Büro: (0041)  26 670 0 670
Mail:  admin (at) d-bee ch


Öffentlicher Schlüssel [88]

http://pgpkeys.pca.dfn.de:11371/pks/lookup?op=get&search=0x95DD62D1
 
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: SKS 1.0.7
 
mQENAz+99nYAAAEIAJ4YFwBOgcTjTvJ9MVoB1YacWbH2sCHfz0ZxfmzLrA6ZwoIA+uFbyQ+W
VzxVF1SkEQLuOJfyXvlEg8bCUxj+riJmpLrfdsDDUagryWtWJj7qCT2lSOlD1BPMJebqDnMJ
F3gCutttvbVaRmfWZYfDrIfQHSLLFMNWH4JcIkQRNMaPL8FsMnAL6R8BYXWDQJ5xNB8Uhf9e
MRMA81voS7iLWz2VqyUsjGtpSCzJBuESAOgjZTZQBSle+jOA1q/eYsfxvuw62D2brqLsnBmv
sWMGfQsiWZUsgl7Ih0ro3xfceH2KWw78b3JWGg5uhApo4g0qO/1prEf6toK3sTrch5XdYtEA
BRG0NERGTi1DRVJUICgyMDA0KSBFTkNSWVBUSU9OIEtleSA8ZGZuY2VydEBjZXJ0LmRmbi5k
……
 + 70 Zeilen
……
ULH8acqnkeTwNklaMj5jCs9l/T5X0V6Nr/0pvTFx8xic2ETW7QY0f5Q591kftW807UNfwhFJ
msRO/KJXESFSpgYZCWEyEwKOdfV884eGxuBK+to6Vj1RUMZG8icbLscjpRs37tMVsqhA/yqJ
A0nnwgQ+U8LLMob6Sa6oczu51S3RIYmMA6bPsZCC4CC44M9IHWKNP/TwJtpFmmgqGNJXsP8c
Vw/zD9LOa6v0A/DprkY+GmF/V0eiqFzD8Inox6uhlxWiBnaJARUDBRA/vgGQisSCBgu3yPkB
AQY+B/wN+AtUf6o7VonXDcYfWumhQHQAckK26Z6UMlCFWZmI3L+nMM2IwHab+L8SsynIY9BY
1cFBj0K/SpJ477Pn9R9Yyeao1IgEN7kukgzk8ToUKZEu+4mnyYxVDlVO+a3v3jgPELfaInxo
opQA15wvltaLk0h4yDAwJr6Elf5qUh6OiqkfwtVJjpZsRSdYHrrgdNT1HbnLnjNBWzFklXrG
ADLBVuklQdRylKYh4TJElhqe/aP0k7YsReE9RKpM1m9w4tzdfKX/kMKX0QReqC7TGH8mbK7K
WccxxKwoBZG3ieWg0rKABOLmyui/DRTogyjQ31ikQKzG9Wxiz7mtCspHVECniQEVAwUQP8YR
ObkD1dZ6nXtZAQHNigf+O7/Qj5+3zchqW2o7gm2n21Yf0uNR4lPHrRDWg79n4aP3v19GOVLS
jIKKi3r8fujqDvIxbCSRFLoKIMW4fOmoK6uMQXUanJiU1o/ZMLolBHfmN9evmjoJZpKfGaag
bNfOpKZooeXMpPzy8Ll5hWJ3v8W/uKhd2Ba9s40kGpdmh5NWWTCeZocTUasykFslPJl1pnPY
zG7D0yX6mPiVIp4WPF7rclWSWFbuVW1Xb5PjmNvUq5dtDBYmnn8aA9aomFwr6f0sm/S2Odx7
dtbC6lXQSIPK7/O4R6S6Nr0g5xgxfngbkGURCEDnz8rvubm/OjmQR1kfzWta19iV+cGkUKzP
2okBFQMFED/5g08tjMeau2K7pwEBcDkIAJfutSNHBmWaHX0H02T8ujHxXManxZlWXGfPolmO
OoQ+uf6prcrc5CL0SqPbxMEdwg9Dj14rT8+5ce7+ONE8S4r2b9+oJXYL3RzYyx4cQ8f9D3Vb
NHn1WF78CfbQqwEfRw373xc/eqstDTNOK3e4zoyre43pZindFK7Nr+U6/tom+me+ywNVYEeA
pRQh/RiGgjPg3eDm82eX9yloAH1sjQD8k9xDa9PszzMs2Qtcd3HELYCqk7cYIGeZHROdJ3sE
RN2wYQLBIDPWvGnquRrYeVo62lRfRnxORLsUKcVDPBadFRKYfzb0wO9k/E9iU7uVEYHrhojy
LL9MCdN8Gcsat1GJARUDBRM/viA5KBTThimyUAEBAasJB/9UHyngVEFjwgOEybhEiWBmRqnb
F4ZGQMjjhVpxnq68UiAfVucRYi+IAOAXZl/8SFcxfxfsEs9ExvDTCIMp3dqq6Xe370Y1UHpE
f86LJh8nm4J9uArGcsec8g5qhubxZsiREzh1ZS/ija+X6YWutZE1c0gm7JX0GA8savjiL+8l
yr4I0hJUZaMELSUCTMzL5l67O3riRSaPIEHsOYxYHmBk9XC9qBrfRJd2m0un/XnURCd0uyoM
qB0djh4+hNQx3VqzgEo4izXaeyzerveJXSq4iyxj3pl8qaSTu8NSjt8mhVrOwjxyvRyeldPx
uKfh8o1OgUUiGeTH7crZqUaxWNueiQEVAwUTP74in3sh3gGuZiQlAQFGIggAkNq22x5PeYlC
n8iAbjFIzUXIv8oosEksgXNHS4rX2/ZYwq0f1NMSJaGE0uta7pKNSCdBu/oz6BYDBmXCCnjK
5oMoEQ4hlTOE9+foJuox+qU5Lnm+xCOvdEqznM6dp0g+5e8I3mrLwv81VilPqqHJvEs6/Xde
pz9AejE9sSSgdj71HOwPIHW10XImLbuKZNX+bLgXIGSnS+i0svpkA0eNnw+CjJskdZ0uu+Or
z9Q2mfI7SMgU6bGXT9xVUrp1uR0VTLnQNa3bEiI4nTwK0K169+Gvwted50LDM4bEwPrpJMuu
Z2rdzYSIQqKcV8Wz/wHPOwItPaXyB/Glx2e60l43eYkBFQMFEz/Bx8NODmxcIqE+aQEB2wYI
AIiMhI4kveMtsBdo071ahlnrNWwZCOOMtniKXilXSd6JG0qStu5qb4nIaYOdStsLvIoW8a3D
zgYoMyAXYTU2DbbLqK0EUS79VM/88ZU4zGKacAcY7Ze0zQr2X6uIUkRmohmv7JsnYj8J7/ZL
AeJPBMASD5ZGlMGphPDVr3DvLnDzQmxC871dv4ke0f6YooJ/gLPYmyxUV9dGokn8b/tQTFp3
HZ6fs7OxUTTlT0qaw9toVbHROVtSgKPMwOw2Fry3kDymVPGgSp+DrnaDHPT0K8BcjiFzWsk8
81dGkW7YWWl/CzQuFE62Gyy+/YlW1vi6kaRqwg4GuGc2imrxzLIhuQqJARUDBRM/wfXceHdt
qVAbj7EBATsLCADL9573Kq9qnIUwYSLXXKRT0vP+OacVnTEkcpoWLM+Oo/Aq4JrcQwMQ1ift
0nBFPwqozwCQtnF92cCpzd9hESrolpnlNcNuf0bO9Wy8KDW+HwUz0l3QKXwTCoo6BrW3Hvc6
cNAyvcABZtgpgx5CUIJeqPe82910Z6ZDSOzosLU4jee7SgNVgxV5LCXbBbm2rByygceYbgXY
SI6PLDNrejVh+GWbWh9cIKwALhkhHqvIR6XYY4kN89gxqiej1ThnqRDxmEnDjoWhFQYNSksv
ornz4uCd2XY28E1nTdbIArQfKpizwgNylNzC5fDcZE0W21m4gqEGfsPINNg94qMc9xp/
=kel3
-----END PGP PUBLIC KEY BLOCK-----

 


Nachwort:

Herr B verlies um 17.30 das Büro. Er vergass sich vom Computer abzumelden. Trotzdem ist die Weggehzeit verlässlich, da er ab 17.25 keine Eingaben auf der Tastatur mehr gemacht hat. Dies belegt das Tastaturerkennungsprogramm. Zudem wurde von der Videokonferenz- und Gesichtserkennungskammer ab 17.29 keine Bewegungen mehr registriert.

Herr B war offensichtlich in Eile. Um 17.34 hat sein Natel sich aus dem Bereich der Antenne 10007 abgemeldet und um 18.05 im Kreis 23404 angemeldet. Die besagt, dass Herr B zu schnell fuhr, da die kürzeste Strecke zwischen diesen Kreisen länger ist als sie mit der erlaubten Höchstgeschwindigkeit zu durchfahren möglich ist.

Um 18.15 hat Herr B in der Migros ein Paket Hygieneartikel und einen Blumenstrauss bezahlt und die Cumuluskarte präsentiert. Im nahe gelegenen 24h-Coop hat Herr B kurz vor der Alkoholsperrstunde eine Flasche Champagner aus dem Regal genommen und sie an der RFID-Kasse präsentiert und mit Kreditkarte bezahlt. Die Alterskontrolle erfolgte automatisch über die Gesichtserkennungskamera, die hier für die Altersbestimmung eingesetzt wurde. Um 18.55 hat Herr B bei der Tankstelle Fast84 76 Liter Benzin nachgefüllt. Da die Überwachungskamera ihn und seinen Wagen erkannt hatte, konnte er schon nach 5 Minuten ohne direkten Bezahlvorgang weiterfahren. Um 19.14 versuchte er sich am Eingang zur Wohnsiedlung Alte Matte zu identifizieren. Das Fingererkennungssystem fand keine genügende Werte, da die Feuchtewerte zu hoch waren. Zudem war der Pulswert sehr hoch. Die Besitzerin der Wohnung 70-1 musste ihm deshalb wieder akkreditieren. Um 20.30 hat sich Frau C mit dem PC am Internet angemeldet und www.standesamt.ch. angewählt. Frau C hat sich mit ihrem Natel identifiziert. Das Erkennungssystem mass eine erhöhte Pulsfrequenz ein hohe Leitwerte am Identifikationsfinger. Kurz darauf hat sich auch Herr B identifiziert. Auch bei ihm wurden erhöhte Leitwerte gemessen. Frau C und Herr B haben das ausgefüllte Formular gegenseitig digital gegengezeichnet und liessen es validieren.

Die Elektrizitätswerke vermerkten um 22.00 für Wohnung 70-1 ein Absinken des Stromverbrauchs auf die für diese Wohnung üblichen Stand-By-Werte.

 



[1] www.admin.ch/ch/d/sr/c784_103.html

[2] Schlauri §13 II A

[3] Schlauri P-62

[4] Swisskey ist ein gescheitertes Projekt von Telekurs und  Swisscom,

[5] Trans European Research and Educatin Networking Association

[6] http://www.fineid.fi/

[7] Studie Braucht die Schweiz einen amtlichen digitalen Ausweis?  digiausweis

[8] http://www1.oecd.org/publications/e-book/4203081E.PDF

[9] http://www.sahkoinenhenkilokortti.fi/

[10] http://www.fineid.fi/download/scc/tallinn/327,3,Current state

[11] http://www.edsb.ch/d/doku/jahresberichte/tb7/kap14.htm#2, Ilegale Abfallentsorgung, Herausgabe der Adresse nach Cumulus Kundennummer

[13] eCash "electronic cash" oder "cybermoney" ist virtuelles Geld als angestrebtes anonymes Zahlungsmittel im Internet. Es laufen einige  Projekte, um e-Cash sicherer und populär zu machen und somit reibungslosere Geschäfte per Internet zu ermöglichen. Erfolg: mässig

[14] Nigel Barley http://www-x.nzz.ch/folio/archiv/1998/07/articles/barley.html

[15]  http://www.cert.org/stats/#mail Ab 2004 publiziert CarnegieMelkon andere Messgrössen. Hier interessiert nur der Trend, dieser folgt anderen Messgrössen.

[17] ZDF Frontal 21, 10. 8. 2004

[18] http://www2.sfdrs.ch/system/frames/highlights/kassensturz/index.php

[19] Die Datenübertragung im Internet erfolgt Paketweise. Diese Pakete können über verschiedene Wege zum Ziel nehmen.

[20] http://www.kaspersky.com/cyberthreats     12.8.2004

[21] Auch wenn moderne Kopierer optische perfekte Kopien erstellen können, unterscheidet sich das Original von den Kopien durch Schreibdruck und  Tinte.

[22] Das erweiterte Internetprotokoll IPV6 bietet neben einem grösseren Adressraum integrierte Sicherheitsmechanismen. Nachdem jedoch der Mangel an IP-Adressen temporär durch die NAT-Technologie entschärft wurde, ist der Wille IPV6 einzuführen massiv gesunken.

[23] Intranet: Ein Netzwerk, das wie das Internet aufgebaut ist aber  in einer geschlossenen Umgebung beheimatet.

[24] In der ersten PKI Euphorie wurde davon ausgegangen.

[25] IEEE Electronic and Digital Signatures: In Search of a Standard  IT Pro   May / June 2000

[26] Ebenda /26 New York State definition

[27] Enigma: Eine Spezialmaschine der  deutschen Wehrmacht zur Erleichterung der routinemäßigen Chiffrierung und Dechiffrierung.

[28] * Jahre zuvor sollen die Engländer James Ellis, Cliford Cocks und M.J. Williamson die Machbarkeit einer asymmetrischen Verschlüsselung  bewiesen haben.

[29] Basiert auf der Einbahnstrassenfunktion  http://www.mathematik.uni-kl.de/data/tdm_2004/kryptographie.pdf, http://www.rsasecurity.com/rsalabs

[30] PKI Implementation ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.doc

[31] INTEL White Paper PKI http://www.cyber.ust.hk/public/pki.pdf;
 http://www.rsasecurity.com/rsalabs:
The design confirms that the traditional assumption that a 1024-bit RSA key provides comparable strength to an 80-bit symmetric key has been a reasonable one

[32] Hash-Wert auch Hashwert geschrieben, eine Art Quersumme der Datei, siehe weiter unten.

[33] Die Datei  Test.doc mit einem ASCII Edito wie NOTEPAD.EXE öffnen.

[34] http://www.zeix.ch/de/lexikon/zertifikat

[36] Beispiel Warnung vor gefälschtem Zertifikat, http://www.wer-weiss-was.de/theme14/article595635.html

[37] Sean W. Smith http://www.cs.dartmouth.edu/~sws/papers/hci.pdf

[38] Details zu Zeitstempeldiensten: http://www.ifi.unizh.ch/ikm/Vorlesungen/Sem_Sich01/Hartmann.pdf

[39] Wikipedia: Eine Hash-Funktion (von en. "to hash": zerhacken, dt. Bezeichnung: Streuwertfunktion) ist eine nicht umkehrbare Funktion (ein Algorithmus), die eine umfangreiche Quellmenge (i.d.R. Texte) auf eine wesentlich kleinere Zielmenge (Hash-Werte, i.d.R. natürliche Zahlen und Buchstaben) abbildet.

 

[40] OR  Art 13, Schriftlichkeit

[41] Hier in normaler Netzwerkumgebung, IP Adresse als Haben für Identifikation und Authentifikation

[43] Nationalrat Sommersession 2001- Vierzehnte Sitzung  Doc 01.3242

[44] Ebenda Cina Jean-Michel (C, VS):

[45] http://www.ofec.admin.ch/themen/ri-ir/dig-id/mo-003298-d.pdf

[46] http://www.ofec.admin.ch/themen/ri-ir/dig-id/intro-d.htm

[47] http://www.ejpd.admin.ch/doks/mm/content/mm_print.php?mmID=2192

[48] http://www.vpb.admin.ch/deutsch/doc/63/63.46.html

[49] Gut Wildhaber http://www.law-it.ch/artikel/online/gut-wi.htm

[50] Details: http://www.admin.ch/ch/d/ff/2003/8221.pdf oder: http://www.ofec.admin.ch/themen/digsig/bg-zertes-d.pdf

[51] Schlauri S     Folgerungen 85ff

[52] Schlauri S abs 380

[53] Unter anderen: R. Metzler Antwort auf Motion Leumann „Gleichstellung der Digitalen Unterschrift“ http://www.parlament.ch/Poly/Suchen_amtl_Bulletin/ce99/automne/268.HTM?servlet=get_content

[54] Botschaft zu ZertES http://www.admin.ch/ch/d/ff/2001/5679.pdf 5708

[55] ebenda

[56] Botschaft zur Totalrevision der Bundesrechtspflege, s59, http://www.ofj.admin.ch/themen/bgg/bot-ber-d.pdf

[57] Kain/Smith/Ashokan, A Cautionary Tale, S5 ff

[58] Bei der Konvertierung in ein anderes Format, zB PDF gehen die Makros verloren.

[59] PIN: Personal Identification Numer; Persönliche Identifikations Nummer

[60] Brockhaus: Biometrie, Biometrik, Biostatistik, die Anwendung von Methoden der mathematischen Statistik auf die Erfassung und Bearbeitung von Daten in Bereichen der Biologie, Medizin, Landwirtschaft u. a.; in der Informatik die Verarbeitung bioelektrischer Körpersignale für Erkennungs- und Sicherheitsverfahren.

 

[61] www.crackpassword.com oder http://www.atstake.com/products/ . Gebraucht zum knacken oder als Ersatz für verlorene und vergessene Passwörter.

 

[62] Amberg Fischer Rössler Biometrische Verfahren

[63] BioFace I & II S119ff

[64] Details: http://www.biometricgroup.com/reports/public/market_report.html Report Length: 272 pages, 123 figures and charts Price: $3995

[65]  http://www.wi3.uni-erlangen.de/forschung

[66] Nolde-Leger S53

[67] BäuGuPro S29

[68] Nolde Leger S39

[69] Nolde Leger S48

[70] Ebenda, auch Pankanti, S., Prabhakar, S.,  Jain, A.K IEEE Transaction 1016

[71] Die daraus resultierende ¨Änderung der Geschwindigkeit ist ein Charakteristikum einer Unterschrift.

[72] http://edvgt.jura.uni-sb.de/Tagung99/ak99/authentifikation.htm

[73] BäumGundPro S12

[74] http://vipbob.gi-de.com/vipbob/index.html

[75] Virtual Pin BAsed on Biometrics: Projekt: http://vipbob.gi-de.com/vipbob/index.html

[77] http://www.utimaco.de/content_pdf/wp_sg_biometrics_long.pdf

[79] http://www.heise.de/ct/english/02/11/114/

[80] Thilo Weichert Stv Datenschutz  Schleswig-Hostein http://www.datenschutzzentrum.de/material/themen/divers/bdkbio.htm

[81] http://www.edsb.ch/d/doku/pressemitteilungen/2002/2002-07-01c.htm

[82] http://www.de.safenet-inc.com/solutions/password_survey.asp

[83] Hier gaben 30% an das Passwort aufzuschreiben, http://www.protocom.com/whitepapers/password_survey.pdf

[84] http://www.pcmag.com/article2/0,4149,1211621,00.asp?kc=PCRSS02129TX1K0000530:
"This survey looked at the way that passwords are actually used today and identified some of the areas where security is regularly compromised," reports David M. Lynch, vice president of worldwide marketing, Rainbow Technologies, in a statement. "Passwords are also expensive to maintain, with the cost of managing passwords estimated to be from $75 to $150 per user, per year, which doesn't count lost productivity due to downtime as the user waits to access an application."

 

[85] Bruce Schneier ist Autor von „Applied Cryptography“ und hat verscheiden Verschlüsselungsalgorithmen entwickelt. Carl M. Ellison  ist senior Security Architect bei Intel Corporation. www.schneier.com/paper-pki.pdf

[86] Antibiotika ist nutzlos gegen Viren.

[87] E-government Strategie des Kantons St. Gallen, 2002, S35

 

 

 

 

Abbildungsverzeichnis

 

 

 

Abbildung 1         Zunahme der Bedrohungen  EITO 2003 - p200  nach CERT. 3

Abbildung 2         EITO 2003  Security objectives. 7

Abbildung 3         EITO 2003  Security Growth. 7

Abbildung 4         EITO 2003  Security Matruity. 8

Abbildung 5         Symmetrische Verschlüsselung. 13

Abbildung 6         Asymmetrische Verschlüsselung. 16

Abbildung 7         Signierung. 17

Abbildung 8         Kombinierte Verschlüsselung. 18

Abbildung 9         Zertifikate. 21

Abbildung 10       Akzeptanzschwelle FRR - FAR.. 43

Abbildung 11       Vergleich Biometrie IBC.. 45

Abbildung 12       Vergleich Biometrie Erlangen. 45

Abbildung 13       Biometrie Marktanteile. 46

Abbildung 14       Templateerstellung. 47

Abbildung 15       Templaterfreie Signierung. 52

Abbildung 16       Bio-Smart-Card. 54

Abbildung 17       Threats and Vulnerabilites specific to Biometrics. 58

 

 

 

 


Tabellenverzeichnis

 

 

 

Tabelle 1          Vergleich: Papier - Elektronisches Dokument 5

Tabelle 2          Sicherheitsstufen. 24

Tabelle 3          Biometrie Anforderungen. 41

Tabelle 4          FAR - FRR.. 41

Tabelle 5          Erkennungssicherheit 43

Tabelle 6          Erkennunssicherheit 2. 44

 

>