859
Bearbeitungen
HKay (Diskussion | Beiträge) (new suggestion) |
HKay (Diskussion | Beiträge) (Spasz raus und links rein) |
||
==Identifikationsmethoden==
Das System muss den Benutzer selbstständig erkennen. Dies geschieht meist durch Biometrie.
===
===
Der Nutzer Zeichnet ein nur ihm bekanntes Muster auf einen Touchscreen. Siehe [[Einlasskontrolle_durch_Zeichnen|Einlasskontrolle durch Zeichnen]].
==Authentifizierungsmethoden==
Der Benutzer muss seine Identität gegenüber dem System Beweisen.
===USB-Stick===
* Auf einem USB-Stick werden Zufallsbits abgelegt, die das System liest und verifiziert.
* Das System sollte die Mount- und Unmountprozedur sehr schnell und Fehlertolerant abwickeln. Der nutzen wartet nicht bis sein Stick ausgehängt ist.
* Eine Art Führungsschacht sollte vorhanden sein. Er soll verhindern, das die USB-Stecker zu stark mechanisch belastet werden.
* Eine Klappe zum Schutz vor Wind und Wetter.
===USB Crypto Token===
Ein Mikrocontroller wird per USB mit dem System verbunden. Der Token sendet eine Zufallszahl die das System signiert und mit einer eigenen zurücksendet.
* Extrem Sicher
* Schwierig gegen Auslesen durch zerlegen zu sichern
|