4Security
  4Health     Über uns     Presse     Kontakt     Netzwerk  
Das 4Security System
Digitale Biometrie
4Security Einsatzgebiete
Ablaufschema 4Security
Allgemein:
Startseite
Kontakt
Impressum

4Security Systembeschreibung

Was ist 4Security?





4Security ist kein Einzelprodukt, vielmehr ist es eine Gesamtlösung für die Erhebung und den Abgleich biometrischer Daten. Es gibt hierbei originäre Bestandteile, die um am Markt erhältliche Lösungen ergänzt werden.



Die Biometriescanner:



Die Biometriescanner bestehen aus am Markt erhältlichen Fingerprint- oder anderen Aufnahmechips, die den eigentlichen Scanteil bilden. Dieser Chip wird um die Steuerelektronik und den Kryptografieteil, die Eigenentwicklungen sind, ergänzt.
Die verwendeten Kryptografieverfahren wiederum basieren auf dem Stand der Technik und werden an die Bedürfnisse des Systems angepasst, aber es werden keine Verfahren neu entwickelt.



Das Zentralsystem:



Dieses besteht aus 2 hintereinander geschalteten Firewalls, die für die Sicherheit nach außen sorgen. Zur Entschlüsselung und Schlüsselerzeugung wird eine Datenbank mit erzeugten Schlüsseln und den Gerätenummern benötigt; hier lagert die gesamte Schlüsselhistorie mit Basiskeys und den dazugehörigen im Gerät erzeugten Schlüsseln. Des weiteren wird ein Protokollmodul benötigt, das die Kommunikation zwischen Zentralsystem und den Biometriescannern steuert und regelt. Es fehlt noch die Biometriedatenbank mit den Abgleichsalgorhythmen um das System zu komplettieren.
Von diesem Zentralsystem ist lediglich die Schlüsseldatenbank und das Protokollmodul systemspezifisch. Für den Rest werden die beim Kunden vorhandenen, oder gewünschten - auf dem Markt befindlichen oder selbst erstelllten - Module verwendet.



Die Kommunikation zwischen Fingerprintscanner und Zentralmodul



Dieses Kommunikationsprotokoll (das natürlich auf TCP aufsetzt) ist der eigentliche Schlüssel. Ein Fingerprintscanner wird vor der Auslieferung beim Zentralsystem angemeldet. Bei diesem Anmeldeprozess wird die Funktionalität des Gerätes überprüft und gleichzeitig ein erster Schlüssel zum Gerät gesendet. Dies ist der erste Schlüssel einer unendlichen interdependenten Reihung von Schlüsseln.



Wie funktioniert 4Security?



4 Security versucht nicht, Karten sicherer zu machen. Vielmehr wollen wir die Kartensicherheit indirekt durch ein zentral gespeichertes biometrisches Merkmal ergänzen. Denn – selbst wenn es nicht bemerkt wird, dass man seine Karte verliert, so wird man es eindeutig feststellen, wenn man seinen Finger verliert.

Ein Fingerabdruck ist etwas Einmaliges. Nicht umsonst ist er ein unumstrittenes gerichtsrelevantes Beweismittel. Man kann zwar einen Fingerabdruck abnehmen und kopieren, diese Kopien können jedoch durch eine schlichte Hautwiderstandsmessung, die es ermöglicht, organische lebende Strukturen von anderen Strukturen zu unterscheiden, aufgedeckt werden.

Das alles hilft jedoch nichts, betrachtet man die derzeitige Anwendungsstruktur herkömmlicher Fingerprintscanner. So wird bei herkömmlichen Systemen ein Bild erstellt – oder auch ein Auszug, der die wichtigen Merkmale enthält – und dieses über den Rechner, an dem der Scanner angeschlossen ist, zu einer Zentralstelle übertragen - oder gleich in diesem System verglichen. Der dort erzeugte Datenstrom kann jederzeit mitgeschrieben werden und somit – anstatt eines echten Fingerabdruckes – wieder verwendet werden.

Die Daten müssen vor jeglichem Missbrauch geschützt werden!

Das heißt: Auch der Rechner hinter dem Scanner, das angeschlossene Netzwerk und alle anderen sich zwischen dem Scanner und dem Zentralsystem befindlichen Stellen müssen von der Nutzung ausgeschlossen werden. Eine normale Verschlüsselung würde beim selben Fingerprint wieder das selbe Muster erzeugen. Ein Mitschreiben und Wiederversenden wäre also hierbei jederzeit möglich.

Unsere Lösung sorgt dafür, dass mitgeschriebene Daten absolut wertlos sind. Alternierende Keys – sowohl von der Zentrale als auch an der Fingerprintscan- und Verschlüsselungseinheit - sorgen dafür, dass keine Mustererkennung stattfinden kann. Die übertragenen Daten könnten - theoretisch – selbst über das Internet ohne weitere Sicherungsmaßnahmen übertragen werden.
Weitere Sicherheitsmaßnahmen sorgen dafür, dass jeglicher Manipulationsversuch erkannt und protokolliert wird.

Die Fingerprintdaten bekommen lediglich in der Zentrale wieder einen Wert.

Durch die ausschließliche Vermietung der Scanner und den Verbleib im Eigentum der Herstellergesellschaft erhält man die Übersicht über sämtliche Geräte. Ein weiteres Sicherheitsmerkmal kann die Forderung sein, dass mindestens einmal im Monat bei Nichtgebrauch eine Reidentifizierung zu erfolgen hat. Erfolgt dies nicht, oder beendet ein Kunde seinen Vertrag, ist dieses Gerät – selbst wenn es dann entsorgt wird – an uns zurückzusenden. Auch ein Verlust ist umgehend zu melden; Weitergabe oder Verkauf bzw. ein Verschwinden dieser Geräte in dunklen Kanälen wird hiermit ausgeschlossen. Es ist zu überlegen, die Geräte an Personen zu binden; das heißt, selbst wenn solche Geräte in Firmen eingesetzt werden, gibt es Personen, die für den Verbleib des Gerätes persönlich haften und für die Folgeschäden im Falle eines Verlustes haftbar gemacht werden können. Auch sind diese Personen bei Manipulationsversuchen oder ähnlichem haftbar zu machen.



Das Prinzip dieser Lösung ist die Verlagerung der sicherheitsrelevanten Struktur weg von der Karte, hin zu Lesegeräten, die biometrische Daten aufnehmen und verschlüsselt übertragen. Die eigentlichen Daten finden sich hiermit nicht mehr zugänglich auf Karten, sondern in einem Zentralsystem. Dieses Zentralsystem ist mit einem gegebenen Aufwand viel leichter zu schützen als Millionen von Karten. Hier muß lediglich der Zugriff von außen über Datenleitungen geregelt werden. Ein Verlust dieses Systems und damit eine gewaltsame Strukturanalyse besteht hingegen nicht zu befürchten.