Cryptography Reference
In-Depth Information
Bereich existieren eine Reihe von veröffentlichten Lösungsansätzen und es sind
bereits kommerzielle Verfahren (zum Beispiel Psylock 4 ) verfügbar.
Dabei können die folgenden Tastatur-Events einer herkömmlichen Tastatur
genutzt werden:
Timestamp of KeyDown Event (Drücken der Taste)
Timestamp of KeyUp Event (Loslassen der Taste)
Wert der gedrückten Taste (zum Beispiel „A“)
Die Tastatur-Events können bei heute gängigen Browsern mittels Javascript oder
Adobe Flash aufgezeichnet und übermittelt werden. Da Javascript beziehungs-
weise Adobe Flash auf etwa 97 Prozent aller Rechner aktiviert ist, ist das Verfahren
praktisch plattformübergreifend anwendbar. Hierbei ist jedoch zu berücksichtigen,
dass es zwar ein standardisiertes Event-Modell in Javascript gibt, dass aber kleine
Unterschiede zwischen den verschiedenen Browser-Typen bestehen, die bei der
Implementierung zu berücksichtigen sind.
Um das Verfahren nutzen zu können, muss das System zunächst auf den Benutzer
trainiert werden. Dazu wird der Benutzer im Allgemeinen dazu aufgefordert,
einen vorgegebenen Satz oder das Passwort selbst mehrfach hintereinander
einzugeben. Aus den Eingaben des Benutzers, die in einer Trainingsphase erfasst
werden, kann das System ein benutzerindividuelles Modell berechnen, mit
welchem sich der Benutzer durch Eingabe des (trainierten) Wortes oder Satzes
später authentifizieren kann.
Bei den Deutsche Telekom Laboratories wurde ein solches Verfahren im Rahmen
des Projekts Activity-based Verification entwickelt und getestet (Bild 4).
4
www.psylock.com
Search WWH ::




Custom Search