Zugangssystem: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
HKay (Diskussion | Beiträge) (new suggestion) |
HKay (Diskussion | Beiträge) (Spasz raus und links rein) |
||
Zeile 1: | Zeile 1: | ||
beschlossen am Jour Fixe am 2.12.09: |
|||
==Zugangssystem durch Biometrie== |
|||
==Identifikationsmethoden== |
|||
An der Tuer koennten verschiedene biometrische Erkennungssysteme zur Einlaskonntrolle montiert werden. |
|||
Das System muss den Benutzer selbstständig erkennen. Dies geschieht meist durch Biometrie. |
|||
=== |
===Klopfzeichen=== |
||
Sensoren an der Tuer erkennen zeitliche Abfolge und Position von Klopfzeichen ("Real life port knocking"). |
|||
=== |
===Zeichnen=== |
||
Der Nutzer Zeichnet ein nur ihm bekanntes Muster auf einen Touchscreen. Siehe [[Einlasskontrolle_durch_Zeichnen|Einlasskontrolle durch Zeichnen]]. |
|||
* Neben der Tuer wird ein kleines Keyboard montiert |
|||
* Fuer den Einlass muss eine Melodie gespielt werden |
|||
* Melodievorschlag: http://www.youtube.com/watch?v=tUcOaGawIW0 |
|||
===Vorschlag 3=== |
|||
* Muss aussehen wie ein Kopierer |
|||
* Zugang durch Wiedererkennung des Hinterteils (Arschabdruck) |
|||
* http://www.titanic-magazin.de/uploads/pics/1115-arschabdruck_01.jpg |
|||
===Vorschlag 4=== |
|||
==Authentifizierungsmethoden== |
|||
* Neben der Tür sitzt eine Klappe aus der eine Hand emporschnellt. |
|||
Der Benutzer muss seine Identität gegenüber dem System Beweisen. |
|||
* Geheimer komplexer Handschlag muss "eingegeben" werden. |
|||
===USB-Stick=== |
|||
* Auf einem USB-Stick werden Zufallsbits abgelegt, die das System liest und verifiziert. |
|||
* Das System sollte die Mount- und Unmountprozedur sehr schnell und Fehlertolerant abwickeln. Der nutzen wartet nicht bis sein Stick ausgehängt ist. |
|||
* Eine Art Führungsschacht sollte vorhanden sein. Er soll verhindern, das die USB-Stecker zu stark mechanisch belastet werden. |
|||
* Eine Klappe zum Schutz vor Wind und Wetter. |
|||
===USB Crypto Token=== |
|||
Ein Mikrocontroller wird per USB mit dem System verbunden. Der Token sendet eine Zufallszahl die das System signiert und mit einer eigenen zurücksendet. |
|||
* Extrem Sicher |
|||
* Schwierig gegen Auslesen durch zerlegen zu sichern |
Version vom 6. Dezember 2009, 00:12 Uhr
Identifikationsmethoden
Das System muss den Benutzer selbstständig erkennen. Dies geschieht meist durch Biometrie.
Klopfzeichen
Sensoren an der Tuer erkennen zeitliche Abfolge und Position von Klopfzeichen ("Real life port knocking").
Zeichnen
Der Nutzer Zeichnet ein nur ihm bekanntes Muster auf einen Touchscreen. Siehe Einlasskontrolle durch Zeichnen.
Authentifizierungsmethoden
Der Benutzer muss seine Identität gegenüber dem System Beweisen.
USB-Stick
- Auf einem USB-Stick werden Zufallsbits abgelegt, die das System liest und verifiziert.
- Das System sollte die Mount- und Unmountprozedur sehr schnell und Fehlertolerant abwickeln. Der nutzen wartet nicht bis sein Stick ausgehängt ist.
- Eine Art Führungsschacht sollte vorhanden sein. Er soll verhindern, das die USB-Stecker zu stark mechanisch belastet werden.
- Eine Klappe zum Schutz vor Wind und Wetter.
USB Crypto Token
Ein Mikrocontroller wird per USB mit dem System verbunden. Der Token sendet eine Zufallszahl die das System signiert und mit einer eigenen zurücksendet.
- Extrem Sicher
- Schwierig gegen Auslesen durch zerlegen zu sichern