Next: Aufbau der Clientapplikation
Up: Konzept und Implementation
Previous: Das Biometrische Protokoll
  Contents
Um das entworfene Protokoll zu testen, wurde ein kleines Programm geschrieben. Dieses Programm besteht aus einer Serverapplikation und einer Clientapplikation.
Es wird mit diesen beiden Programmen ein biometrischer Authentikationsprozess simuliert. Der Server stellt den Authentikationsserver dar, bei denen sich eine Erfassungseinheit
anmeldet.
Der Client simuliert die Erfassungseinheit. Da der Client keine Aufzeichnungsfunktionalität für biologische Merkmale besitzt, wird dieses
durch unterschiedliche zuvor erzeugte Irisbilder bewerkstelligt. Es wird davon ausgegangen, dass die zu simulierende Erfassungseinheit vier unterschiedliche Lampen besitzt, die bei der
Aufnahme aktiviert sein können. Welche der Lampen aktiviert sein sollen, gibt der Server dem Client vor. Dies
erhöht die Sicherheit gegen Replay-Attacken.
Anhand der Reflektionen auf dem emfangenen Irisbild, kann überprüft werden, ob die Lampen, wie gewünscht, angeschaltet waren.
Bei einem neuen Authentisierungsprozess, versucht der Client zunächst eine SSLv3 Verbindung mit dem Server aufzubauen. Dabei durchlaufen Server und Client die
unterschiedlichen Kommunikationsschritte, die zuvor im SSL-Kapitel beschrieben wurden. Haben die beiden Parteien einen sicheren Kanal für die restliche Kommunikation aufgebaut,
ist davon auszugehen, dass eine Authentisierung der Kommunikationspartner erfolgt ist und dass jeglicher Datenverkehr verschlüsselt und geschützt ist.
Erst jetzt kommt das neu erstellte Protokoll zum Zuge. Es werden alle beschriebenen Protokollschritte von den Kommunikationspartnern durchgeführt, die für eine
voll autonome Erfassungseinheit (VAE) beschrieben wurden. Da der Serverprozess keinen biometrischen Algorithmus ausführt oder auch keine Verbindung
zu einer Benutzerdatenbank besitzt, können diese Ergebnisse des Authentikationsprozesses in der Server-GUI vorgegeben werden.
Subsections
Next: Aufbau der Clientapplikation
Up: Konzept und Implementation
Previous: Das Biometrische Protokoll
  Contents
willemATkoram.de