next up previous contents
Next: Aufbau der Clientapplikation Up: Konzept und Implementation Previous: Das Biometrische Protokoll   Contents

Nachweis der Implementation

Um das entworfene Protokoll zu testen, wurde ein kleines Programm geschrieben. Dieses Programm besteht aus einer Serverapplikation und einer Clientapplikation. Es wird mit diesen beiden Programmen ein biometrischer Authentikationsprozess simuliert. Der Server stellt den Authentikationsserver dar, bei denen sich eine Erfassungseinheit anmeldet. Der Client simuliert die Erfassungseinheit. Da der Client keine Aufzeichnungsfunktionalität für biologische Merkmale besitzt, wird dieses durch unterschiedliche zuvor erzeugte Irisbilder bewerkstelligt. Es wird davon ausgegangen, dass die zu simulierende Erfassungseinheit vier unterschiedliche Lampen besitzt, die bei der Aufnahme aktiviert sein können. Welche der Lampen aktiviert sein sollen, gibt der Server dem Client vor. Dies erhöht die Sicherheit gegen Replay-Attacken. Anhand der Reflektionen auf dem emfangenen Irisbild, kann überprüft werden, ob die Lampen, wie gewünscht, angeschaltet waren.

Bei einem neuen Authentisierungsprozess, versucht der Client zunächst eine SSLv3 Verbindung mit dem Server aufzubauen. Dabei durchlaufen Server und Client die unterschiedlichen Kommunikationsschritte, die zuvor im SSL-Kapitel beschrieben wurden. Haben die beiden Parteien einen sicheren Kanal für die restliche Kommunikation aufgebaut, ist davon auszugehen, dass eine Authentisierung der Kommunikationspartner erfolgt ist und dass jeglicher Datenverkehr verschlüsselt und geschützt ist. Erst jetzt kommt das neu erstellte Protokoll zum Zuge. Es werden alle beschriebenen Protokollschritte von den Kommunikationspartnern durchgeführt, die für eine voll autonome Erfassungseinheit (VAE) beschrieben wurden. Da der Serverprozess keinen biometrischen Algorithmus ausführt oder auch keine Verbindung zu einer Benutzerdatenbank besitzt, können diese Ergebnisse des Authentikationsprozesses in der Server-GUI vorgegeben werden.



Subsections
next up previous contents
Next: Aufbau der Clientapplikation Up: Konzept und Implementation Previous: Das Biometrische Protokoll   Contents
willemATkoram.de