Home | english  | Impressum | Datenschutz | Sitemap | KIT
Kontakt

KIT Campus Süd
Kollegiengebäude am Kronenplatz (Geb. 05.20)
Kaiserstr. 89
76133 Karlsruhe

   

Newsletter abbonieren
YouTube abonnieren

Externe Veranstaltungen
Dienstag, 08.Jan 2019
HICSS 2018
Sonntag, 24.Feb 2019
USEC 2019
Montag, 08.Apr 2019
SAC 2019

Weitere Veranstaltungen...

KASTEL

Karlsruher IT-Sicherheitsinitiative

ACCESS - Authentication ChoiCE Support System

Authentifizierungsverfahren können auf dem Abruf von Informationen aus dem Gedächtnis (z.B. PIN oder Passwort), der Verwendung eines Besitztums (z.B. Chipkarte oder USB-Token) oder der Verwendung von biometrischen Merkmalen (z.B. Fingerabdruck) basieren. Wissensbasierte Verfahren sind am weitesten verbreitetet (z.B. Textpasswort). Tokenbasierte Verfahren finden beispielsweise bei Zugangskontrollen Anwendung (z.B. Chipkarte oder Transponder), biometrische Verfahren werden heutzutage im mobilen Bereich erfolgreich eingesetzt (z.B. Fingerabdruckleser in Smartphones).

Die Authentifizierungsverfahren unterscheiden sich in Aspekten wie Benutzbarkeit, Sicherheit und Einsetzbarkeit und bieten entsprechende Vor- und Nachteile. Passwörter können vergessen, dupliziert oder weitergegeben werden, bei Chipkarten spielt der Aufwand der Verwaltung des Besitzes eine Rolle und für das Scannen des Fingerabdrucks werden spezielle technische Vorrichtungen benötigt. Entsprechend gilt es für jedes Anwendungsszenario basierend auf den entsprechenden Anforderungen anhand der Vor- und Nachteile ein geeignetes Authentifizierungsverfahren auszuwählen.

Funktionsweise

ACCESS ist eine Plattform, die Entwickler und Entscheider eines Dienstes bei der Auswahl geeigneter Authentifizierungsverfahren unterstützt. Entsprechend dem gegebenen Szenario gibt der Benutzer die Anforderungen an ein geeignetes System in die Applikation ein. Die Applikation gleicht die Anforderungen mit den Einträgen der Wissensdatenbank ab und gibt dem Benutzer tabellarisch aufgelistet die fünf am besten geeigneten Authentifizierungsverfahren aus der Wissensdatenbank und deren konkrete Eignung für das entsprechende Szenario aus. Die Plattform besteht aus drei Modulen: Informationsmodul, Diskussionsmodul und Entscheidungshilfemodul. Alle drei Module wurden im Rahmen von Nutzerstudien evaluiert und weiterentwickelt.

Informationsmodul

Über das Informationsmodul greift der Benutzer auf die in der Wissensdatenbank vorhandenen informationen über die verschiedenen Authentifizierungssysteme, Features und Subfeatures zu. Durch Klick auf ein Authentifizierungssystem erhält der Benutzer nähere Informationen zu dem entsprechenden Authentifizierungssystem und den Subfeatures, die dieses erfüllt.


Informationsseite des Authentifizierungsverfahrens Passfaces (Ausschnitt) 

Diskussionsmodul

Das Diskussionsmodul gibt Benutzern der Plattform die Möglichkeit an der Weiterentwicklung der Wissensdatenbank teilzunhemen. Aufgrund der ständigen Weiterentwicklung vieler Authentifizerungsverfahren kann ein Benutzer Änderungsvorschläge wie bspw. die Subfeature-zugehörigkeit eines Authentifizierungsverfahrens oder sogar ganz neue Authentifizierungsverfahren einreichen. Nach sorgfältiger Diskussion mit den Benutzern und Überprüfung durch einen Administrator wird der Änderungsvorschlag entsprechend abgelehnt oder angenommen und die Änderungen in die Wissensdatenbank übernommen.


 Interface zum Vorschlagen eines neuen Authentifizierungsverfahrens

Entscheidungshilfemodul

Das Entscheidungshilfemodul verbindet die Wissensdatenbank mit den Wünschen des Benutzers und erlaubt es dem Bentuzer die für sein Anwendungsszenario am besten geeigneten Authentifizierungsverfahren zu bestimmen. Im ersten Schritt wählt der Benutzer die Features aus, die wichtig für das jeweilige Anwendungsszenario sind und sortiert sie entsprechend ihrer Wichtigkeit. Hierbei können Features aus drei Gruppen gewählt werden:

  • Einsetzbarkeit
  • Benutzbarkeit
  • Sicherheit


Beispielhafte Auswahl von Anforderungen aus den Bereichen Einsetzbarkeit, Sicherheit und Benutzbarkeit.

Im zweiten Schritt können harte Ausschlusskriterien festgelegt werden. Entsprechend der Auswahl wird die Anzahl der möglichen Ergebnisse am Rand bei jeder Entscheidung angezeigt. Hat der Benutzer alle Einstellungen getroffen, kann er sich die fünf am besten geeigneten Ergebnisse, anhand ihrer Performanzwerte sortiert, anzeigen lassen. Darüber hinaus gibt es die Möglichkeit für jedes der fünf vorgeschlagenen Authentifizierungsverfahren die Performanz-Ergebnisse für jedes einzelne vorher ausgewählte Feature einzeln zu betrachten.


Ergebnisliste der fünf vorgeschlagenen Authentifizierungssysteme 


Performanz-Ergebnisse der Authentifizierungsverfahren für jede einzelne Anforderung

Zugriff & Verwendung

Wir stellen ACCESS für die Öffentlichkeit und auch zu Forschungszwecken zur freien Verfügung. Das Entscheidungshilfemodul und das Wissensmodul können ohne Registrierung genutzt werden. Für die Nutzung des Diskussionsmoduls (Bearbeiten der Daten und Teilnahme an Diskussionen) wird ein Benutzeraccount benötigt. Ein “invite code” für die Registrierung kann bei Peter Mayer (peter.mayer(a-t)kit.edu) angefragt werden. Sollten Sie ACCESS nutzen, bitten wir darum unsere entsprechenden Publikationen zu referenzieren.

ACCESS ist Open Source Software. Der Quellcode kann auf GitHub eingesehen werden.

Publikationen

  • Mayer, P., Neumann, S. & Volkamer, M., 2016. POSTER: Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes. In Conference on Computer and Communications Security. pp. 1817–1819.
  • Mayer, P. et al., 2016. Supporting Decision Makers in Choosing Suitable Authentication Schemes. In International Symposium of Human Aspects of Information Security Assurance. pp. 67–77.
  • Renaud, K., Volkamer, M. & Maguire, J., 2014. ACCESS: Describing and Contrasting. In Human Aspects of Information Security, Privacy, and Trust. pp. 183–194.