE5TBILogV9@9E40c*@JEfEH0dqq|{bt0GYbN`Wogs zOlA{gHuj94I(IfYQ2kjjaTVBMR%ELCyj2-uTU8oDWA{~}Z2GoL*KOP32>4qxGiftd zIe}0VRD>t+0!gf)dN_QFu&L)NKm~Gk?iWs))&$%afG(d+AJ7CA18;Rc3701|p2HeTOxlLQc*chd^(3;alpJ3D0q92ID zevU@2yiKF3_g-I#)|@Y;EVF7lRWjeK2nB?ek)3(>f`4K^pKfj&udRN;KF_z|-e|jM z;aksOK~zSVHA!6sn%Hj*de%h6lurOJ;%@eM^su{XnGL?#Mo{;~b(7l>821loCkwGD zbbLP6tH`!PbI=dHlI!ywer%1<_Po~Z^Y#%fYVoP9 z(6Np-?VM*x;tu=J#rU^#De1{)D@G?XW`-nUf6$m zr4ATw&F&eFZW40z8B+$RT1Z>@8DJedZ|^o_W-6`PEq)W2?B-`O4b|llFhK8-rYjh3h=5yDX zp5T22q3q|iV!ZY~sZf^}nz6Y&hcV*QFWD$&9P=DnD2cNrZ;n1xG95QY7qN&QMtl;H zO8}0Q629)RMxoe-P@h}bsNr&Jo8~6p(S@WhOdbo$JUNvcrS6De+Djc(_q?>9Q5~k` zOqL6cq&dj;w0LIp`1{2-eVtUR3E$>EiOt;Am3q&&H$v}$1k$6|+r0XPU00EN{W_h8 zE(g4?0C8$mx{C%CA%Y!cAQ~W#9h5;0wxJC#={~kESxzt;+fsa3NGZH^oO<-_&DD`7Z*(yViW-B;#bglQKwkGwaY4=Ya(V z|3wL>neit}0uMW!COKT!W2hu(gP3;DOMH{^r}{YFmZf}jK9FwaJl1dfF5Z)xOLJ&% z3(p|e3f!3CBgH9sw%q^dOUP~MNI4mtj; za=tLJM{ulSao3afY<PVK_bZ z*Y2usb}jpz(Z{#C=5@8XWj)VAiJr^Pj-1#ig{2or%#ZHQq|z!Iht)Q@woP2~swkFv zC&AlFCN9f_7e%Huucyf(rn02oBnTF7GIlX&oW&*VE1bbDqFk^x5a&B>%>1^AxoO%{ z))7L;mCY9?rF65(v##&hQGD=aV~r(8TKAMdS*dBXjf(lI-x*zeYhs3~ACWc95;2|F`7C%NS-!m}}JaOgWS8(Cov)dKWEz^rZ zr`j4t_vXQ>gtJc1DsjI7l6^8&xuGy5xEen;dz6 z%q7WY<37g|v#{1|)f7ZUc%e1n=~+o@0W_oIsSttw8qOT0>$M@aA?Q&LmZ$Jb#}$xoVXP#| zLPIZafVXXaeh&oi&iDqhX(dxgtZ5CTw^$Nq6$Y4k%UVrQ5tCsDS-EPy?akqa#n1JNbX zb1CFN5fg!F(*IGe+gBilpzt#Qrx~UqZKi2=?kr>WrIa)!z)$nGC6^FUGXsQ_Qtdxj zIfMfu&F;*>OnmokCwLo=OhQYY01P~ z;3MU#YtOuajb@(k77ZmX?MtNL%{AwN66*~pz)38Ky%_ZUayksRLW81VVT~bUSPj?^ z2XpSLSVjCp{kRn}W3mM|3=M^U#GFP(D#>pn+lxNn+wvZt1q>#db*o7OI1C#3l(naj zI(>=FXGxe-!wyLBX>X=XwqJY<3d%7sJk|0=O|wRorQYX^LnMv4&j7^lMUl|>s{}oC zZ=*EcN&HGUd2`NtfLo-qo4O%T$q=u`TNfj?Q@C!dMw`HpNnwDY8%EX9YIU zwDR7ll(>P3^v)9s6>F%M?sOM8REK2RMHl7Xnt%Dga@c+TQP6%! zygFMlD-ky&q7AD$DW8i~EiVvz|jC^Z4OC z1|cHDN8MMaiiZkXRGz#IqN{!5ziSAy)br%<#T$pZLI0n}OOE0)`U{T5ZU&xGDT^{Y zq@k6DcKDPat`7nnK2H-f{N~e>LmmTH>qA{MpW--8fBqTBJ`#IKd?c9^p^5?Nh3Z2i zsiEq#z4)v6hlm{-*P{aKHC4s6AshGsrHN4S#p~`P@vhfyEVNbuqaR1lPb96ZFTu`L z%Feks2HHJEdyg-mJWAI`lS2iu?vbVA3i!QZyC+G+Led)qBm47BE9A7-z;LL*vuaoTFp-`=zXs@Gjb$dAZPNSk z@ey4A+o2JOP4|yjj{}fBusLUvnXUpMKN?iOrSes|a{Si^vmhq*F%9L-q)z*eq0Ic_ zfewtPtNJb>e*O<2Xx}z{PiBenxMB@PDAWsy$Y)Y^Rrnz49(*$VkpUzQ`7VVX6?1v9mswCr)O9+p z(6V&XciVPz;C_fKeLIo93X;tFfSI4xFSf65jXfn8b04H`AYS%SFz3_GaO|o27PCQ4?~3qR!)IFdhrM zL1Vq=RN~kR3k#!h%kBE`=!U}=vaHqDu2v^8akDBdsR#&)`ECys`C{o`ZcIXNXD$eE7YH@u{1m_SCs`>(HUExlUAz5^Z z==3!#bGet`k*mMCv0gvE7bF;wY<+YQrKd{Fs`t$mE=*u8tI}vwdcv$}3m*bcw?=&F z%V|QY^~Lp39u%R-l48=sh{$6~f! z-#(ECtsN|%`^0A)3-KzYsS~^~VF|*KuzB$Y;nQl_l%*@~H5_SAi)qJQzTB#grWb`Z zpP3te!`h#J%mthv$Rm1uK1dbAQN6L<|Cgk)xrWn zOxbMDLc3W@zR1erOKS8yUjd?r8X#l|GKNCN`J5=G!wYlj$+FQ5nwWm|;(f575QgLq9tCbGEhRdf_CDsc@>w`)o zCYBuAj~6r)G}RwdxIeJ5zFMznTrRYq1yRS-oMSAJF}7$Iz4ZEVUFFU)qt3~}O+)M* zT%0QQ8O`~e8&zp&TB7Sfuu#pxiH&$%$IZ<`B{kNp)Ko1^{9u8nK)vnC4f(`Y zT!x>P?n%1iqTv}eJy#1rB&o5#rRQ#e%hU~^#EKR}e8%`zigDwTi>>gA5XqE1m+^i6 zj@{1KXqHlbr;uYJ%>gRw8?D)mu%+jCkhlncbT{#MKm)ZJ#{s`X)ZreThHtYZ);hG6 zF%bUAnzSXZ)nH~Ji|ND$*Us)9XfFuh=bL7xjr)I@55L`?bdUPb#l}3SA|kRc#smcT$*vXKv~CO*G49>d(%WNm!Opj}T4*eo z)+64cv1PjR1cu59pi^_2DhnYCIn1PDFMJLAPgjb99B=IZ=4%Tu#FHOjmKv3nPqZBcIHGEwl5vnK?(3cx)3bG1?lxpBypr=oY*!=m4Y^;zxsmvQRSpoS_1N zu$Ne5Wal>Y@&#>fnd*ZOP5$fr3?y(ruygkv)r2{{Q`|vE!1%+0rgS8`ab5;k7uZr> z1GLJrBgmJEZ2Cb6;R%kh%e+>5e}Dd@wB&Y@19?|DQ4Rkv`{d5^U)2>A81GScO5q<; zM4Tddg!1WNR769bs&ZA@hqrVR7eKi{nC<7>q{#uP?ex@~i8ErxdFJ=(;zTq(7AHAC zhClW0N$J23KpKZY9);Iq-l_?!QA9{Jed}>enK%McP;5c_j@L|T>g#g?Yw={bKK6)h zWJMsNBM)j(DQMUE0mSo^y;eNxc+B3LZy2SsdJS2Io)9pNcSj7e5RLt z9ZWdTm<3ye+BJb7RoeLCUhlHCp-VnIn+nrkO7eFo?2}>j-UiQY?X&ccp?U=(TZ|x3 zhn+}XoEi;6izli)4FBZGbuQuI-5rb2-30jQ;LAGN%ud=2Q zR?}OAhg$DN2|87P(C+MX+03=d!>gF$RYim=;F~Tr83+r38;!;79>hNxqi#B2n|4pvdgtOIA zz-?Gm94_70S!hE@-&@G&RMIUpbbi{y_3E_&Q({)yjZgxZc2?UA<$Nbx}!^jfyqZ-4xlq*0IJ)M`}l$)mQUO)&aLW>;~8l&Hr% zrg2PSv`4umSC(erkk;3NZn&ESc9GmxXW*yqAL&i!mVZ{iZsew zVw_eTRJRm9v=uthp*dRmn28_Rc{6r`_x7k<2opVf4nO|;9DCQn+oVXwm=9cuAL6UY(Aux4(a7!sXA zOI#jbh&wLk!Y`#Q{oK2^vt^Fc&Zo1B3uxD#bDdkRHWTX_yfiS5=vB>g4|m*DjaN77rLr14|%jc7D9H~@JuPo zpG$CiX5iE$!=@GpqQ4-(uDIt_Kl@KtO|hAvK!<>d{aNCK1$ywW10`d2%!y|Ef@N(u#)yYlU2Sr11s7^jgC@*$a`xcN62_8sX*C*9-2S=)TWKk zHs!{r*`eAYV6tdDttMAJS<;?I1i4@Lo(xX8vcr^!#AXSOaylb)sFh={0SAu47^Vo` z#G(y@r^nmG0v2L;h+$@sp3)Zn|@$svX} z2}PRc`uU1JMrNJ*U2Hy$bgZ}RILAy&41cnhkuXOg-L(cX-zW`*%eB%r2I)=sXLOL` zlOO^N9FfVnO}Ni$?89Rsd6QFjOSjQM@QLn0V&tl~HW0ZxgJd(^nBbi7UTHzGJ-evR zZ(0>VGaC#?p1%K#;~>ePkhXj;Iv3#cW1${5X~_D#rlnns2qM+0L`ukOp(j|V=cv=t z?NzU71nP;)RHp*Kp*_>J`$#UMmOpX3O>@Y;*M76aBCi3Ob8(HMZ*YEe=3Awo+>`(+ zB0ve^a4X?~Ial;kKV&6o;Jsm=rodv4fuaT%u|zp>a&QHZE#^ zxpv9YJa*)nQjKJy#!jb&xo}ODN85Mpd&+gf^~)``0F@Yig?TCi!n>au*$|s4C%P5K zF1v9%ZQdxd<;b^e5bPD^D$dYMt0{oBJO>b;dVRfn)p9j@a|yY6Xtj`ap{2+t_(>KI zN1J#J&%IK+C}ZyuJ&}S~A+2G3?fF2hne(Y=`w&Jx*&_Sy^Vv5Ft>?4H4VS-^Akt`3 zJO=v1PD+~tFU~?nOL}HyVPa?jYaAu+x%f0^%-MPc9!S-{vf`m>VP}_pd1W-YxzfjH zE_%ZYI1j@TYT5d5je<9NOW2l&rQqt_qbI6S?!%1Bpk&n!0=KeauLV3=%nAidjxBj~ zs2UVn)b_s(V(z|*tmCPcuk>Djp4wFm?b)u#+gn^_v@)qA*IdNcFcS%D{>(!AHW^G|W48&J+vtfDUiuAOI5&qQFAP4$f}-ldt(Hk)1{1=E&T`dK$wt6!?7 zw3=+bsmHRctmxr6+LDeAfJCzz@CvLe&I$CPMMP8WR)*j6T z8!Wp1gB;&WohT2Pc`^r~&D_BWq=)k6>W4i3Cr$B9J1Rye9b*mQjF&~3iyxEgw zgLzfM-A%hI3H4htmIXf@Pv?wmkk~BGck!Bw?d9i82YKv16-nuM$UW0{_Zj3~+~|yu zV?J7_LmTbv>@1?1)}=XJnnOs#den~)3S=4+rJ^-!Pjf;spr0)mz!iW`XIO+Wqn6L9xjTN`vC49P+ zx);=8`Za?@NkBuh<^Hn-vMxi7*Oge88Ps3cs}aBXQo$o%x=4<1C&vRXz8(_Wm zg6aoIz5}SskR+I)!Pp(-ObtEZR|ypG5AE{Q_iyzf>|)lC7+;z z7)gv2ts35B5zKDrYEkaZM>h=G0OTDt%w3_-_mZCn&r-KNWeQv6@w4kEx4l%W zB}*a!E76zBMoaw4bo5to_s%GTm2vv`+MhmcZ z`nm&z7F>z(vbl#wTX<3>Zfg4!Ar_A}gQ5+=g=K$>3dxBbcdw94s(c0rk)|dwgQVI+ z4H~-w&Iijn`w;OiSnl-LiZ?%%oytIstwzBy3p)9aGy87=930m2s?ct=?QdC)4(zM& zTCD*!4l=spWD_mPTKSsAwSo<^5-QKo@+6ciGGENaq1{3U#BfVFKKR@a)6eLr8UeL7 zgUyPU7(DNP(GQV0W6fQNy$51oi=~=fhdq_gamLxdkJBLTFjKLwy=&ydB`i8BRAS>y z({YK#&t`+37|#!O#SdLORjSf7KQ-^+bQx+1Y_OI3rr*1wlWcPpai`(l!E-erlB9HQ zKJ^rBG@;B`a$+VvP!;@s0}J9BsWcYix3pQIYP8xiac|l!XwmY6kI2~75xX-Wy?hb# z+7^qn&hRKLN268p4CgZXH7kqUzI{Ed;vnlXEjo8nyAQ z!^5Rr7=Q-Dotk9I1rz`j7AcJ)aS~=No_1Wae%Cp=QaD@ zf8-mgTbvpkH`%Vd%cs&TZ7;^6d~GzypUF#b@qGsG3_8P6B`rkn+!=e@(H(*!V12UL%Xf0zbvE)4Wh?{VpTR$ zH;Q@Jr`;VFee5pfTYfpE9D4!|SzUe`TDyIz$7CbHZqGqT;irg715QpKNbioe&DCj7 z-kbQNj5tisy}gM64ZuN|-%H-P>0w-utRao~W>);*%Qn@I4^a<=IOCZPJGZnoNe4l~ zSq#M#iq@)U>MZF##dB>a#`ajYIZN8GD6cFXYp%5z znpFR>d0MSfxF9e%+**GrihSeA=QUePXAct|q2>V>wtn z^-EcrYE3~(+YuE$=h6FPZ4wnF>heWdukLha48eSE+XghSUYp#?u~Y9jl#BH;`m#W& z_iFUWu+wV$=K8a>l@5<+?rCdA30PoV$-uc(esS@QCp2ct4*8sqn3Pn-7RGmnFqKmC4)Kl@9%E$O0H zlhi#WU^RYi1dVl#ZA?pR61ck$lcy31$*bAX>>so*TCI4b9us`6z2z&D0S43x;zZVJ zL`$a7tAm?U67-{5Ypt<4c21>VbXs$;P}52aU6Tcy#hA8}+gG9E#V1ANe{V_uuahNo zHE-x3VWp7X`WMzJ@$NY#8*_cTf|OY6i(@iO+CatFW|`gnCH~5#Pwt+YEvhq5FJP5p z5=81}rf$2Yv?cHsV`Ge(mK@#3HYY!Li1z5qK4ngxycN*kd+=U2Sw$)QSSbbRPYC1v zL@@R&5l&q%N*r;0C!4fom=9sF8lBa=V+&6_I=ffzrXoR&R;7h>3MR5;)w!%Q)3wS| zHMLi(s64 z#6GS!EVs6d_muTwT+6z0p!&!3a~a8~R2xG}HcE zB0(?7nh2^{SPzwv^^yQ4pg!nA_s`WDU>GHUitSfkZv9FUsEix~2=w2ZX3eMVsof&u Vk%>+4|Er)-kWsmczH;;S{{i1^%Rc}B literal 0 HcmV?d00001 diff --git a/content/Bilder/WebAuthn_Registrierung.png b/content/Bilder/WebAuthn_Registrierung.png new file mode 100644 index 0000000000000000000000000000000000000000..d8d42168dffdbf6af7d540cc53bcab05cd20bc85 GIT binary patch literal 27095 zcmeHw2UwIzwl*MOKm=4kKomg`$*D<7mZX3vNm3)BfhIMQ8$`eyNJ^57f!IKk5oo}K z5+q1!G6r%GZIa}_IysIryLWf*?%uoi`5m93sjt4OI;T#2&*_;v`g)r5yV!S8P*Bio zYn?hzK|zJ4prAamgBFaOlhn=vKPWxVYpPP@w;Y_Lpg5lIrGCN7)z2R80;AxSR3m=k zl@N18czW?lp5m2|uy%JBv4dMXcv!o7inzhNzz}$D?ErHlP0&U7!(Cjgc_lO;B4XeX zzX{yU4&mzwKI$2Qe~F8MVM$f+2|SRNB7XFfmO2hbRNUQNU?wn|GjOo321HUuL{b_I z^PkZ&)YajYPy?S`;Lb4cLlb7}jKII5=IDWN1tS{blCmOTX~Lcc*7nvO@Sm2zpV0^A z;R#2$5y_CiPlgZ=?`do80wWHK6Gv%_ma|7bt zfFVaOR~OP#;-2`8h@AfuLJ32Eo!h_hToVQq*2@D42=RcqSbM>Je!s9aN!}cO%=^9i z{qZJ$9>E(eeFPj>BMC9G20=&{K~f+o2{92F30XO52t-^)LP}hUNFjM&PlUIJEsV4V zp56boIQ$m}5SNoBZt>Frq)B&4-qp+6!vW^?59}%ltfB_69b|6(^=lx_CdmDNHS-VZ z@uxCLQez)$7jM!%@=8csy8_u#b+hrr|KOLv8){XUo41!gu&M+zuI6a%;sSF6GWE;k zKb3GDYa3t_eh>yNAZ zA+f-V$x4#Mk|Z;v6a9NMMx5js$-;@SxA!Ew`oC2h{-@=V#IT>_5(E~)1~3nB&wmgy zPiL5yE#5QX1q9*kzLAj8Jc)?`+biAl}dU+t6!P3NqNR#cXJsp2oXtEp=WL_WP3HKrfEj9=*FN7;t zf;@pN=w5g`uKEXk_{oCf&rUM$;=q;?XdycdJZ;vV?nK9L5BI~LgQy}f4|N|v7+zEG zP69Yzcf5kT`T>&N9Yw5tJ*7mv@YLfEXzgOb@m^F>?Qj?wdry|2K<&!6pJ*`L~!wseiv&l={DE7D=GQUo(pkf>{J886K$8 z_qK6?+ky{gU?A1Sj~IZA#oEgoM4!LUkNyyi;&bi)xRi&Wu>UPHDIq~NT%??bjHdm2 zk{&5iCQI5JWd7i<7&)H!Pqd-pB;@darxBG9BZf#IrvR+}(=?iJ{(nHG{yhToYYZwW z_e$-#PI)sMO^SW`A?YPAHeay6IA?DB=iqR zfKtKaUNHld`v8td+t4j)EVsqJ&b}e-*&}4S^m(ul@mR_AfSFhHkrNnT&pt%#w zoyILtE1+`c>JiFQ7N$YU`AQ$IJ`UddjN4R)O63`!4L8%1BikV=--O;wGgv4``*AO0 zbe(e1lPQxa*(sA>kgG{^&t*C+7rPB0U*Gi`b%pIYbka{>mWzUNhcX2fV=x6ZS0p7> zSR{7$!rmjQq!IAYk2=zXmWukvJZ1YGTf3qY*h8m_LX;)kNh?W&K4Sig$C$K zBZh?f%UlK7XXVC|cvdC7r#g3+OwBVEvmi1)>=h!Oi_3vJ5*zJ1@%qlb(Uuc)q5DTy z7pE1FuAN!up3Zl;KX`+>3{4C$Vwf^DQ@zfwiV=vQKY>GlaV{xk@ z2da8AN_S0A;QBo>O z%0xXi;ds%sNY}oS>~&mRZ8YM_e4_f!PpkYyCszf4`6@j=MpLr`)Kb-(^eySO92sgL2IfpB+-N;kU){f$P9MGEZ`S8}a z!=tsE)3uEmT4SXyUKTruC&)Sjq+nN7bvLfk{i7I&R4>kSXLTMYPj>vN^|(3A~#7gnpOrl(1&BlRnSIm#09OeuB>8f zMQT^O&~_aey0^NNY~SpzSQ$$k?Q=%Qtj*ObU6QXGSu`JBja~RM*niI&n{VmSs<6C2 z?3iQA^x>`Vn(>N(l|traI(iC=hRDS(lYNMN%w%DTJP6n(R|bnqipFe?98_A@C%4LaHQqK}R&u1=$u$Iz<`&967t$Ccu)Y^)*;C}M?7x#KK6 z?(7qo?#|oCY|s3u;8iIm#j9N#n$e|&x;xEU^OfdoU#j1yoyTS$Gm_=ZNs|JZ$GO&) z5EW?>)ZJxR6S(HnTWEW0LU{E}7)KL2Xv2ABq2p|_K2VH%Qivgolz=aCh&_33d80}e zP18VSMyr>HoD1r8Y-Qa)1RuQgnn|yZ*;uRGZSWLp<#Ej)0{sA32EJFNkIzR%VvnU> zK2N**fc`m)QD|=Y^sPOd0_fUJ|4+Ca<^gZ49j+{p+h+G@I3Pfvr__hrBM&I$O=B zIHd>VPL-JkEPn~>a%ZlO5j1H8yj4ScCLFv)S9mJFzthUyH8U5q6)@RTXqzkj zT5jc`ZMX{bGsR~Mk}$IYF_K8*4b>C0<3}tz0wl0-r2>@f@Ici>rx=Y!h}}n9y~A! zTdx}4$e%DMG*mt8KXIhD*x_sgE!@YL^~A=EgHqIdtI}4%yl$Dn@b?eb7)D}DpvO%! zJm7g9tCdh{;8MJaVWPC_NVCka(Ehd5t(DXiE=`5I4M1)NeTQe6 z)9IS}$`Mv&7>%&Z2lJ8G(-W7-7KR;&JbPwNN{j~5h=Sqd*Wl2Daz*@fBQZ4QMjHkC zY=qrAIq~+yGQ}8aWVqTX9C$uPuI784=v_A^*q*?oTt#E)sdGZ}cw;ojRN_A&ZO$q0 z#Wl~)EHth{^hX|eBW(RP!xXyl?4k5mIi?Kyr(a*4(jt1V69ik~)f6j?3qxGy@v*ai zasG)$n2nWr1C6$D&s`3KLK^c+O# zNN5)?-5T@MyyNKs=R0cG!1ou>WqjZwxjZ!Y-8Xnx|M)NZ9`cvT&_@TRQ5!Ha; zr&WchDx+S!xVGKa(m?bW4|=h^qhue!dN^qV73ba9-5rLx>C28wctNRKPh^`MVB1(_ zZW$#Hy58AUldDt>&urytK0 z{}3rKy<_0S@lblCI@CZ`Xy;DCwo|t$aAumxvyZdu1#we02hY(G{>B0wIDyj zjLhqJbhen_6S;T+L!!M-8NXD9-pA&K8hs+JetEAlbiNmTr*s!seIJL#ev*f}4VV)~ zamPUMSTKegefbcH_oYXJG2IWY&`xWBRd(+&S0(s?kb}T{dUnQlIqm`^8QUhE+fFiOm_k6Q*$V$-YLd-Z0VLsiyGCR1<8j+kHHiFm+A(q(s)=AODTxkGc?=&CYJx>HxsKERG!`-f?w~<3gOrqyre_;$&H1Mc3=iYqd`z-Zj6S`ZUin&y!Tj}Ek6Tn565*mmmaan&g>{( zXDEZ`Mvf8c>Dg4pBE+y_#fPhOb}z5*9Gctwoa{Svf2ca3=_(D~$UDhap*za9v+tkW z60)q6Dmc0C)l6@3bq|ORjEi*iNJmyqlK|X-tv{2erHnblli?rF)DX^j!oNMc7WJ_2 zsxzw+2rPPmnGiB7sShxP88h&dq>q$zu5D&G1_IZCNdl%L#brCEKwG_YsLJzff>cn1 z>;k-GrW(ObP#Z27D(a4PTChcnbDr?Y-F;XQqjJ+Q-KVbvUgY=9rnkx$z5CF~o~9xv zJ|im-f17^{+^DkGU7i~j%`-2L)lHN}c4c#wyY?HW_)i^&w?Dn(GVn}Xj1DDE&n9sy zzv_#8#oCuDSY!0@8}m9E#!ZLhy|OTi-R4Cuy%KD)?rA0P4vkn4{=}eeDbY6bp}drE z^*lps{?(1oEHgOcHY(w_lz2F+x62Yu8dqc>RmB4nmvm?mvh#F3Qj)p-VQ8M7`b2kLVv=WzT#DG#v~zdvPRuC6 zA!znOsAHl~VOfJH+N?~e$=T+Bj9Zcgax?~7t&w3=GY3K(RodQgnJiAe`J^vHeDWlD zmZ0|FMK^FgHe{uC`L;U&F~zDKW7d3eRlRvffxUa!KmvB*a?EGrJTqpA6h5D3GpDk} zmvo}h6`te%RC!mOPPL~tclvqBUzKaMy9{~KkG4`Wt?)>Xy94Q<)fwwbS-n`4@3R}k zb5Tq@8ud5nId++v1P*ImzR=wzqE=jQXJr|Bx{;`zLcmNG_c*hKRzzcRFkx(xZ>p-% zHY|MT)m1uC3>Ug))#;;g4RUt2e0Yh)e|DfkQvWoBBPZUZ7L${;G&ek)Xp_eFVP$^& z3>sQ(_col9rd>l|@kSPoo$rm=%{%JTVstGF-eIuzr`phi0`KGlRf|jNooKf!93k2? zZfct*=QfK|#qJu#cGmOk5dSTteR>5vK7Pw2H+^ZBw`a;$Z1L7=!43JPY2ff&3l3x% z?k;nTH*fH#N430a=iF9PBwE<4BofF@tNBMXEc+|m z$LL1u?T=aKo?xbRjj>wrZ1^^ndj;?EF6VVXEyhx%FG`@T#T_qKK0h-)F=g$eDQ0Th zypXV}i`n!Md$V_?JW`eDZg{9|8k{2^vd5RyNou)Y8-Zw1c)vJPC>OZ7J2_~N4dXID zjvY3A)S!%04Ojq<)dGAoQgFGNaQZ&9)O;-ovWR!<#l-}%!@v^^ie1l*+nC5 zjbkrqv_LfFe4TPa@SyG0D_iaXOXct(W10O`n##42@1G;$mS+299ttq>Wec>8Nh5ob zbbJRBh90~eD@wS1ra4R(yv@-IET`Zqjc^O+wJ8lPSCS#J1KVTM%xml+&w}Q^i&0+U zMQ>IV0lwNl1~F*Rqj0y94HsWRh~_no!s(2}v^=i>XK5x6A7n=@-Q<>5E%Y zEI_udWUjECFQNY76^?3h6=7&~ImE12ZsaAwx7okf9iTCnW)FMsV*3=GINm-jymmT+ zzUQ8M$v~QGvKM=ZqLFqc^~2h=!vRiXmuuE>O)f#v0}nHPU<4jIU`3Y1dlPY38;*B^ zXNuE}3-gLz8XK@SVc03V=|7zC{W9a7=%#DegsN^l>GC4B`n-Z8M}C32Es(+arQ==l zUekOE>vT0P#&tD}BYyAROa11uq(ka)P7>iNtr^SMLuE$BN&NHA68h>(zXV_OVSBc< zxdy9`JTi189Vve`Bc>-%cE+3m-_`@Z8hE;o&ob!a&_M@hFN z>&_`TN(z5*r@3M=8m2p;P7tJFB+^{hb?KW62v)3pub$jhDSUa=w>VPR@$*)e?U5M_ zf55u&dCfLMmJ`#PpYDlD`w3jgu8hQ-a3^;<`SBO z-dot(w3d`Jxe=a_0LHb$+g--^Z@J#FrweuS`cjrd@$0YHio zR$~R7%^e30Zu(A+9&|5266h%x;TBYHEGcf39p`N0{ zcOQL&;+^n{JoC#TL{BQRYiau|UGD5o|L^L+?%Su1*qArMT!olKiIL=UzDNP&qC?`l zIcqv6f!W5VCMXkjt5~#XsgZHd)jS(d^NqFTsaY>!&BLXrqAXAC*;hi;f@K%aj3;~< ztdh~cTq+bWcX30(1tnw-4Kqwsw|ILfAlGYdXs~}?rsZm0!Ljnfi-Jw5yKRW^_UWBZ zPeW&q*{vV~`+z4sI5Sjj4$z7Zu!^h3sOdvFDyZ7#SJYl^AMP>>+KtrT|5U4sqOvm% ztX*h7b3;K}1$E|=cbD{~F0Y)nMKkUr5Oh?R%LtbfR$5Lk5ihx> zsv%jUzt%EOSL$~tU@meX$nCEr(SeqbN3xm}W_Ec-c zt@KCK3Y7V8j+|E@vWV*({$@JN)|B9u*{-JySf5XnDcc7e-7-F-Ql8x0k-Ltn{alY~ zsORhB*q;KYlC*#KmE{p9a^!xz+x8a(Ur#~ZuESM|b4rUh>b5`JFE-_|#`JU9xQ;6z1 zXJZs%;MuwEd`ok`fh^<ay_Orwc_2S2h8EoDMFi}+?yr}=AQ?rzEpaPZRc+b6t19?|K&laiP~?g0U} z+>Bv@AqR-(U7r~U68O`}3bejvHL;sd3ncuEBI+bIZ|Z^6h+p|R6Xi%3lh)l3Vz$2@ z0BI5@xjum8ZEDBSIui64iO+)`fLxfb^&vYc2eZRt^X{iW(oX%r=I1f36hQw;TXIGe ziBG_O*@ZCnHzsBJbX4Oh0r|P+<@qc|*rzQ)o8v*TR_mWw@ri6g=h<|Um-pvV9xFZM zU!mc8be}2DS3^1?tWXb(9^`GZ`E zbxktRN9vtdSFhhD(Pauqx3AuAa8L=C@Tuhp$t@~t0EV;8J`=hghOvJXcbkdm+#`hn z`^#1Z4c>F3+kyD#1~3?jD`JZ#D=`9((*(%D!g*pzqmx^R@W@Q;kskR`JHC!# z64WWhPI#2?@{tGm(Rmf{NL}VB&kn*PFMaM^XK$2xPT4hCL%QDGQKQ>Yr<173JLPWeJ_4+{;C@7Zg-?0NAikGbwqO1)dj0Y7ex? z1Zxp=w|95!G+`%|r`Jh1!>A0kecrg1 zP2f3l{OlT;Bz}PD3O8rDwGeMUF+A-NQTQo$Tn8B%+d&#C!aH8fWJtlV=fE;_iMI){juY-0R`!~NLnR<$SQ`ax`Pmfw!q@!xOzoBsHW6gWB>5;nB&eC*5f#NfI zOoDZv@rZpM9;@HCwU&u{uemnJoS>`?psV}$wic^AnqC*SoY90P^EA7K5M`A2%m|6$ zjXN=4Kb`TIy!|bP)v#{wp~Rqw%cyCYr0&}o`MUVomqaV28#h6+QZY==#)A}uJP%#C zV0y%;#($>k6>PoKL^h8Z51{wos37nq(Rkp%HwucwP552_k@qC8FTnF5&ZOBX<6A-T zt9obl0Detz!t~J{5M7cAzUKQ7hm|RF3AF_O(I(l^&_g$z03^$ZE|v$Cef}_Z2+oXP zhfN$T)jUZ@!kgh+?qaTK;YtTQ$6I3V>^s&N$|gAiiivT2x(W69mQ{9}>njrQ_M`Z6 zXmzRw!$_%xhXoN6W|U2$0LXdw#`ve_A=^9#F1^+M{3dMlHc$B1*Nac1^!5e@E`J%s zeW{vj1l4SP>0={5m2zc6m5(F4mYpwsXSEY|O=GFn*Yw_;&{TQ=FjfDTeHf%C9$!4@ z-FZ&Jf5EY0I=@PQI|Nwe2y(TYen<2J6HET|ez?(mn`^;3-CIEJk}_v^db|Jnx3^82 zhXV~AH}D0{l_smr^XIya=+vOo?#l0pnYR`I`TchYdxG+TP4Dpw#pv=upTzY=bkJf^ zK1hvX0E}TWKrvEkbA3OlG{+CL=)Q^Ko}goC?W?1rLA^~im5r4TkT5?|HaxJGpBL@s zELba*K_A^3E@;cxHZ#32*#R4Pc1f=&zutNG_assk=Qb!*@XoVaKkRHho)E}+(y!p; z*XP@qTfHHj52f{$KHrKZU>3?a;G;$$E9Z>U*`fZEyvU73>?ih#DT#h-c>(fP4u9<$TV{)PlVreXUY@==ES!U`L z|Di-}qH{|N-#O78)0_Z_%Fs>p_dU4S5Vy&57gN;g%*pUrNGfmzH;U`Ajes5LylZn% z!tS<(*L!v5m=|@7T67^`A+s{KK>?XTuPD}bP+~qcC#LgIOl5Up^7BSM!_JD0rT%nS zQ!M?~As-Z`h1mcL`7EM~RdCz&=Y!liaJ)_mk9ha10`GL+%b#Z>I> zAfW}NP_Q4fnb_s;?vrhg)NY!4@h`{>`Khr8n;AO31u_n6OH+wQu+j%VKQV{liQ?16 z*`2337c>Xpd{N&etsK)ZxCnzC2tNp(M9Vct2a7Z^!nnltX7xL zW$46zV%`AV98J9rsk1P1EZS-g289F!e5+#(m{a=pdS8lI;!OVOJdv! z!26BXg{|K8<(Xcd)GMp-YwA5f%}W;MhOH_WWzUYCEGYPjXyh=L&cJP5UP9`^%AfLN z`QJBb#!N-5v~AzuF`qd+^lUDD_Hx{8cz>CHUVq(z4hh4t(97(-k`Ej$xy*e@aG( z$Jyc5>;+e3*KSlz=3e+&TQPKNq6}J$Ms-@;fI;VG_iNA8&y8k1U_%MpcZqh0TUTtSnG zwVv~FB;=~2gO#qmVY)A{>Fp>JQG~!XxvNEJ9~M(}a#3e)Z?iPV$K46nrsK>c-x{|< zdQF;(rqm3i1gkwpPtTnRJ}&4K3ZD%46s&AW#h|bd=_{j_z8ZB_@xF6@g$AEq62Jd3 zwTSZ_w2!-^7Laz(D88hRI8b!;J@g368B$V@vWI)$?*fp~l&-KCT}9|Z&VfA##FPO* z!dRKsn1Y&S9RNkFH?bx>nAObWN5XvQber5NN{wrtDrxHXScabTX@(!1)ON1&nPo4b zLn>UqMq|!)=u5rx%@YxA)8Wc{J7^mlK(S+LsKH+_XuKu)#voNFCczw+F!_Erylu~R z6@#5G-4-<)Fzlc>wM!vjX<@`+e|z*XF2qx*-?7u+BSq!LF0@lU6pIU^x1;X zB0Y`cJ02S?f)tH+K4GO5B%UiGPbs}Mp4S=~UzmSY)|ew{aSI~T(rvZaa(8Jw3h#aG zuh{XR0ywyOh3Jkn7C(SYYO6nyHP#yE5qJEtyUpjy{W2YCuViRm&r~*Y89G zM=g{#`vlo7-dxS|;O}mL)H^48Ni~yD&w_qs>)izx1z#QBJ_31_tT{mncpg%phCyvv z;(8|Sp!?JkH?H2t&MY4hCebCYr(9^Q(#EnQ&NVby+IL6TyWS*48 z7{>T?L3q9w@beQP~F$90kOgXa1sGULojQt#h ze>*ad(kq8_#!i5AfY8Hnq5{Q&^nUx`0ck7vG5yofj=f4%^iR`|ojixaH$f-+UvLiDBGv9KeJV;``U$ANI_8sGA_AjrXu~Z*Rvkm7RN{(V#0ccvK)FS>9V-XUOpT8=^;k z5G!o%{}>DGnrXqskR;?-{CkyXSmfGn22>dW*dF>m>+7YUx)=Wdi?s@}ga*t) z9A>WV`XqUXQ#6;osPF6goZaNzR2JxE+om@YVkkd8y0V-dC!CGCqA*TAMv`)POaCY_ z{3K3G4tSq*&@*@g3u4-belq7ZrCuXPq#WD0K)v`PrSik*sht9$0=WX{vJq+EV%!5k zjEOS}Ule0A<$31XUlx;@;(t0p3eL?T_cu zN7Pnx^=wv3DJob+0EfH15uJRzR1(Dw?8ynbOUa;83@XtP`#%}UF*J6A>YSw5d=8t- zM(*5jt<}OA)UF_Kq1B%KCGgKNdAAzA_l*lyl@Ix!0nGuzjaF-Kk`R4};FFu*KR;H| zK7{=4GV+MN@2#ox+XhbgJG*k_BC$u6vZIrCg!n%&iMctv@x|9;I0OjzS8vAB;(=wO%WnMM(dr^kID?I4U-N?Q1 zZi)~_fW~yt?zumDgho58Kp@&2fpd!N+q(u@Je!-eCS8s9>@bW977p@n8a`+puf@#Y ze6_E)A?+QCNq^(Ky~Lvo7tU$x2ke^AjlzC5Xq8A9Hl>^Kb$O@Z_N^q7t#xzr52b-B zIC-~$XR6&@uhV)>24QxuZ!^(oLtZMm_DNL$9GyDn4FvR`E3?!_AJ=@_78K8mh8C2|)dAS5}cymhGL!f_qiCymbf zEV3>taaQ@)9rH;t}X|@ARKQ}-7-)#*Hie! zSJ0AIw>V0rV_WFLq@4ZuHqR4-Ivj1DS2N_Z7HGQCAD9Tt=UjSYTEHx&@cf-;mmjFZ zI3~{0xZ~fz#3o2zWQl{%T=G$^@7}@NcM_!b_p$FHoJSz@mRj2+^pw?g7$ngWGd?9P zbY14X_gF=jSa!!h=`=RArYn0nR+cdD&4fjcCm#dVb^doWT~+&|j-8DK7Dpz{jpZs$ z*Jvw-78apvy_vn;+8owv3OzA2jjn})=Ff_kmyNavDEx{fI-#MfI<=V!ElXD>p?Gws z(l{Z9nO7SSMZdbm5Vwa@-mb$0xS`` zMnE%+I;$0IQp+DzAXLcJ?E*lN`&gHVi%j2|oX0r!w^NKj&A&?jAkw4iRs$N%JH~Ux%d0WTZi*K^19G^ z%f6kiSIN!ui#miwl{U9Pi*$V{7Mi%?6Ycc;8iOJ~i12N)JIDpkNN4;m3HK=TTMyQP z4AdCgOY(P zO<-?E-*6y8{rwx}!(~71fcKZ>P1sK#B)(6%<2K0u1XHhZQ`0gW5=y;{)3(#FT5XSG zKY4)*cO!|6-UMrYc&~Xlrb(nqD4G_ySKPVds%ciWR|>!5^KjhjeP>@+-i#uHuCk{- z0CP0-`3cC(1eDf4GN>PppHTwriD^BvgEH{sH0ZRqosU-vsyP_6{;d%GnTp6;3hGmC zRkPCZz^}^C>t{9(dNc`pyrP%c-$poO6eE?Oaqd?)%hw7bwd)>}{pE;(CfOf7&$SL# z-oDAz0n7d;*=5{>@QrfE3it8pTx^*h*3^Ci?Ajr_*UHZs{Xl;X27z34`T9)r9*gh@ zX!(!crzd;lOS*b%s=Rm3Iv#5PJ`g!RnYuLmxh8gDMWv9OF|kZxCLZ5=8nm^k_g3`A z=)LElYwJ|dyP)KyR24LQy7;RthIcun=NId3nfkDf}x!cZUz$a`U9`LEUQ4PxPxB<`B27|K-yr9=qr0R%&qS|;< zO5jqj-m<;$;^9+;L6}c9ab@$@HZKV-B{a=j#xln_3r{J6^x#y`j4enyCGg2AupP?< zq4;KF1n99glXmSpDq8dXvCCkkkz3_t#w$gcS2yYBq2?uy_b1fU*M0eJ?%_1^cx2n= zy}Dvn?O!URBr@SQp6vV7cW$WY;tMLd`FE0ZnLTLG(%gN|+*Z)rakuT8&~JVHMX)n- zO?gOntwPz;G0wGfh)nB!-LbN;wbs0+@8Y2T+6$TyHdggHi&xlf_`ABL-adTOvoM_I zI~<7Ruq9?Pu^^a0o>5Ki; zAp(2#A4%Al>G*|y=zE-Hy*dgya)4VkFywmm`rN3L*2B^ve%w?<=>g*tw1X^X>q;+d zT&mLgJPQ)?cgZJA@K{0}x^_CK$J#a2{8r#5=&Y?4?G-f1ci~!&iEb!mbXWQC=+>bJ zK>1qMY@VLjwD4?(46*Ou@Kt3P!yI}Xim5!{D#!nsA?W)x3^4L7W*%?Y9O|<(Q>JoH z?z*a6y3^6;5~lag`=TL%Q!zaIY#y5gNmae8#$3{App=ba(qV8<|*oKYZqN z5|1~iN@J%X#SX1Y60iNUzB;)GWNtorsME*o=1>b+%k{k@Rh4@QUh6VkW9c)~bMCgv z^m|1=fD>T^Am%lo?U+s6=6ak8R>JEM9JF-p`sC8%RLgNQ0S+-8cZyJ(LWxqzZ+rnT z(1ZItn*Qy50RN+<02*CdqsUakLdAGnUHOI+sr_$m2_x)i7TFlquq)@{^VQA%frNBU5H{(=OQgSWbu__Er3yNaVRD|wXYbg2hZ45qdxh$?POf!s zng$ii(|6Mw-sKpAPABWJ#?^G_uw<`^Yi(oEA#0%x1=}7cS|e7Cc%dTu(in7n{)g0B zlt=z~6slxnK5%vh70adxZ8p65o#(b7*9TB$y^E~R8oTmER5R#7)+boOqu@2~??5P?D!1KO9gp<7FVa=0AW^2B>Jx9UY>#ID=% zm7p(o%+}18UInz-0g@zNKmWxre%uA=cdsL>fKVmSp9 z6pWYtU==!=T6r;pX+k)lS{LCqoG6!F)`^nBwPu3j9W;&0~X8?U~@-M=(0n|LyB!3ngYhsye==37?biv(00RB{~>uk=VU$TV7 zBQwly1-*#9^WIJ$B00UKdXa%|YvEd2UeRgc9^6@uuc<-g92-tAuv~dS16?s!vxfN| z(}53PDjjK&d5IDJ8SHmK78K83Kn;q@hN;2TM#hDGAd9}cuh1Uhy=R&?&SLL)kzuOy zNZ%0b!{*xD^4RuUv*$QURqCE9ImJ)2xvR-V{zy94;jDAU}`t8<9 z&j2Q!$C3P`;!dPEA%rMA!XZ46=5RGJb9y4D51;4^M4mL$tvl>GIsDqPX+d-i{4NHQHOr+gv`9UueP*_YDjEDAl3?{OHMvl2f}-$0^MX zb)~yvH3o;{wJE&g8g>+txaieR`kyVPgK}M(f6&2PS!H<$KyS z%@Q{DZ>(u+^p;d-1ZR^@tItDq1(|p5Kw%E(tpAu(8}-Ca1jMjeI#Z7V#QWIJ1va02 zq_Lc8xN;dJJeX>xd$3E_M!K#v4;?)TY{)d?^?PFfdlp}al3Re~>TXO?f|0QWwxfxq z9xH#P^pnR7RXwP_nD)QCx@5SZx&J77e!MjfTJ3)ad9z%}fZR-5ek0;;Ui>i*btpvA z`LMm7AX|4|II|P6fyZUWuW43A z)zl0SB>KJ0o~;VyFAnyKA-gg=CJcNQ+SE`P~;ou3Ro|Imt+X zRHD76yPJ6qc$ZTuxos(;Hv=zv_9#dZzs3Q?82>#0=I5V(l=r~U6i7HwO^JOZAO$aE z0su@grieI0jv2vF4*0r3o(RI}8nJT)ABbn+TYD%^iv08y(ku~BmaW8O)Bh--DyLC_ zf-5`}(N^1|5`ktE>x<)MJpT&H+} zQ?(mzp%?d|T5?qI*g-1^%yw3h`zOBC)VdFaVJ!`^&?9vaS<0UgCUCGTR08)A>yx?_ zwtWnk@+%b|u@bYOREXU)-(KOlD%}3GL43%0>swD0?)hLjvUWS?r4gfPi`6Kjq6MWf z|Ho@V!&}OoAyL#9QlW|y-ogerr4E@l`{x4qg? zY|`?Q7Z-G8Bk?NNw47kdl{Y6^?O?it0ZU(^l-9pN*gU($de?D+H=GTNGKb~fMt!o^ zO}PFh+tf~h9rEC+a@^Fek<$G~hDdETfOaFUG}Z4L4U%@9x0{{@_IKZ?MFpn>ed%qV ztqpn=^}I=RBjs3jnO}~OUXn-Rv26bduWL|;)KTqhD~;KV32&aaTgsI|#b+)`V{4XL z5nsMGZj{4iSZ(0Qb`y-elNc&mZmCf(>B|eT#O01PNK==Cx1mTw7`hRkecqC9}CHKv*aJ+7{ zu6>v~h!%T0Hzl)ZJsA;HEOz7hYnhQxL9Sm@j;pmo=HNnBTbbeaKZo9BL57{aJO4vo zm0waz?aO(b6W=XURy(TwL~on^eNLYS3e$z}9%mhwXNTvsKZck4O5fH(OryT{0mv5v zz0yFj@{M!3ajU;rrrq#rw$iiw7qeFk&TT1<-$SSo3g0Fx{5J5tO|5*x=AQHt_K5^7XO{(nc_B3uZM)MzHW8?=g2_PMn_#YSqe) zZ*rna>{uq2qfNrFCS{ho~~o_Rx%qY-E}QO;KvP6 zP!H_onxBe2mQJdv;-4J-eFq$V=otW;D@V2A`q{P_FX^o{-+@~;C|hZ=h=T8 zGFbU4=ue>jcwXwapC!MUU V`7Pdo|5Fo%wz}S_eASCr{~roNd5i!6 literal 0 HcmV?d00001