Zugangssystem: Unterschied zwischen den Versionen
Fake (Diskussion | Beiträge) K (add cat) |
Cfr34x (Diskussion | Beiträge) |
||
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 11: | Zeile 11: | ||
==Authentifizierungsmethoden== |
==Authentifizierungsmethoden== |
||
Der Benutzer muss seine Identität gegenüber dem System |
Der Benutzer muss seine Identität gegenüber dem System beweisen. |
||
===USB-Stick=== |
===USB-Stick=== |
||
* Auf einem USB-Stick werden Zufallsbits abgelegt, die das System liest und verifiziert. |
* Auf einem USB-Stick werden Zufallsbits abgelegt, die das System liest und verifiziert. |
||
* Das System sollte die Mount- und Unmountprozedur sehr schnell und |
* Das System sollte die Mount- und Unmountprozedur sehr schnell und fehlertolerant abwickeln. Der Nutzer wartet nicht bis sein Stick ausgehängt ist. |
||
* Eine Art Führungsschacht sollte vorhanden sein. Er soll verhindern, das die USB-Stecker zu stark mechanisch belastet werden. |
* Eine Art Führungsschacht sollte vorhanden sein. Er soll verhindern, das die USB-Stecker zu stark mechanisch belastet werden. |
||
* Eine Klappe zum Schutz vor Wind und Wetter. |
* Eine Klappe zum Schutz vor Wind und Wetter. |
||
Zeile 25: | Zeile 25: | ||
* Schwierig gegen Auslesen durch zerlegen zu sichern |
* Schwierig gegen Auslesen durch zerlegen zu sichern |
||
===RFID=== |
|||
⚫ | |||
* Mittels eines key fob kann berührungs- bzw. kontaktlos eine Authentifizeirung erfolgen. Nachteil: die eindeutige Personenzuordnung kann bei Weitergabe des fobs nicht garantiert werden. Es benötigt einen RFID-Lesers und ausreichend RFID-Tokens, die ggf. gegen Vervielfältigung gesichert sein sollten. Vorteil: Ggf. kann eine Mit-Nutzung bereits vorhandener RFID-fobs erfolgen. |
|||
===WLAN-MAC-Adresse=== |
|||
(bereits umgesetzt im LUMINO - Begrüßung) |
|||
Via MAC-Adresse eines mitgeführten (angeschalteten) Geräts kann die Person identifiziert werden. Nachteile: WLAN ist derzeit erst mit Schalten des Hauptschalters an. Das Gerät muss eingeschaltet sein. Ggf. ist die Reichweite zu groß, so dass ein Zutritt ggf. zu früh frei geschaltet wird (beim Parkplatz vorfahren). |
|||
Lieber nicht, da MAC-Adressen einfach fälschbar (änderbar) sind. --[[Benutzer:Cfr34x|Cfr34x]] ([[Benutzer Diskussion:Cfr34x|Diskussion]]) 19:53, 30. Sep. 2014 (CEST) |
|||
⚫ |
Aktuelle Version vom 30. September 2014, 17:53 Uhr
Identifikationsmethoden
Das System muss den Benutzer selbstständig erkennen. Dies geschieht meist durch Biometrie.
Klopfzeichen
Sensoren an der Tuer erkennen zeitliche Abfolge und Position von Klopfzeichen ("Real life port knocking").
Zeichnen
Der Nutzer Zeichnet ein nur ihm bekanntes Muster auf einen Touchscreen. Siehe Einlasskontrolle durch Zeichnen.
Authentifizierungsmethoden
Der Benutzer muss seine Identität gegenüber dem System beweisen.
USB-Stick
- Auf einem USB-Stick werden Zufallsbits abgelegt, die das System liest und verifiziert.
- Das System sollte die Mount- und Unmountprozedur sehr schnell und fehlertolerant abwickeln. Der Nutzer wartet nicht bis sein Stick ausgehängt ist.
- Eine Art Führungsschacht sollte vorhanden sein. Er soll verhindern, das die USB-Stecker zu stark mechanisch belastet werden.
- Eine Klappe zum Schutz vor Wind und Wetter.
USB Crypto Token
Ein Mikrocontroller wird per USB mit dem System verbunden. Siehe OSST.
- Diffie-Hellman Schlüsseltausch [1]
- Extrem Sicher
- Schwierig gegen Auslesen durch zerlegen zu sichern
RFID
- Mittels eines key fob kann berührungs- bzw. kontaktlos eine Authentifizeirung erfolgen. Nachteil: die eindeutige Personenzuordnung kann bei Weitergabe des fobs nicht garantiert werden. Es benötigt einen RFID-Lesers und ausreichend RFID-Tokens, die ggf. gegen Vervielfältigung gesichert sein sollten. Vorteil: Ggf. kann eine Mit-Nutzung bereits vorhandener RFID-fobs erfolgen.
WLAN-MAC-Adresse
(bereits umgesetzt im LUMINO - Begrüßung) Via MAC-Adresse eines mitgeführten (angeschalteten) Geräts kann die Person identifiziert werden. Nachteile: WLAN ist derzeit erst mit Schalten des Hauptschalters an. Das Gerät muss eingeschaltet sein. Ggf. ist die Reichweite zu groß, so dass ein Zutritt ggf. zu früh frei geschaltet wird (beim Parkplatz vorfahren).
Lieber nicht, da MAC-Adressen einfach fälschbar (änderbar) sind. --Cfr34x (Diskussion) 19:53, 30. Sep. 2014 (CEST)