|
@ -0,0 +1,31 @@
|
|||
<?xml version="1.0" encoding="UTF-8"?>
|
||||
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
|
||||
|
||||
<item title="pentaradio: Das goldene Zeitalter der CPU Verwundbarkeiten" date="2018-01-22T21:30:00" author="a8">
|
||||
<image title="(((pentaradio))">../pentaradio.png</image>
|
||||
|
||||
<p>
|
||||
Zu Beginn des Jahres ist eine neue Kategorie von Verwundbarkeiten in die Öffentlichkeit gedrungen, welche als Designfehler in populären CPUs der letzten Jahre schlummerte. Auch wenn dieser Scherbenhaufen galaktischen Ausmaßes selbst den <link href="https://www.heise.de/ct/ausgabe/2018-3-Editorial-Wandern-uebers-Minenfeld-3942613.html">Prozessorflüsterer</link> aus dem Ruhestand gerüttelt hat, kommen wir an diesem Thema nicht vorbei.
|
||||
</p>
|
||||
<p>
|
||||
Als Stargast haben wir Thomas Prescher, einen Mitentdecker der als <link href="https://meltdownattack.com">Meltdown</link> getauften <link href="https://meltdownattack.com/meltdown.pdf">Variante 3</link>, im Studio. Mit ihm versuchen wir nicht nur das Problem zu erklären und einzuorden, sondern auch Schutzmechanismen zu erläutern, warum ein Windowsupdate diesmal nicht immer reicht, und blicken chaotisch chronologisch auf die Zeitleiste vor und nach der Veröffentlichung, welche das <em>goldene Zeitalter der CPU Verwundbarkeiten</em> einläutet.
|
||||
<p>
|
||||
Spoiler: Immer schön Sicherheitsupdates einspielen!
|
||||
</p>
|
||||
<p title="Einschalten und zuhören">
|
||||
On Air am Dienstag dem <em>23. Januar von 21:30 - 23:00 Uhr</em> auf
|
||||
<link href="http://coloradio.org/">coloRadio</link> (<link
|
||||
href="http://hub.fueralle.org/coloradio160mp3.m3u">Stream</link>).
|
||||
</p>
|
||||
<!-- resource size="XXX"
|
||||
type="audio/mpeg"
|
||||
url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.mp3"
|
||||
title="pentaradio24 vom 26. Dezember 2017">
|
||||
<alternative size="55187708" type="audio/mp4" url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.m4a"/>
|
||||
<alternative size="85532933" type="audio/ogg" url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.ogg"/>
|
||||
<alternative size="36719800" type="audio/opus" url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.opus"/>
|
||||
<chapters xmlns="http://podlove.de/simple-chapters">
|
||||
<chapter start="00:00:00" title="Begrüßung, Impressionen vom 34C3"/>
|
||||
</chapters>
|
||||
</resource -->
|
||||
</item>
|
Before Width: | Height: | Size: 8.5 KiB |
Before Width: | Height: | Size: 200 KiB |
Before Width: | Height: | Size: 853 KiB |
Before Width: | Height: | Size: 56 KiB |
Before Width: | Height: | Size: 48 KiB |
Before Width: | Height: | Size: 101 KiB |
|
@ -1,807 +0,0 @@
|
|||
<HTML>
|
||||
<BODY>
|
||||
<!-- generated by '2html' (Python), R.Wobst -->
|
||||
<HEAD><TITLE>Biometrie - Grundlagen, Nutzen, Probleme</TITLE></HEAD>
|
||||
<H1>Biometrie - Grundlagen, Nutzen, Probleme</H1>
|
||||
|
||||
<p>
|
||||
<p align="center">Reinhard Wobst, r dot wobst at gmx dot de</p>
|
||||
<p align="center">
|
||||
@(#) Feb 11 2005, 11:13:42
|
||||
</p>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<H2>1. Definition</H2>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<b>Biometrie =</b>
|
||||
Anwendung mathematischer Methoden in der Biologie
|
||||
<br>(60er Jahre)
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<b>Biometrie =</b>
|
||||
Erfassung von Körpermerkmalen oder Bewegungen/Verhaltensweisen
|
||||
zum Zweck der Authentifizierung und Identifizierung
|
||||
<br>(90er Jahre)
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Entwickelt seit 1972; Zitate:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
1997 ist das Jahr der Biometrie
|
||||
</li>
|
||||
<li>
|
||||
1998 ist das Jahr der Biometrie
|
||||
</li>
|
||||
<li>
|
||||
1999 ist das Jahr der Biometrie
|
||||
</li>
|
||||
<li>
|
||||
2000 ist das Jahr der Biometrie
|
||||
</li>
|
||||
<li>
|
||||
2001 ist das Jahr der Biometrie ...
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<H2>2. Einsatzweise der Biometrie</H2>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Einer biometrischen Erkennung geht
|
||||
<i>immer</i>
|
||||
ein
|
||||
<b>Enrollment</b>
|
||||
voraus, d.h. die Datenerfassung. In der Regel mehrere Versuche, um
|
||||
personengebundene Schwankungen zu erkennen (Unterschied
|
||||
zu PIN/Passwort/Passphrase!). Die Daten werden zu einem
|
||||
<b>Template</b>
|
||||
verarbeitet (nicht standardisiert).
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<H4>Wahrscheinlichkeiten und Tuning</H4>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Biometrie arbeitet
|
||||
<i>immer</i>
|
||||
mit Irrtumswahrscheinlichkeiten, das wird zu oft vergessen!
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<b>FAR =</b>
|
||||
false acception rate, Prozentsatz der "irrtümlich Durchgelassenen"
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<b>FRR =</b>
|
||||
false rejection rate, Prozentsatz der "irrtümlich Abgewiesenen"
|
||||
</p>
|
||||
|
||||
<p>
|
||||
FAR und FRR sind abhängig von Parametern des Systems, je nach Zweck kann
|
||||
FAR oder FRR durch Setzen eines Schwellwertes klein gewählt werden
|
||||
(sinnvoll: mehrstufige Kontrolle, je nach Sensibilität eines Bereiches).
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<b>Crossover Error Rate =</b>
|
||||
Schnittpunkt von FAR- und FRR-Kurve in Abhängigkeit von Schwellwert.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<b>Weitere Wahrscheinlichkeiten:</b>
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Enrollment nicht möglich (Mann arbeitet im Sägewerk)
|
||||
</li>
|
||||
<li>
|
||||
Erfassung nicht möglich (Gesicht/Augen nicht gefunden ...)
|
||||
</li>
|
||||
<li>
|
||||
Fehlerraten nach mehreren Versuchen (Person betrunken)
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
--> Testen ist eine Wissenschaft! (BSI-Test Gesichtserkennung z.B.
|
||||
fragwürdig nach Expertenurteil) Vorsicht vor Heise-Publikationen ;-)
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Immer nach Einsatzart und -zweck fragen!
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<H4>VERIFIKATION: Ist das Herr Horch?</H4>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Der User loggt sich unter dem Namen "Horch" mit dem richtigen Passwort
|
||||
ein, aber sein Gesicht passt nicht zum zugehörigen Muster:
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<img alt="(Foto)" src="bushdeer.jpg"><br>
|
||||
<br>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Eine Person beweist ihre Identität. Beispiel: digitalisiertes Passfoto
|
||||
im Pass; Kombination aus Nutzername, Passwort und biometrischem Merkmal
|
||||
(sinnvoll).
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<br>
|
||||
<br>
|
||||
<H4>IDENTIFIKATION: Wie heißt die Dame mit Turban?<br></H4>
|
||||
<br>
|
||||
<img alt="(Foto)" src="dameturban.jpg"><br>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
An Hand biometrischer Merkmale wird eine Person identifiziert.
|
||||
<br>
|
||||
<b>Negatives Beispiel:</b>
|
||||
Misslungene Terroristenfahndung auf Flughäfen
|
||||
<br>
|
||||
<b>Positives Beispiel:</b>
|
||||
Verhindern, dass gleiche Person einen Pass zweimal beantragt
|
||||
(funktioniert bereits); im weiteren Sinne positiv auch die AFIS-Systeme
|
||||
(Fingerabdruckerkennung in der Forensik)
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<br>
|
||||
<br>
|
||||
<H2>3. Arten der Körpermerkmale</H2>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Fingerabdruck
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
traditionell, bekannt, kaum Irrtum außer bei Betrug
|
||||
</li>
|
||||
<li>
|
||||
optisch, resistiv, kapazitiv
|
||||
</li>
|
||||
<li>
|
||||
zahllose Systeme, z.B. Siemens
|
||||
</li>
|
||||
<li>
|
||||
Zahl der Finger wichtig, Abrollen oder nicht (Fehlerrate!)
|
||||
</li>
|
||||
<li>
|
||||
Verschmutzung/Verletzung von Sensoren und Fingern:<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<img alt="(Foto)" src="blutfinger.jpg"><br>
|
||||
<br>
|
||||
<br>
|
||||
</li>
|
||||
<li>
|
||||
Live check schwierig (Puls, Temperatur, Verfärbung)
|
||||
</li>
|
||||
<li>
|
||||
Fälschung zu leicht möglich (Gelatinehäutchen)
|
||||
</li>
|
||||
<li>
|
||||
Denial of Service: In rote Henna tauchen
|
||||
</li>
|
||||
<li>
|
||||
2-5% der Personen ungeeignet (Papillen abgeschliffen bei
|
||||
Bauarbeitern; auch Kinder)
|
||||
</li>
|
||||
<li>
|
||||
forensischer Hintergrund ruft Bedenken hervor (Entwertung der
|
||||
Bedeutung von Fingerabdrücken, Fälschung wird einfacher)
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
Gesichtserkennung
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
relativ unverfängliche Methode und sehr billig (kleine Webcam + PC)
|
||||
</li>
|
||||
<li>
|
||||
Beispiele:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
FaceVACS von Cognitec:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Im FRVT 2002 (USA) unter besten 3 weltweit
|
||||
</li>
|
||||
<li>
|
||||
theoretisch auch eineiige Zwillinge unterscheidbar (Enrollment
|
||||
entsprechend!)
|
||||
</li>
|
||||
<li>
|
||||
320x240 Pixel Graustufen reichen (aber nicht schlechte Passfotos)
|
||||
</li>
|
||||
<li>
|
||||
Einsatz bei Quantas Airlines (s.u.)
|
||||
</li>
|
||||
</ul>
|
||||
</li>
|
||||
<li>
|
||||
ZNFace:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
von ZN Vision Technologies Bochum
|
||||
</li>
|
||||
<li>
|
||||
"elastisches Gitternetz" und "hierarchical graph matching"
|
||||
</li>
|
||||
<li>
|
||||
Einsatz im Zoo Hannover (s.u.)
|
||||
</li>
|
||||
</ul>
|
||||
</li>
|
||||
<li>
|
||||
Visionics: Fragwürdiger Test auf CeBIT (Buchautor als Frau erkannt)
|
||||
</li>
|
||||
</ul>
|
||||
</li>
|
||||
<li>
|
||||
mathematisch sehr schwierig, langwierige Forschungen
|
||||
</li>
|
||||
<li>
|
||||
Rechenaufwand, definierte Beleuchtung notwendig (outdoor auch 50%
|
||||
Fehlerrate möglich)
|
||||
</li>
|
||||
<li>
|
||||
"Irrtumswahrscheinlichkeit" unter 1% (FaceVACS)
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
Iriserkennung<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<img alt="(Foto)" src="sampleiris.jpg"><br>
|
||||
<br>
|
||||
<img alt="(Foto)" src="sampleiris2.jpg"><br>
|
||||
(aus [2])
|
||||
<br>
|
||||
<br>
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Extrem sicher nach erfolgter Erkennung (verschwindende FAR)
|
||||
</li>
|
||||
<li>
|
||||
entspricht 249 Bit reinem Zufall, auch beide Augen verschieden
|
||||
(kann daher eineiige Zwillinge unterscheiden)
|
||||
</li>
|
||||
<li>
|
||||
Forschungen durch J.Daugman (Cambridge University), s. [2]
|
||||
</li>
|
||||
<li>
|
||||
Geräte von Panasonic, die auch mit Brillen klarkommen (drei
|
||||
Infrarotblitze)
|
||||
</li>
|
||||
<li>
|
||||
teuer, aufwändig
|
||||
</li>
|
||||
<li>
|
||||
Probleme bei Hornhauttrübungen und Augenverletzungen sowie
|
||||
geschwollenen Lidern
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
Unterschriftserkennung:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
akzeptiert und nicht zu teuer
|
||||
</li>
|
||||
<li>
|
||||
im Unterschied zur Unterschrift auf Papier auch Schreibdynamik
|
||||
erfasst (Anpressdruck, Schreibgeschwindigkeit, Stifthaltung)
|
||||
</li>
|
||||
<li>
|
||||
bekannt die Produkte von SoftPro (www.softpro.de)
|
||||
</li>
|
||||
<li>
|
||||
Erkennung stark abhängig von der Tagesform des Opfers
|
||||
</li>
|
||||
<li>
|
||||
hohe Ablehnungsrate
|
||||
</li>
|
||||
<li>
|
||||
nur Unterschrift, keine Schriftprobe aus Datenschutzgründen
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
Retinamuster:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Erkennung der Netzhaut im Auge
|
||||
</li>
|
||||
<li>
|
||||
sehr sicher
|
||||
</li>
|
||||
<li>
|
||||
teuer und aufwändig
|
||||
</li>
|
||||
<li>
|
||||
viele Vorbehalte (Augenschäden befürchtet - unberechtigt)
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
Handgeometrie:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
In den USA sehr verbreitet, das häufigste System!
|
||||
</li>
|
||||
<li>
|
||||
RSI (www.recogsys.com) hält 90% Marktanteil
|
||||
</li>
|
||||
<li>
|
||||
anscheinend kleine Fehlerquote (0.5%), Details nicht bekannt
|
||||
</li>
|
||||
<li>
|
||||
Einsatz: Stechuhr, Mensakarte in Georgia University, Kernkraftwerke
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
Stimmerkennung:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Wenn, dann eher für Verifizierung
|
||||
</li>
|
||||
<li>
|
||||
noch sehr unsicher
|
||||
</li>
|
||||
<li>
|
||||
Fälschungsmöglichkeiten durch Sprachsynthese (nicht einfach)
|
||||
</li>
|
||||
<li>
|
||||
In Kriminalistik kommt auch noch Sprachstil (Wortwahl) hinzu
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
Tastendynamik:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Zeitabstände zwischen Tastenanschlägen einer Passphrase
|
||||
</li>
|
||||
<li>
|
||||
zumindest teilweise variables Merkmal (je nach Passphrase)
|
||||
</li>
|
||||
<li>
|
||||
Problem: abhängig von Art der Tastatur
|
||||
</li>
|
||||
<li>
|
||||
Produkt: BioPassword von Net Nanny; zum Enrollment 15mal eintippen;
|
||||
Testergebnisse: FAR = 0...5%, FRR=4-17% (!).<br>
|
||||
Könnte nettes OpenSource-Projekt sein, erfordert aber sehr viel
|
||||
Qualifikation. Vorschlag: Nachträgliche Identifizierung im Hintergrund
|
||||
beim Tippen.
|
||||
</li>
|
||||
<li>
|
||||
Nebeneffekt: Wörterbuchsuche nach Passwort bei SSH-Benutzung wurde
|
||||
um Faktor 50 beschleunigt!
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
exotische Biometrie:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Venenmuster (CeBIT 2004)
|
||||
</li>
|
||||
<li>
|
||||
Ganganalyse ("vorgetäuschte Schwangerschaft", in Wirklichkeit
|
||||
gestohlene Textilien unter dem Kleid - erkennbar am Gang); würde
|
||||
Erkennung über große Entfernungen erlauben, ist aber noch sehr
|
||||
unsicher, zu variabel (Forschungen in UK)
|
||||
</li>
|
||||
<li>
|
||||
Thermografie
|
||||
</li>
|
||||
<li>
|
||||
Schweißdrüsen
|
||||
</li>
|
||||
<li>
|
||||
Händedruck
|
||||
</li>
|
||||
<li>
|
||||
Ohrgeometrie
|
||||
</li>
|
||||
<li>
|
||||
Fingernagelbett
|
||||
</li>
|
||||
<li>
|
||||
Körpergeruch
|
||||
</li>
|
||||
<li>
|
||||
Lichtreflektion auf Haut
|
||||
</li>
|
||||
<li>
|
||||
Fußabdruck
|
||||
</li>
|
||||
<li>
|
||||
EEG
|
||||
</li>
|
||||
<li>
|
||||
und natürlich DNA (Utopie)
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
multimodale Biometrie = Kombination mehrerer Merkmale
|
||||
<br>
|
||||
z.B. (ehemals) BioID: Gesichtserkennung, Stimme, Lippendynamik
|
||||
(Bewegungsablauf!) ... aber extrem hohe FRR für sinnvollen Einsatz.
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Kurzum: Es kann alles erfasst werden!
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Diskussion im Detail im besten Buch dazu [1]:<br>
|
||||
<br>
|
||||
<br>
|
||||
<img alt="(Foto)" src="1681_biom2.jpg"><br>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Die drei Autoren kommen von FBI, CIA und MITRE ("a
|
||||
non-profit-organisation, doing research of "critical national
|
||||
importance" and working among others for US authorities and DoD") ...
|
||||
</p>
|
||||
|
||||
<p>
|
||||
... verstehen also ihr Handwerk und sind nicht auf Marketing
|
||||
ausgerichtet (!).
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<H2>4. Besonderheiten der Biometrie gegenüber anderer Authentifizierung:</H2>
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Enrollment notwendig (persönliches Vorsprechen beim Erstellen eines
|
||||
Passes!)
|
||||
</li>
|
||||
<li>
|
||||
Variabilität und Alterung von Merkmalen schwierig zu beherrschen
|
||||
</li>
|
||||
<li>
|
||||
prinzipielle Unsicherheit (FAR, FRR) beim Einsatz beachten
|
||||
</li>
|
||||
<li>
|
||||
Live check (abhängig vom Einsatzszenario: Fingerabdruck, Maske,
|
||||
Notebook vorhalten bei Cognitec)
|
||||
</li>
|
||||
<li>
|
||||
Umgebungseinflüsse (Messungen!)
|
||||
</li>
|
||||
<li>
|
||||
Rechenaufwand (FaceVACS, Pentium 4: Sekundenbruchteile für
|
||||
Verifikation, Probleme aber bei Identifikation unter Millionen
|
||||
Templates - Templatevergleich zwar sehr schnell, aber noch zu
|
||||
langsam für Passkontrolle mit Suche in Datenbank)
|
||||
</li>
|
||||
<li>
|
||||
Algorithmen noch in Arbeit: Gesicht finden, Augen finden, Alterung,
|
||||
Varianz (Bart/Brille/Geburtstagsfeier), Qualität des Enrollments
|
||||
messen ...
|
||||
</li>
|
||||
<li>
|
||||
arbeitet aber gleichmäßig besser als der Mensch (Asiaten!)
|
||||
</li>
|
||||
<li>
|
||||
multimodale Biometrie noch teuer; BioID als Beispiel (sowieso
|
||||
insolvent)
|
||||
</li>
|
||||
<li>
|
||||
immer Probleme beim Masseneinsatz, Paranoia im Zaum halten!
|
||||
</li>
|
||||
<li>
|
||||
sollte als Ergänzung zu anderen Authentifizierungsmaßnahmen
|
||||
gesehen werden, richtiges Einsatzkonzept entscheidend
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<H2>5. Praktischer Einsatz - positive Beispiele</H2>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Cognitec: Personenkontrolle für Quantas Airlines Sydney (6000),
|
||||
arbeitet zuverlässiger als Passkontrolleur (aber mit Fallback),
|
||||
sehr gute Akzeptanz, echte Erleichterung, für weitere Flughäfen
|
||||
geplant
|
||||
</li>
|
||||
<li>
|
||||
Zoo Hannover: Jahreskarteninhaber identifizieren; Fingerabdrucksystem
|
||||
versagte kläglich (Winter, Kinder), jetzt Gesichtserkennung mit
|
||||
ZNFace - mündliche Aussagen positiv
|
||||
</li>
|
||||
<li>
|
||||
Zugangskontrollen im Hochsicherheitsbereich (Handgeometrie, Retina)
|
||||
</li>
|
||||
<li>
|
||||
Kontrolle auf "Pass-Duplikate" (und nicht auf Terroristen) - Projekte
|
||||
</li>
|
||||
<li>
|
||||
Verhinderung von Identitätsdiebstahl:
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<img alt="(Foto)" src="1724_wom_id_sale.jpg"><br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<H2>6. Probleme beim Einsatz</H2>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
falsches Konzept:
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Wahrscheinlichkeit missachtet
|
||||
</li>
|
||||
<li>
|
||||
kein Ersatz für Passwort (gestohlene Merkmale, schlechter Live-Test)
|
||||
</li>
|
||||
<li>
|
||||
Biometrie arbeitet mit konstanten Merkmalen,
|
||||
außer evtl. bei Schrift und Worterkennung
|
||||
</li>
|
||||
</ul>
|
||||
</li>
|
||||
<li>
|
||||
Variabilität und Alterung berücksichtigen - Daten auffrischen
|
||||
</li>
|
||||
<li>
|
||||
Umwelteinflüsse konstant halten (negativ: Flughafenüberwachung)
|
||||
</li>
|
||||
<li>
|
||||
Enrollment (Pässe!)
|
||||
</li>
|
||||
<li>
|
||||
Live check (alle 9 Fingerprintsensoren auf CeBIT 2004 betrogen)
|
||||
</li>
|
||||
<li>
|
||||
Datenschutz kontra Stand der Forschungen: Frage, wie weit Privatsphäre
|
||||
in Zukunft in heutigem Sinne noch vorhanden sein kann
|
||||
</li>
|
||||
<li>
|
||||
Vorbehalte, oft unrealistisch (man zeigt seine Gesicht sowieso
|
||||
öffentlich, ebenso wie die Autonummer!)
|
||||
</li>
|
||||
<li>
|
||||
RFIDs in Pässen (security by obscurity statt Garantie für gute
|
||||
Kryptografie) - Reichweite wurde bei Aufzählung von Problemen
|
||||
verraten:
|
||||
Fernerkennung in ferner Zukunft möglich - worst case, da Zuordnung
|
||||
zu Namen möglich!<br><br>
|
||||
Versuchsmodell von Cognitec mit RFID-Pass und Gesichtserkennung:<br>
|
||||
<br>
|
||||
<img alt="(Foto)" src="kiosk.jpg"><br>
|
||||
</li>
|
||||
<li>
|
||||
Verbrechersuche mit Gesichtserkennung beim Superbowl in Tampa/Florida 2001
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<i>Endstand:</i>
|
||||
<br>Baltimore Ravens 34
|
||||
<br>New York Giants 7
|
||||
<br>Identifizierungen: 19
|
||||
<br>Verhaftungen: 0 (Ursache nicht bekannt)
|
||||
<br> --> "Snooper Bowl" (Schnüffler-Bowl) - heftige Proteste
|
||||
<br>Untaugliches Einsatzkonzept!
|
||||
</li>
|
||||
<li>
|
||||
Pass-Biometrie untauglich gegen Terroristen - Wahrscheinlichkeit des
|
||||
unerkannten Durchschlüpfens kann sogar steigen (Schneier).<br>
|
||||
Gesichtskontrolle auf US-Flughäfen wurde wieder deaktiviert, ständig
|
||||
falsche Alarme. Untaugliches Einsatzkonzept, entspricht nicht dem
|
||||
Stand der Forschung!
|
||||
</li>
|
||||
<li>
|
||||
Template-Format proprietär, zwangsläufig
|
||||
</li>
|
||||
<li>
|
||||
Aussagen zur Alterung noch dürftig
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<H2>7. Fazit</H2>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<ul>
|
||||
</li>
|
||||
<li>
|
||||
Technik ist noch in Entwicklung, noch viele Jahre lang
|
||||
</li>
|
||||
<li>
|
||||
richtiger Einsatz entscheidend für Erfolg
|
||||
</li>
|
||||
<li>
|
||||
Biometrie kann durchaus mehr Sicherheit und Komfort bringen
|
||||
</li>
|
||||
<li>
|
||||
perspektivisch ist automatische Erkennung nicht zu verhindern
|
||||
(nicht einmal für Frauen unter fundamental-islamistischen Regimes:
|
||||
Ganganalyse, Körpergeruch, EEG :-) --> wir tragen unsere Merkmale
|
||||
in die Öffentlichkeit und vergessen das nur zu oft (vgl. Scannen
|
||||
von Autokennzeichen)
|
||||
</li>
|
||||
</ul>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
<H2>8. Literatur</H2>
|
||||
</p>
|
||||
|
||||
<p>
|
||||
<ol>
|
||||
</li>
|
||||
<li>
|
||||
Woodward/Orlans/Higgins: Biometrics, McGraw-Hill/Osborne 2003,
|
||||
ISBN 0-07-222227-1, 50$
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
John Daugmans Home Page zur Iriserkennung:
|
||||
www.cl.cam.ac.uk/~jgd1000
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
R.Wobst, Begrenzt einsatzfähig (Biometrie in Theorie und Praxis)
|
||||
IT-Administrator 10/2004, S.56-60 (ISSN 1614-2888)
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
R.Wobst, Login per Daumendruck? Nutzen und Problematik biometrischer
|
||||
Verfahren; LanLine Spezial III/01, 54-60
|
||||
(online: www.awi.de > LanLine > Volltextarchiv)
|
||||
</p>
|
||||
|
||||
<p>
|
||||
</li>
|
||||
<li>
|
||||
R.Wobst, Körpersprache (biometrische Verfahren);
|
||||
Lanline Special III/2002, S.38-42;
|
||||
www.awi.de > LanLine > Volltextarchiv - dort weitere Literatur; aktuell:
|
||||
http://www.lanline.de/O/148/Y/82692/VI/10001454/VS/Daumendruck/default.aspx
|
||||
</li>
|
||||
</ol>
|
||||
</BODY>
|
||||
</HTML>
|
Before Width: | Height: | Size: 14 KiB |
Before Width: | Height: | Size: 27 KiB |
Before Width: | Height: | Size: 25 KiB |
Before Width: | Height: | Size: 15 KiB |
Before Width: | Height: | Size: 46 KiB |
Before Width: | Height: | Size: 43 KiB |
|
@ -1,118 +0,0 @@
|
|||
# Revision Control System (rcs) for System Administration
|
||||
#
|
||||
# Hands on by Frank Becker <fb@alien8.de>
|
||||
#
|
||||
# Chaos Computer Club Dresden presents
|
||||
# Themenabend: Versionskontrollsysteme
|
||||
#
|
||||
# http://www.c3d2.de/?id=ta14
|
||||
#
|
||||
# Fri Apr 22
|
||||
|
||||
## Basic Usage
|
||||
# Create file named file1
|
||||
vi file1
|
||||
|
||||
# check in file1
|
||||
ci file1
|
||||
|
||||
# look for file1
|
||||
ls -l file1
|
||||
|
||||
# ok, check out file1
|
||||
co file1
|
||||
ls -l file1
|
||||
|
||||
# hmm, only read-only
|
||||
# need to lock file
|
||||
rcs -l file1 # or better
|
||||
ci -l file1
|
||||
|
||||
# make dir RCS
|
||||
mkdir RCS
|
||||
mv file1,v RCS
|
||||
|
||||
# change the file
|
||||
cat >> file1 << EOF
|
||||
Tack
|
||||
EOF
|
||||
|
||||
# check in again
|
||||
ci -l file1
|
||||
ls -la
|
||||
|
||||
# want to see log
|
||||
rlog file1
|
||||
|
||||
# want to see diff r1.1 and r1.2
|
||||
rcsdiff -r1.1 -r1.2 ./file1
|
||||
|
||||
# has the file changed?
|
||||
rcsdiff file1
|
||||
|
||||
# add another version
|
||||
vi file1
|
||||
|
||||
# check in again
|
||||
ci -l file1
|
||||
|
||||
# delete old revision
|
||||
rcs -o1.1:1.1 ./file1
|
||||
|
||||
# check out version 1.2
|
||||
co -l -r1.2 file1
|
||||
|
||||
# check out version b4 date
|
||||
co -d"2005-04-22 16:00:00+02" ./file1
|
||||
|
||||
# Marker
|
||||
# add $Id$ $Log$ $Author$ and $Date$ to file1
|
||||
vi file1
|
||||
ci -l file1
|
||||
head -n 7 file1
|
||||
# Id stands for
|
||||
# filename revision date time author state [lock owner]
|
||||
|
||||
## Locking
|
||||
# Only the one who has the lock can check in.
|
||||
# Is the file locked?
|
||||
rlog -l ./file1
|
||||
|
||||
# get the lock
|
||||
rcs -l file1
|
||||
|
||||
# don't send an e-mail to the locker
|
||||
rcs -l -M file1
|
||||
|
||||
# unlock the file
|
||||
co -u file1
|
||||
|
||||
## Reverse change of version 1.3 to version 1.4
|
||||
rcsdiff -r1.4 -r1.3 file1 > file1.patch
|
||||
patch file1 file1.patch
|
||||
|
||||
# or
|
||||
rcsmerge -r1.4 -r1.3 file
|
||||
|
||||
## Name set of config files (symbolic names)
|
||||
# give a set of files a sybolic revision name
|
||||
rcs -nals_es_noch_ging: RCS/*,v
|
||||
# ^<- very important
|
||||
|
||||
# check out all files with the symbolic revision name
|
||||
co -l -rals_es_noch_ging RCS/*,v
|
||||
|
||||
# remove symbolic revision name
|
||||
rcs -nals_es_noch_ging RCS/*,v
|
||||
|
||||
## Environment
|
||||
RCSINIT="-l"
|
||||
|
||||
# now do
|
||||
man rcs
|
||||
man co
|
||||
man ci
|
||||
man rcsdiff
|
||||
man rlog
|
||||
man rcsclean
|
||||
man rcsmerge
|
Before Width: | Height: | Size: 2.9 KiB |
Before Width: | Height: | Size: 2.0 KiB |
Before Width: | Height: | Size: 9.2 KiB |
Before Width: | Height: | Size: 5.3 KiB |
Before Width: | Height: | Size: 2.4 KiB |
Before Width: | Height: | Size: 14 KiB |
Before Width: | Height: | Size: 1.8 KiB |
Before Width: | Height: | Size: 2.2 KiB |
Before Width: | Height: | Size: 4.2 KiB |
Before Width: | Height: | Size: 1.9 KiB |
Before Width: | Height: | Size: 2.0 KiB |
Before Width: | Height: | Size: 11 KiB |
Before Width: | Height: | Size: 6.6 KiB |
Before Width: | Height: | Size: 2.3 KiB |
Before Width: | Height: | Size: 4.5 KiB |
Before Width: | Height: | Size: 2.6 KiB |
Before Width: | Height: | Size: 1.4 KiB |
Before Width: | Height: | Size: 3.1 KiB |
Before Width: | Height: | Size: 3.2 KiB |
Before Width: | Height: | Size: 14 KiB |
Before Width: | Height: | Size: 2.6 KiB |
Before Width: | Height: | Size: 3.3 KiB |
Before Width: | Height: | Size: 1.6 KiB |
Before Width: | Height: | Size: 4.6 KiB |
Before Width: | Height: | Size: 2.9 KiB |
Before Width: | Height: | Size: 2.5 KiB |
Before Width: | Height: | Size: 3.1 KiB |
Before Width: | Height: | Size: 1.9 KiB |
Before Width: | Height: | Size: 1.8 KiB |
Before Width: | Height: | Size: 2.1 KiB |
Before Width: | Height: | Size: 2.7 KiB |
Before Width: | Height: | Size: 2.6 KiB |
Before Width: | Height: | Size: 5.1 KiB |
Before Width: | Height: | Size: 1.8 KiB |
Before Width: | Height: | Size: 2.4 KiB |
Before Width: | Height: | Size: 1.7 KiB |
Before Width: | Height: | Size: 2.3 KiB |
Before Width: | Height: | Size: 2.0 KiB |
Before Width: | Height: | Size: 2.8 KiB |
Before Width: | Height: | Size: 2.0 KiB |
Before Width: | Height: | Size: 2.6 KiB |
Before Width: | Height: | Size: 3.7 KiB |
Before Width: | Height: | Size: 2.9 KiB |
Before Width: | Height: | Size: 2.0 KiB |
Before Width: | Height: | Size: 2.6 KiB |
Before Width: | Height: | Size: 2.5 KiB |
Before Width: | Height: | Size: 11 KiB |
Before Width: | Height: | Size: 2.0 KiB |
Before Width: | Height: | Size: 4.1 KiB |
Before Width: | Height: | Size: 3.6 KiB |
Before Width: | Height: | Size: 3.1 KiB |
Before Width: | Height: | Size: 2.3 KiB |
Before Width: | Height: | Size: 3.0 KiB |
Before Width: | Height: | Size: 2.4 KiB |
Before Width: | Height: | Size: 3.5 KiB |
Before Width: | Height: | Size: 2.4 KiB |
Before Width: | Height: | Size: 4.8 KiB |
Before Width: | Height: | Size: 2.3 KiB |
Before Width: | Height: | Size: 6.6 KiB |
Before Width: | Height: | Size: 1.8 KiB |
Before Width: | Height: | Size: 2.1 KiB |
Before Width: | Height: | Size: 2.7 KiB |
Before Width: | Height: | Size: 2.2 KiB |
Before Width: | Height: | Size: 12 KiB |
Before Width: | Height: | Size: 3.7 KiB |
Before Width: | Height: | Size: 2.4 KiB |
Before Width: | Height: | Size: 11 KiB |
Before Width: | Height: | Size: 2.3 KiB |
Before Width: | Height: | Size: 4.0 KiB |
Before Width: | Height: | Size: 2.8 KiB |
Before Width: | Height: | Size: 1.8 KiB |
Before Width: | Height: | Size: 2.0 KiB |
Before Width: | Height: | Size: 2.9 KiB |
Before Width: | Height: | Size: 2.3 KiB |
Before Width: | Height: | Size: 3.0 KiB |
Before Width: | Height: | Size: 3.9 KiB |
Before Width: | Height: | Size: 2.6 KiB |
Before Width: | Height: | Size: 2.4 KiB |
Before Width: | Height: | Size: 2.7 KiB |
Before Width: | Height: | Size: 2.2 KiB |
Before Width: | Height: | Size: 11 KiB |
Before Width: | Height: | Size: 1.9 KiB |
Before Width: | Height: | Size: 3.2 KiB |