Conventional means of identification such as passwords and personal identification numbers (PINs) can easily be stolen or forgotten. Convenience, reliable performance, and PIN-less transaction authentications are among the top reasons for adoption of biometrics as a possible alternative in determining the identities of users.
Biometric person recognition refers to the process of automatically recognising a person using distinguishing behavioural physiological traits. Fingerprint, voice, facial recognition, and iris scans are the key technologies having a significant presence in this segment. More recently, novel biometric modalities such as vein recognition have emerged mainly due to the development of sensor technologies.
This proposed identification method is based on the pattern of the blood vessels of a person’s hand or finger. This pattern does not evolve in time and contains enough distinctive information to be used as a person recognition method.
Revolutionizing identification
The aim of the project 3D FingerVein Biometric (3DFVB) is to investigate and develop a novel biometric recognition technology with enhanced accuracy and robustness against spoofing attacks based on finger vein recognition. We are developing with our partner HES-SO Valais a low-cost portable acquisition system. Transmitted light will be used for the acquisition system as quality images are easier to obtain than when using reflected light. The system will be small and light enough to be portable and will be especially robust to extreme weather conditions and power fluctuations. This system will be used to acquire a database of finger vein images.
With our partner IDIAP, we are developing 3D reconstruction method to build the 3D finger vein pattern and a matching method to compare and match 3D finger vein patterns allowing reliable authentication. Unequivocally, our technology is a necessity for any kind of business transaction, and is extremely needed by big organizations like government agencies, telecoms, banks or hospitals and finances.
Protection of the privacy
Secure identification is a major issue in many countries. It could strengthen national security. At the same time, secure measures are potential privacy threats and privacy concerns are not a priority. Nations often have to trade national security with people privacy.
Our technology aims at strengthening both security and privacy at the same time. Privacy will be a central theme. We also aim at achieving it at a low cost. If successful, this could have an important impact. We will show that strong privacy preservation is possible without degrading security.
Privacy includes various forms. It is desirable to prevent unauthorized access to personal information and unauthorized people tracking. Current standards suffer from many drawbacks. Typically, we can detect eMRTD (Machine Readable Travel Documents) without authorization, recognize their country, and recognize eMRTD which have been scanned before. Current eMRTD leak transferable digital evidence of private information. Some bits of information about sensitive data groups leak. Finally, access control suffers from a poor revocation mechanism for authorized readers.
We will fix these shortcomings using some cryptographic algorithms such as zero-knowledge proofs, invisible signatures, homomorphic encryption developed at EPFL .
Applications for developing countries
The main market innovations are cost, accuracy and reliability of 3DFVB device in difficult environmental conditions found in emerging countries. We would provide a secure, highly accurate, weather resilient and autonomous (solar and battery powered) real-time identification system at affordable prices to emerging countries. Biometric systems are still considered as a «luxury» in these countries because of their high acquisition, maintenance and operating costs. We would offer our 3DFVB solution at a fraction of the cost of existing suboptimal and less powerful solutions without compromising quality and expected performance. Our price policy will be adapted to the economic context of emerging countries. For example, the acquisition cost of our devices will be free, which is a great opportunity offered to our potential customers given that many of the vendors sell them for hundreds of Swiss Franc.
It’s not the encryption that‘s cryptography.It’s the random number generator!
SSL/TLS ist eine in Web Browsern integrierte Sicherheitstechnologie und schützt eine Unmenge von Internet-Anwendungen. Für die Sicherheit von SSL/TLS ist u.a. der Zufallszahlengenerator zentral. Über den Zufallszahlengenerator lässt sich eine von aussen fast nicht erkennbare Hintertür einbauen. Mit der Hintertür vermag ein Dritter (Carl), SSL/TLS mit definiertem Aufwand zu entschlüsseln; dies unabhängig vom Verschlüsselungsverfahren. Gegebenenfalls kann Carl die Verbindung sogar übernehmen. Er sammelt dazu nur alle SSL/TLS Pakete im Netz. Ein Zugang zum Client oder Server ist nicht nötig. Es bedarf lediglich einer Kooperation zwischen dem Browserhersteller und Carl.
Wie eine von aussen fast nicht erkennbare Hintertür in SSL/TLS eingebaut werden kann, wird hier kurz beschrieben. „Von aussen“ meint ohne Untersuchung der Operationen auf dem Betriebssystem des Browsers und ohne Zugang zum Quellcode. Da oft keine Schnittstelle zum Zufallszahlengenerator im Browser existiert, kann die Sicherheit von SSL/TLS nicht abgeschätzt werden und bleibt also völlig diffus.
Prinzip des SSL/TLS Verbindungsaufbaus
Der SSL/TLS Aufbau erfolgt vereinfacht dargestellt wie folgt, siehe [Res] und RFC Standards für Details:
Einigung auf ein Geheimnis zwischen Client und Server
Aus dem Geheimnis werden die Schlüssel für die Verschlüsselung und die Authentizität abgeleitet.
Mittels Kontrollmeldung wird festgestellt, ob sich Client und Server auf dieselben Schlüssel geeinigt haben.
Austausch von Daten über die geschützte Verbindung.
Ob sich der Client oder User auf Ebene SSL/TLS authentisiert, ist für die Schlüsselvereinbarung unbedeutend. Nur die dafür relevanten Abläufe werden beschrieben. Dabei wird unterschieden, ob die Vereinbarung mit RSA oder mit Diffie-Hellman erfolgt.
RSA Schlüssel beim Server
Der Server besitzt einen privaten RSA Schlüssel mit dazugehörigem Zertifikat. Für die Authentisierung muss er etwas korrekt entschlüsseln. Die Schlüsselvereinbarung läuft wie folgt ab:
Der Client sendet dem Server die von ihm erzeugte Zufallszahl RAC. (28 Byte).
Der Server erzeugt die Zufallszahl RAS (28 Byte.), sendet sie mit seinem Zertifikat dem Client.
Der Client generiert die Zufallszahl M (46 Byte) und verschlüsselt sie mit dem öffentlichen Schlüssel S im Server-Zertifikat. => ES(M). ES(M) wird dem Server zugestellt.
Der Server entschlüsselt ES(M) und erhält so M.
Aus M, RAC und RAS werden die Schlüssel für die SSL/TLS Verbindung abgeleitet.
Mittels Kontrollmeldung wird geprüft, ob sich Client und Server auf dieselben Schlüssel geeinigt haben.
Einbauen einer Hintertür
Hier eine Variante für den Einbau einer Hintertür:
M wird nicht zufällig erzeugt. M ist der Wert einer geheimen Funktion F. F kennen nur der Browser-Hersteller und Carl.
Input der Funktion F sind die Zufallszahlen RAC, RAS, eine Zufallszahl P, eine geheime Bitfolge, Informationen, welche pro Verbindung individuell sind, wie Teile vom Serverzertifikat, Versionsnummer von TLS, usw. Was als Input verwendet wird, kennen nur der Browser-Hersteller und Carl.
Die Funktion F erzeugt mit dem Input den Output M.
Carl kennt ausser P alle Bestandteile zur Bildung von M. Diese werden wie RAC, RAS im Klartext versandt! Bis Carl M gefunden hat, generiert er für jeden möglichen Wert P‘ einen Kandidaten M’, bestimmt daraus die Schlüssel für die SSL/TLS Verbindung. Er prüft mit der Kontrollmeldung, ob M = M‘ ist.
Diffie-Hellman
Der Server hat einen privaten Signaturschlüssel und dazugehöriges Zertifikat. Die Schlüsseleinigung läuft wie folgt ab:
Der Client sendet dem Server die Zufallszahl RAC (28 Byte).
Der Server erzeugt die Zufallszahl RAS (28 Byte) und sendet sie mit seinem Zertifikat dem Client.
Der Server erzeugt zufällig eine Bitfolge S und führt damit die Diffie-Hellman Operation durch => yS = gS mod p. Dies wird vor der Server Signatur dem Client zugestellt.
Der Client erzeugt die Zufallszahl C und führt die Diffie-Hellman Operation durch => yC = gC mod p. Dies wird dem Server zugestellt.
Aus gCS mod p, RAC und RAS werden die kryptographischen Schlüssel für Vertraulichkeit und Authentizität abgeleitet.
Mittels Kontrollmeldung wird geprüft, ob sich beide Seiten auf dieselben Schlüssel geeinigt haben.
Einbauen einer Hintertür
C wird nicht zufällig erzeugt. C ist der Wert einer geheimen Funktion F, die nur der Browser-Hersteller und Carl kennen. Die Inputs der Funktion sind, die Zufallszahlen RAC, RAS, die Zufallszahl P, eine geheime Bitfolge, Informationen, welche pro Verbindung individuell sind, wie der öffentliche Diffie-Hellman Schlüssel des Servers yS = gS mod p, Bestandteile des Serverzertifikats, Signatur des Servers, usw. Welche Information in welcher Form hinzugezogen wird, ist Aussenstehenden unbekannt.
Carl kennt ausser P aller Bestandteile zur Erzeugung von C. Für jeden möglichen Wert von P generiert er solange ein C‘, bis gC‘ = gC mod p.
Erfolgsfaktoren
Damit die Hintertür unerkannt bleibt, ist u.a. wichtig:
Die Funktion F vermag, M oder C von beiden Zufallszahlen RAC, RAS und weiterem Input statistisch loszulösen. Sie sollte den Zufallsgehalt des Input erhalten.
Viel Zufallsgehalt (Entropie) zur Bildung von M oder C.
RAC wird möglichst zufällig erzeugt.
Für die Inputs von F werden Werte hinzugezogen, welche durch die SSL/TLS Kontrollmeldung geprüft werden. Somit sind die Werte für M oder C mit SSL/TLS geschützt.
Von aussen kann die Hintertür nur entdeckt werden, wenn der Server bei jedem SSL/TLS Aufbau stets gleich antwortet (gleiche Zufallszahl usw.) Anhand einer Kollision bei M oder C könnte eine Unstimmigkeit entdeckt werden. Eine Kollision meint, wenn statistisch unerwartet früh, zwei gleiche M oder C generiert werden.
Rund 2T Versuche sind nötig, damit die Wahrscheinlichkeit grösser als ½ ist, dass eine Kollision bei M oder C stattfindet, d.h. zwei gleiche M oder C generiert werden. T = (¦RAC¦ + ¦P¦)/2, ¦P¦ = Bitlänge von P, ¦RAC¦ = Bitlänge von RAC = 224 Bit. Je länger P, desto höher der Aufwand für die Entschlüsselung, aber desto besser die Maskierung der Hintertür. Wird M oder C vor dem Verbindungsabbau bestimmt, so kann Carl in die SSL/TLS Verbindung eingreifen.
Schlussfolgerungen
Keinen Beweis für eine Hintertür zu finden, ist kein Beweis, dass es keine Hintertür gibt.
SSL/TLS weist Schwächen im Design auf, weil die Schlüssel für die Verschlüsselung und die Authentizität auf der Qualität nur eines Zufallszahlengenerators beruhen. Wie dieser funktioniert, ist oft unklar, damit auch die Sicherheit. Um dies zu ändern, müsste SSL/TLS angepasst werden.
Literaturangabe
[Res] Eric Rescorla, SSL and TLS, Addison-Wesley, 2001
SSL 3.0 The Secure Sockets Layer (SSL) Protocol Version 3.0, RFC 6101
TLS 1.2 The Transport Layer Security (TLS) Protocol Version 1.2, RFC 5246
Die häufige Grundannahme, dass Authentifizierungslösungen, die Bürger Zugriff auf E-Government-Leistungen ermöglichen, eine sehr hohe Vertrauensstufe mit sich bringen müssen, lässt sich nicht bestätigen. Untersuchungen zeigen, dass für viele Services im E-Government eine Authentifizierungslösung mit mittlerer Vertrauensstufe aus Sicht der Verwaltung ausreichend ist. Dennoch stellt sich die Frage, wie zukünftig mit den E-Government Services umgegangen werden soll, für die eine mittlere Vertrauensstufe nicht ausreichend ist. Eine national etablierte Authentifizierungslösung mit möglichst hoher Usability wird hier für die Zukunft gefordert.
Der Erfolg einer Authentifizierungslösung misst sich daran, wie viele Personen die Lösung aktiv nutzen. Es ist somit nicht nur die Zahl der ausgestellten Authentifizierungsmittel relevant, sondern eben auch wie oft die Lösung für einen Zugang zu Services verwendet wird.
Der Blick ins Ausland zeigt, dass eine breite Nutzung unter anderem dann erreicht werden kann, wenn die Lösung eine möglichst hohe Usability aufweist. Dies impliziert, dass sowohl der Registrierungs- als auch der Authentifizierungsprozess möglichst einfach, schnell, orts- und geräteunabhängig erfolgen müssen. Damit sind Authentifizierungslösungen im Vorteil, die eine reine Online-Registrierung erlauben, idealerweise mittels Smartphone. Reicht eine Ein-Faktor-Authentifizierung (z. B. Angabe eines Passworts) aus, trägt dies zu einer entsprechend höheren Usability bei. Es ist jedoch offenkundig, dass solche Lösungen nur eine geringe Vertrauensstufe für den Serviceanbieter mit sich bringen. Denn der Zugriff über eine solche Authentifizierungslösung bietet keine Sicherheit darüber, ob die Person in der Realität tatsächlich diejenige Person ist, die sie vorgibt zu sein.
Für die Erbringung von staatlichen Dienstleistungen sind die eindeutige Identifikation und eine sichere Authentifizierung von besonderer Wichtigkeit. Doch wie stark muss die Authentifizierung hierbei wirklich sein? Erkenntnisse aus den Projekten des E-Government-Instituts der BFH zeigen zum Teil, dass die Anforderungen, die an den Registrierungs- und Authentifizierungsprozess einer Lösung gestellt werden, tiefer liegen als erwartet. So ist z.B. zur Erlangung der höchsten Vertrauensstufe erforderlich, dass die beantragende Person im Zuge des Registrierungsprozess physisch anwesend ist und die angegebenen Daten mit einem offiziellen Ausweisdokument verglichen werden. Doch entsprechende Fachstellen erachten diese Anforderungen als nicht notwendig: beispielsweise bei der Einreichung von Fördermittelgesuchen für Kulturprojekte, bei der Beantragung von Betreibungsregisterauszügen oder für die Freigabequittung der Steuererklärung bestehen diese Anforderungen nicht. Die Identifikation gilt in diesen Fällen bereits als hinreichend, sofern die Angaben der beantragenden Person mit den Angaben einer nicht-öffentlichen Datenbank übereinstimmen und die Richtigkeit weiterer Angaben mittels einer vertrauenswürdigen Quelle abgeglichen werden können. Auch ist es nicht erforderlich, das Authentifizierungsmittel der beantragenden Person persönlich zu übergeben oder es erst nach Validierung der Identität zu aktivieren, was als Faktor für eine starke Authentifizierung gilt. Das separate Zusenden von Benutzername und Passwort wird hierfür als hinreichend erachtet. Zum Schutz gegen Duplizierung und Fälschung durch Dritte und zur Sicherstellung, dass das Authentifizierungsmittel nur unter der Kontrolle oder im Besitz der jeweiligen Person verwendet werden kann, erachten Fachstellen eine Zwei-Faktor-Authentifizierung als genügend sicher.
Die Tatsache, dass für den Zugang zu E-Government-Leistungen nicht immer die stärkste Vertrauensstufe gefordert wird, kann jedoch nicht dahingehend interpretiert werden, dass zu wenig auf die Sicherheit geachtet wird. Die Einschätzung darüber, welche Sicherheit eine Authentifizierungslösung zu bieten hat, geht jeweils auch mit der Einschätzung der Eintrittswahrscheinlichkeit von den damit verbundenen Risiken einher. So wird die Wahrscheinlichkeit, dass jemand unter Vorgabe einer falschen Identität einen Betreibungsregisterauszug beantragt als eher gering eingeschätzt, während das Risiko, dass jemand die Inhalte des beantragten Dokuments selbst zu fälschen versucht, als viel grösser angesehen wird.
Diese Erkenntnisse erwecken die Vermutung, dass die Notwendigkeit einer Authentifizierungslösung der höchsten Vertrauensstufe bei den meisten aktuell vorhandenen E-Government-Services der Schweizer Verwaltung gering ist. Die Erfahrungen in anderen Ländern bestätigen diese Erkenntnis. So existieren z.B. auch in Ländern wie Norwegen oder Frankreich kaum E-Government-Services, die eine Authentifizierung der höchsten Stufe verlangen.
Die Herausforderung besteht somit darin, für die wenigen E-Government-Services, die eine starke Authentifizierung benötigen, eine Lösung bereitzustellen, deren Usability möglichst hoch ist und deren Verbreitung trotz weniger Anwendungen in der Verwaltung gegeben ist. Dies gilt aktuell in der Verwaltung als ein ungelöstes Problem, da heutzutage keine schweizweit etablierte Authentifizierungslösung mit hoher Usability existiert.
https://www.societybyte.swiss/wp-content/uploads/2017/06/iStock-513633618_ret-scaled.jpg12801920Angelina Dunggahttps://www.societybyte.swiss/wp-content/uploads/2023/05/logo-societybyte-DE.webpAngelina Dungga2017-07-13 08:08:012017-06-26 15:29:10Wie stark muss eine Authentifizierungslösung in der Verwaltung wirklich sein?
Ähnliche Beiträge
Es wurden leider keine ähnlichen Beiträge gefunden.
Die Sicherheit – gerade beim Login auf Online-Plattformen – wird im Zeitalter ansteigender Cyberkriminalität immer wichtiger. In der Praxis gestaltet sich die Nutzung der Zwei-Faktor Authentifizierung für die Nutzer als eher mühsam. Das ETH-Spinoff «Futurae» zeigt, dass es auch anders geht…
Die Digitalisierung schreitet in enormem Tempo voran und somit steigt die Anzahl digitaler Services, die Einfachheit, Individualität und Mehrwert versprechen. Auch der Anspruch an die Sicherheit solcher Plattformen steigt stetig, insbesondere bei Plattformen mit sensitiven oder vertraulichen Daten. Gerade der Login auf Plattformen, wie zum Beispiel Bankenportalen für das E-Banking gestaltet sich heute aber oft umständlich und dauert lange.
Bei diesen Authentifizierungsprozessen kommt heute die Zwei-Faktor Authentifizierung zum Zug, bei der jeweils in zwei Schritten der Nutzer verifiziert wird. Der erste Schritt beinhaltet die Eingabe von Benutzername und Passwort, dann erfolgt in einem zweiten Schritt die Verifikation über die Eingabe eines Codes via Kartenlesegeräte (Token), Bestätigung eines SMS-Codes oder über Scan eines QR-Codes. Ein umständlicher, langer und zum Teil gar unsicherer Prozess… Gerade die SMS-Variante gilt unterdessen als unsicher und muss in Kürze in der Schweiz abgelöst werden. Zudem verursachen aktuelle Authentifizierungslösungen für die Anbieter sehr hohe wiederkehrende Kosten, so wird bei gewissen Modellen neben Lizenz-, Infrastruktur- und Supportkosten zusätzlich auch pro Login eine Gebühr fällig.
Es geht auch einfacher…
Das ETH Spin-off «Futurae», welches vor zwei Jahren aus dem Departement System Security Group entstanden ist, hat sich zum Ziel gesetzt, den Authentifizierungsprozess für den Nutzer einfacher und sicherer zu gestalten. Sie hat ein Verfahren entwickelt, welches den Login-Prozess für den Nutzer in nur einem gefühlten Schritt ermöglicht – und dies ohne manuelles Zutun. Somit entfällt die mühsame Nutzung von Kartenlesegeräten, altmodischen Streichlisten, abfotografieren von QR-Codes am Bildschirm (Foto-TAN) oder das eingeben von SMS-Codes (mTAN).
Das Produkt «SoundProof» funktioniert mittels Smartphone und nutzt die Umgebungsgeräusche des Nutzers. Um sich auf einer Webseite anzumelden, gibt man zuerst wie gewohnt Benutzername und Passwort ein. Die SoundProof-App nimmt dann über das Smartphone und das Mikrophon im Notebook die Umgebungsgeräusche auf. Die beiden Aufzeichnungen werden anschliessend mit Hilfe eines AI-Algorithmus auf dem Smartphone abgeglichen.
Und sicherer…
SoundProof basiert auf speziell entwickelten AI-Algorithmen mit einer 2048-Bit RSA und 128-bit AES Verschlüsselung. Das entspricht dem Military-Grady Encryption Standard. Man bräuchte mit dem heutigen Stand der Technik rund 15 Jahre um diesen Code zu knacken. Selbst am USENIX Symposium in Washington im Jahr 2015 (einer der wichtigsten Security Hacker-Events weltweit), hielt die SoundProof App den Angriffen stand. Das Verfahren ist absolut sicher, da Umgebungsgeräusche nicht zu fälschen sind.
Das grosse Potenzial
Futurae fokussiert in einem ersten Schritt auf die Finanzdienstleistungs- und Gesundheitsbranche, wobei auch IT Dienstleister (die solche Lösungen implementieren) eine wichtige Rolle spielen. Längerfristig sind aber alle Unternehmen weltweit angesprochen, die Kunden- oder E-Commerce-Portale anbieten und ihre Sicherheit erhöhen wollen, ohne die Benutzerfreundlichkeit zu verringern.
Der innovative Ansatz gibt dem Startup recht, es wurden bereits Aufträge realisiert und es laufen diverse Pilotprojekte bei IT-Dienstleistern und grossen Finanzinstituten in der Schweiz. Auch in Punkto Kosten, ist die SoundProof Lösung um ein Vielfaches günstiger als bestehende Angebote.
Futurae Technologies AGIntuitive Security, Today.
Futurae bietet Unternehmen eine Authentifizierungs-Suite mit AI-basierten und autonomen Authentifizierungs- und Regulierungs-kompatiblen Produkten (z.B. PSD2). Diese Produkte sorgen für höhere Produktivität und verbesserte Benutzererfahrung bei Mitarbeitenden und Kunden. www.futurae.com
Lange wurde sie herbeigesehnt, eine Schweizer Authentifizierungsplattform. Eine passende Lösung könnte nun eine Plastikkarte bringen – der SwissPass. Dieser ist in der Schweizer Bevölkerung nicht nur weit verbreitet, er besitzt auch die neuste Chip-Technologie. Der SwissPass ermöglicht damit eine einfache und sichere Authentifizierung im Web oder auf Mobilgeräten aufgrund starker Kryptographie. Ist eine Weiterentwicklung der Karte die Lösung?
Durch die immer höhere mediale Aufmerksamkeit von Sicherheitslücken und Fällen von Identitäts- und Datenklau haben mehr und mehr Benutzer das Bedürfnis nach sicheren Anmeldeverfahren. Etablierte Authentifizierungsmechanismen mit zweitem Faktor, wie zum Beispiel SMS, gelten schon seit längerer Zeit als unsicher. Zugunsten der Benutzerfreundlichkeit werden aber oft Abstriche bei der Sicherheit gemacht und risikoreiche Verfahren kommen zum Einsatz.
Die SBB gehen hier mit gutem Beispiel voran, denn ihre SwissPass-Karte kombiniert Benutzerfreundlichkeit mit Sicherheit. Der SwissPass mit seinem ISO 14443 Crypto-Chip hat alle Voraussetzungen für die Verwendung als starker Faktor bei einer 2-Faktoren-Authentifizerung. Will sich ein Benutzer/ eine Benutzerin erfolgreich über eine Webapplikation oder eine mobile App anmelden, muss er/sie neben einem Passwort noch den Besitz der Karte beweisen.
Der SwissPass mit seinem kontaktlosen RFID-Chip kann mit jedem NFC-fähigen Smartphone gelesen und überprüft werden. Da auf dem Chip selbst keine persönlichen Daten abgelegt sind, sondern nur die sogenannte MediumID gespeichert ist, kann der Benutzer/die Benutzerin den Besitz der Karte nachweisen, ohne zu befürchten, irgendwelche Daten preiszugeben.
SwissPass Authentication Service
Doch wie kann nun der SwissPass als die Schweizer Authentifizierungsplattform genutzt werden? Die Berner Fachhochschule in Zusammenarbeit mit den SBB hat sich dieser Frage angenommen und entwickelte das Konzept des SwissPass Authentication Services mit den folgenden Zielen:
Sicherheit: Aufgrund einer standardmässigen 2-Faktoren-Authentifizierung mit SwissPass-Karte und Passwort erreicht die Lösung ein hohes Niveau an Sicherheit.
Benutzerfreundlichkeit: Um den SwissPass Authentication Service für eine breite Anwenderbasis attraktiv zu gestalten, steht die Benutzerfreundlichkeit stark im Fokus. Prozesse und Benutzeroberfläche sind bewusst einfach und intuitiv gehalten.
Anonymität: Gegenüber Webapplikationen und mobilen Apps ist es möglich, anonym zu bleiben. Der SwissPass Authentication Service speichert keine benutzerbezogenen Daten und bietet so vollständigen Schutz der Privatsphäre.
Schweizer Lösung: Der Betrieb und die Wartung aller Komponenten erfolgt, im Gegensatz zu Konkurrenzprodukten wie dem Google Authenticator , vollständig in der Schweiz.
Prototypische Umsetzung
Die Mitautoren Frank Sellin und Nishanthan Sithampary haben in ihrer Bachelorarbeit die Ideen des SwissPass Authentication Services schliesslich prototypisch umgesetzt. Die zuvor entwickelten Prozesse zur Registrierung bzw. zum Anmelden an einer Web-Seite oder bei einer mobilen App, konnten die Studierenden erfolgreich implementieren.
Im Prototyp wird davon ausgegangen, dass die SBB das SwissPass Authentication Backend betreibt und die Authentifizierung der SwissPass-Karte übernimmt.
Registrierung
Um den SwissPass Authentication Service verwenden zu können, muss sich ein Benutzer/eine Benutzerin einmalig registrieren. Nach dem Starten der SwissPass Authenticator App muss anschliessend der SwissPass gescannt werden. Usability-Tests haben gezeigt, dass jede Person – ohne technische Vorkenntnisse – in der Lage ist, die SwissPass-Karte einzulesen. Zudem haben viele Benutzer und Benutzerinnen die Fahrausweiskontrolle im ÖV bereits erlebt. Beim Scannen der Karte wird ein Kommunikationskanal zwischen der Karte und dem SwissPass Authentication Backend aufgebaut und die Echtheit der Karte überprüft. In einem zweiten Schritt muss der Benutzer/die Benutzerin noch eine E-Mail-Adresse eingeben und ein Passwort wählen. Mit dem per E-Mail erhaltenen Link bestätigt der Benutzer/die Benutzerin schliesslich die Registrierung und kann danach sofort den SwissPass Authentication Service nutzen.
Anmelden an einer mobilen App
Beim Anmelden an einer mobilen App, z.B. einem Webshop, wählt der Benutzer/die Benutzerin die Funktion „Login über SwissPass Authentication Service“. Der Benutzer wird zunächst aufgefordert, seinen SwissPass zu scannen und dann sein Passwort einzugeben. Die SwissPass Authenticator App übernimmt auch hier die Kommunikation mit dem SwissPass Authentication Backend und lässt von diesem die Echtheit der Karte und das dazugehörige Password prüfen. Falls gewünscht, kann der Benutzer auch die im Backend hinterlegten Daten (Name, Geburtsdatum, Geschlecht) an die Webapplikation/mobile App weitergeben. Hat alles seine Richtigkeit, ist der Benutzer nun im Webshop eingeloggt und kann seinen Einkauf beginnen.
Mit dem SwissPass zur Technikrevolution?
Der SwissPass bietet mit der Erweiterung eines Authentication Services in der Tat eine sichere und benutzerfreundliche Authentifizierungsplattform für die Schweiz, welche die 2-Faktoren-Authentifizierung in Webapplikationen und mobilen Apps ermöglicht. Benutzerfreundlichkeit gepaart mit hoher Sicherheit und Schutz der Privatsphäre sind die Grundsätze des SwissPass Authentication Service. Damit stellt die SwissPass-Karte greifbar die Grundlage für eine kleine Schweizer Technikrevolution dar.
Abbildung: Anbindung eines Webshops an den SwissPass Authentication Service: Mit Hilfe der SwissPass-Karte und einem NFC-fähigen Smartphone kann sich ein Benutzer in zwei einfachen Schritten sicher authentifizieren.
https://www.societybyte.swiss/wp-content/uploads/2017/06/iStock-492083530_ret-scaled.jpg12801920Annett Laubehttps://www.societybyte.swiss/wp-content/uploads/2023/05/logo-societybyte-DE.webpAnnett Laube2017-07-01 08:06:252017-06-26 12:17:22Starke Authentifizierung mit dem SwissPass
Ähnliche Beiträge
Es wurden leider keine ähnlichen Beiträge gefunden.
Wer im falschen Quartier lebt und eine bestimmt Automarke fährt, den stufen Algorithmen als Terroristen ein – das ist keine Fiktion sondern längst Realität. Daten bringen uns einen persönlich zugeschnittenen Service, können in der Medizin Leben retten, können aber auch ohne unser Wissen gegen uns verwendet werden. Was mit Big Data möglich ist und wie persönliche Daten geschützt werden können, darüber sprachen die Referenten am eGov-Fokus „Data Privacy in der digitalen Dienstleistungsgesellschaft“.
„Gesetze sind eine alte Technologie, damit kann man dem Big-Data-Problem nicht begegnen.“ Mit dieser pointierten Aussage startete Christian Lovis seinen Vortrag. Der Mediziner leitet die Abteilung Medical Information Sciences am Universitätsspital Genf und untersuchte in seiner Präsentation, welche Erkenntnisse Big Data liefert. Aus seiner Sicht sind Big-Data-Resultate nur so gut oder schlecht wie die Daten, auf denen sie beruhen. Daher trainiere etwa IBM seine künstliche Intelligenz Watson mit 30 Milliarden Bildern, die der IT-Konzern von 7500 Kliniken gekauft hatte, um zuverlässige Ergebnisse in eHealth zu erhalten.
Lovis macht bei der Arbeit mit Big Data die Anonymisierung als grösstes Problem aus, das bis heute in der Medizinforschung ungelöst sei. Zudem beruhten noch zu viele Resultate auf „schlechten Datensätzen“. Für Patientinnen und Patienten sei die Frage zudem nicht mehr zu beantworten Wer bin ich? „Im Kontext von Big Data gehen Selbstdefinition und maschinelle Definition auseinander“, erläuterte Lovis. Hingegen könne eine Einzelperson aus der gesamten Weltbevölkerung mit nur fünf Blutzucker- und vier Cholesterolwerten identifiziert werden.
Zufälle können entscheidend sein
Prof. Dr. Christian Scholz
Auch Christian Scholz, Direktor des European Institute for Advanced Behavioural Management (EIABM) in Saarbrücken kritisierte in seinem Vortrag, dass vorliegende Daten zu einseitigen Ergebnissen führten, weil Koinzidenzen verwendet würden. Der Algorithmus verbinde dabei viele zufällige Zusammenhänge miteinander, was weitreichende reale Konsequenzen nach sich ziehe. „Wenn zum Beispiel ein Österreicher nach Frankfurt/Main in ein bestimmtes verruchtes Quartier zieht und ein Bett bestellt, hat er ein Problem: Die Algorithmen stufen ihn als wenig zahlungswürdigen Ausländer ein. Das mag ein falsches Ergebnis sein, aber daraus folgt trotzdem eine Aktion, denn er bekommt deshalb keine Möbel geliefert“, berichtete Scholz. Weiter sei laut Big Data ein junger Mann, der ein Einzelzimmerappartment in der Nähe einer Autobahn bewohnt und einen BMW5 fährt wahrscheinlich ein Terrorist.
Scores werden bei Rekrutierung genutzt
Kämen weitere Daten von noch mehr Personen und quasi zufälligen Themen hinzu, liessen sich Scores bilden. Zusammen mit Re-Identifikation von Personen lassen sich zielgerichtete, individualisierte Manipulationen umsetzen wie etwa in personalisierter Werbung. In den USA nutzten Unternehmen bei der Rekrutierung bereits Big Data, etwa mit Creditscore. „Dann bekommt jemand vielleicht den Job nicht, weil er keine Kreditkarte besitzt und damit als nicht zahlungskräftig eingestuft wurde“, sagte Scholz.
Als Alptraum bezeichnete er den Bürgerscore, der darüber entscheide, wer ein guter Bürger sei. Dies sei in Europa undenkbar aber in China schon wesentlich realer. Dabei würden die Bürgerinnen und Bürger digital erfasst und sozial erwünschtes Verhalten mit Punkten und Leistungen belohnt. „Ich rede hier nicht über Fiktion, die einzelnen Teile sind so alle auch bei uns vorhanden“, betonte Scholz und forderte, dass sich die Wissenschaft vermehrt in die Diskussion einbringt. Um der wirtschaftlichen Macht zu begegnen, sollten aus seiner Sicht Social Media und öffentlichkeitswirksame Kommunikation betrieben werden, so dass sich Forschende, Medienschaffende und Interessierte zu dem Thema stärker vernetzten.
Schweizer Gesetz ohne Recht auf Vergessen
Daniel Hürlimann
Ob alte Technologie oder nicht – ohne Gesetze geht es nicht. Die EU hat eine neue Datenschutzgrundverordnung (DSGVO), die Daniel Hürlimann, Direktor der Forschungsstelle für Informationsrecht an der Universität St. Gallen in den Grundzügen vorstellte. Das umstrittene Gesetz betrifft ab kommendem Jahr auch Schweizer Unternehmen, die mit Daten von EU-Bürgerinnen und Bürgern arbeiten. Zudem ging Hürlimann auf die Totalrevision des Schweizerischen Datenschutzgesetzes ein. Der Entwurf gehe in einigen Punkten über die DSGVO hinaus, umfasse aber bislang nicht das Recht auf Vergessen sowie auf Datenübertragbarkeit, sagte Hürlimann. Der Vorschlag werde im Dezember dem Parlament vorgelegt.
Daniel Gruber Vizedirektor beim Bundesamt für Justiz eröffnete seinen politischen Vortrag mit der Frage: „Wie beweise ich meine Identität im Internet?“ Eine Frage, welche für die allermeisten Transaktionen bereits mit diversen digitalen Identitäten längst gelöst ist (z.B. über Kreditkarten), eine staatliche anerkennte digitale ID – eine E-ID – ist in der Schweiz aber bisher nicht verbreitet. Die Identifizierung im Umgang mit den Behörden wäre im Cyberraum technisch einfach. 2012 erhielt das Bundesamt für Justiz den Auftrag, ein Konzept und einen Rechtsetzungsentwurf für ein staatliches elektronisches Identifizierungsmittel als Zusatz zur physischen Identitätskarte zu entwickeln. Das Konzept wurde nicht zuletzt wegen den schlechten Erfahrungen aus Deutschland fallen gelassen. Das neue E-ID-Konzept sieht deshalb vor, dass private Akteure die E-ID nach staatlichen Standards herausbringen. Gruber zeigte sich überzeugt, dass mit einer privaten Lösung die Verbreitung in der Bevölkerung viel schneller voranschreite, als wenn der technologisch schwerfällige Staat eine E-ID in der Schweiz editiere. Dem Staat falle aber die Aufgabe zu, die verschiedenen Identity Provider zu kontrollieren.
E-ID für den Alltag
Daniel Gruber
Gruber verteidigte diese staatlich-private Lösung gegenüber einer rein staatlichen vehement. Gruber liess sich nicht in die Karten blicken, ob dieses vom BJ favorisierte Konzept in der aktuellen Vernehmlassung auf Zustimmung stösst. Das BFH-Zentrum Digital Society hatte sich an der Vernehmlassung beteiligt und unter anderem kritisiert, dass der Staat nicht selbst eine e-ID realisiere. Dagegen konterte Gruber am eGov-Fokus: „Wir können der Post mindestens so vertrauen wie einer Gemeindeverwaltung.“ Gruber: „Es braucht eine Killer-Applikation, die Nutzer müssen die E-ID im Alltag nutzen. Das ist mit den eher seltenen Interaktionen zwischen Staat und Bürger aber kaum machbar.“ Um die Verbreitung weiter zu vereinfachen, seien unterschiedliche Sicherheitsniveaus vorgesehen (niedrig, substanziell, hoch). Die Daten der staatlichen E-ID würden dem Datenschutz unterliegen, eine Herausgabe an Dritte (z.B. Foto, Zivilstand, Geschlecht) zur kommerziellen Nutzung sei verboten. Ein Reputationsrisiko, wie von vielen in der Vernehmlassung befürchtet werde, besteht laut Gruber nicht. Auf Verordnungsebene könnte der Bundesrat vorschreiben, dass ein Identity Provider den E-ID-Inhabern einen Zugang zu den Aufzeichnungen über den Einsatz der E-ID geben müsse.
Er sieht vor allem Vorteile der Aufgabenteilung, etwa, dass der freie Wettbewerb der Anbieter Dynamik und Weiterentwicklungen bringe, der Staat gleichzeitig aber nicht mit dem rasanten Tempo der technischen Entwicklung mithalten müsse. Und: „Wir bewegen uns im Bereich Vertrauensdienste und Vertrauen ist gut, aber Kontrolle ist besser“, sagte Gruber. Der Staat werde den Anbietern via Anerkennungsverfahren und zweijährlichen Kontrollen quasi ständig auf die Finger schauen.
Staat ist in der Pflicht
Der grüne Nationalrat Balthasar Glättli, ein profilierter Digitalpolitiker in der Schweiz, setzte wie Gruber auch einen Kontrapunkt zu den Eröffnungsreferaten. Gesetzliche Regeln brauche es, auch im sich schnell entwickelnden Cyberraum. Inspiriert vom Bild der Umweltverschmutzung als Folge der Industrialisierung, sprach Glättli von einer Datenverschmutzung. Daten würden gesammelt ohne zu wissen, was später daraus für Applikationen generiert würden. Das Prinizip „produce, reuse, recycle“ sei sinnvoll für die klassische Industrie, im digitalen Zeitalter müsse man allerdings das Prinzip abändern zu „reduce, reuse, recycle.“ Es gelte dafür zu sorgen, dass möglichst wenige Daten überhaupt gesammelt würden.
Balthasar Glättli
Für ihn ist klar, dass Plattformen und Datenkraken nicht von sich aus Datenschutz vorantreiben werden. Auch die Industrie kümmerte sich nicht von sich aus um den Umweltschutz. „Wenn der Staat das nicht tut, werden die Bürgerinnen eines Tages den digitalen Aufstand wagen“, ist sich Glättli sicher. Daten verweigern heisse heute, sich auf die ungünstige Seite des digitalen Grabens zu begeben. „Technisch Versierte können noch so tolle Lösungen finden, die Masse der Mitmenschen wird nicht in diese technischen Biotope kommen“, sagt Glättli. Digitaler Selbstschutz sei daher kein Weg vorwärts, vielmehr sei der Staat in der Pflicht. Er fordert wie auch die Piraten und Konsumentenschützer, dass für Online-Dienste auch mit Geld statt mit seinen Daten bezahlen könne, wer dies wünsche. Die relevanten Daten müssten aber aus den privaten „Datensilos“ befreit werden, um sie als Potenzial einer Gemeinwohlwissensökonomie zugänglich zu machen. Dass aber die privaten Datensammler die Daten freiwillig interessierten Anwendern einer Gemeinwohlökonomie zur Verfügung stellen würden, sei eine Illusion.
Weitere Informationen zum eGov-Fokus finden Sie hier.
https://www.societybyte.swiss/wp-content/uploads/2017/06/eGov_Focus-34-von-95.jpg14401920Anne-Careen Stoltzehttps://www.societybyte.swiss/wp-content/uploads/2023/05/logo-societybyte-DE.webpAnne-Careen Stoltze2017-06-30 15:23:222025-12-02 09:55:24Algorithmen bestimmen, wer wir sind
Ähnliche Beiträge
Es wurden leider keine ähnlichen Beiträge gefunden.
Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.
Wichtige Website Cookies
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.
We fully respect if you want to refuse cookies but to avoid asking you again and again kindly allow us to store a cookie for that. You are free to opt out any time or opt in for other cookies to get a better experience. If you refuse cookies we will remove all set cookies in our domain.
We provide you with a list of stored cookies on your computer in our domain so you can check what we stored. Due to security reasons we are not able to show or modify cookies from other domains. You can check these in your browser security settings.
Google Analytics Cookies
These cookies collect information that is used either in aggregate form to help us understand how our website is being used or how effective our marketing campaigns are, or to help us customize our website and application for you in order to enhance your experience.
If you do not want that we track your visit to our site you can disable tracking in your browser here:
Andere externe Dienste
We also use different external services like Google Webfonts, Google Maps, and external Video providers. Since these providers may collect personal data like your IP address we allow you to block them here. Please be aware that this might heavily reduce the functionality and appearance of our site. Changes will take effect once you reload the page.
Google Webfont Settings:
Google Map Settings:
Google reCaptcha Settings:
Vimeo and Youtube video embeds:
Other cookies
The following cookies are also needed - You can choose if you want to allow them: