Add Thesis

Risikobasierte und adaptive Authentifikation

Eine Kartenbasierte Zahlungsdienstleistung für Banken im Kontext von PSD2

Written by S. M. Ritter

Paper category

Master Thesis

Subject

Business Administration>Banking & Insurance

Year

2019

Abstract

Masterarbeit 2.2 Identifikation und Authentifizierung Der Begriff Identität wird unterschiedlich verwendet. Diese Arbeit basiert auf der Definition des Rechtschreibwörterbuchs von Duden, die wie folgt lautet: „Die Authentizität einer Person […]; stimme voll und ganz dem zu, was sie ist […]“ (Duden, 2019). Die Zertifizierung umfasst zwei Prozesse: Zertifizierung und Zertifizierung. „Die Zertifizierung stellt eine Person dar, die nachweist, dass sie tatsächlich diejenige ist, die sie behauptet, ihre Identität zu bestätigen.“ (Datenschutzbeauftragter, 2019) Die Zertifizierung stellt die Überprüfung der sogenannten Zertifizierung dar, d überprüft. Die korrekte Identitätsprüfung einer Person erfordert eine eindeutige Charakterisierung durch klar definierte Attribute, um eindeutig identifiziert zu werden (Eckert, 2018). Im Englischen bedeutet das Wort "Authentication" sowohl die Authentifizierung als auch den Authentifizierungsprozess. 2.2.1 Elektronische Identität In der Realität besitzt jede natürliche Person nur eine Identität, der Nachweis erfolgt in der Regel durch einen Reisepass oder Personalausweis. Im Internet haben natürliche Personen mehrere digitale Identitäten, da Sie sich auf vielen Websites registrieren oder identifizieren müssen, um Waren oder Dienstleistungen zu erhalten. Obwohl viele Benutzer bei der Registrierung für ein Online-Konto häufig dieselbe E-Mail-Adresse und dasselbe Passwort verwenden, sind die Identitäten unterschiedlich. Den gleichen Benutzernamen und das gleiche Passwort für verschiedene Registrierungen zu verwenden, ist knifflig, da Betrüger ständig nach Schwachstellen in Sicherheitssystemen und Netzwerken suchen und große Datenmengen stehlen (Datenlecks). Der jährliche „Data Breach Investment Report (DBIR)“ des US-Telekommunikationsunternehmens Verizon 2019 zeigte, dass mehr als 70 % der Cyberangriffe bei den untersuchten Vorfällen finanziell motiviert waren. Im September 2018 meldete British Airways, dass die persönlichen Daten von mehr als 500.000 Kunden gestohlen wurden. Wegen Verstoßes gegen das Europäische Datenschutzgesetz (DSGVO) zahlt British Airways eine Geldstrafe von rund 183 Millionen Pfund. Im November 2018 stahl die Marriott Hotel Group 339 Millionen Datensätze mit Kreditkartennummern, Passnummern und Geburtsdaten. Im Jahr 2019 kam es zu bekannten Datenschutzverletzungen, darunter das Online-Spiel "Fortnite", bei dem mehr als. Cross-Site-Scripting-Daten (XSS-Angriff) wurden von mehr als 200 Millionen Benutzern gestohlen. „Bei einem XSS-Angriff wird eine Webanwendung mit einem Skript gesendet, und wenn sie vom Browser eines ahnungslosen Benutzers oder einer Anwendung, die sich nicht vor Cross-Site-Scripting-Angriffen schützt, gelesen wird, wird das Skript aktiviert Der Schweregrad des Benutzerkontos kann gestohlen, das Trojaner-Programm aktiviert und der Inhalt der Seite geändert werden, was dazu führt, dass viele Benutzer freiwillig ihre persönlichen Daten preisgeben ein gültiger Benutzer sein und Missbrauch seines privaten Kontos“ (IT Talents, 2019). Auch 2019 waren die Datenpannen des Medienunternehmens Cultura Colectiva mit der mobilen App (App) und der App „At the Pool“ weithin bekannt, darunter wurden mehr als 540 Millionen Facebook-Datensätze inklusive Facebook-ID gestohlen (Handelsblatt, 2019-Jahr). Quelle: Mein eigenes Beispiel, aufgerufen https://www.passwortcheck.ch/passwort-check/passwortcheck am 6. September 2019. Passwörter werden zwar meist nicht im Klartext, sondern als Hash-Werte gespeichert, können aber nicht zurückgerechnet werden Betrüger/in-nen ist es gelungen, das Passwort herauszufinden. Die Hash-Funktion (Algorithmus) wandelt ein Passwort mit einer beliebigen Anzahl von Zeichen in einen String fester Länge um. Der Hash-Wert wird normalerweise als hexadezimale Zeichenfolge codiert, dh der Wert reicht von 0-9 und A-F (ersetzen Sie die Zahlen 10-15). Beispielsweise generiert die weit verbreitete Hash-Funktion Message Digest Algorithm 5 (MD5) einen 128-Bit-Hash-Wert. Mit der sogenannten Regenbogentabelle lässt sich das Passwort mit sehr geringem Rechenaufwand knacken. Um eine Rainbow-Tabelle zu erstellen, wählen Sie zuerst ein zufälliges Passwort aus und verschlüsseln es dann mit dem MD5-Algorithmus in einen hexadezimalen Fingerabdruck von 32 Zeichen (32 * 4 Bit = 128 Bit). Wenn Sie beispielsweise das Passwort „Password“ auswählen, wird der MD5-Hash „3e45af4ca27ea2b03fc6183af40ea112“ generiert. Jetzt wird der hexadezimale Wert durch die Reduktionsfunktion wieder in das Klartext-Passwort umgewandelt. Dies ist nicht die Umkehrfunktion der Hash-Funktion. In diesem Beispiel lautet das Passwort "1(e4%99#" (Stackoverlow, 2019). Dieses Passwort wird nun als nächste Input-Variable eines Hashing-Prozesses verwendet, und dann mit einer Reduktionsfunktion wieder in ein neues Klartext-Passwort zurückverwandelt.Eine Million Mal wiederholen, je nach Rechenleistung, innerhalb weniger Sekunden eine Million Passwörter erhalten auf a Minuten, und der Betrüger kombiniert Verwenden Sie gestohlene E-Mail-Adressen, um auf Online-Benutzerkonten zuzugreifen (Decademic, 2019). Read Less