www.wikidata.de-de.nina.az
Dieser Artikel oder Abschnitt bedarf einer grundsatzlichen Uberarbeitung Naheres sollte auf der Diskussionsseite angegeben sein Bitte hilf mit ihn zu verbessern und entferne anschliessend diese Markierung Das Tippverhalten beschreibt das Verhalten eines Benutzers beim Tippen auf einer Tastatur 1 2 Ein Benutzer kann durch sein Tippverhalten identifiziert oder authentisiert werden 2 Das Messen des Tippverhaltens gehort zu der dynamischen Biometrie 3 Inhaltsverzeichnis 1 Tippverhalten in der Wissenschaft 2 Einsatzgebiete 2 1 Login 2 2 Standige Uberwachung 2 3 Tracking 3 Messung des Tippverhaltens 3 1 N Graphen 3 2 Messbare Eigenschaften 3 3 Beispiel 4 Allgemeiner Ablauf eines Tippverhalten Verfahrens 4 1 Phasen 4 2 Prozesse 5 Vor und Nachteile 5 1 Vorteile 5 2 Nachteile 6 QuellenTippverhalten in der Wissenschaft BearbeitenDie erste wissenschaftliche Arbeit zum Tippverhalten 2 4 5 wurde 1980 von Gaines Lisowski Press und Shapiro veroffentlicht 6 Sie basiert auf sieben Versuchspersonen die einen fest vorgegebenen Text tippen mussten 6 Karnan Akila und Krishnaraj untersuchten 2011 37 wissenschaftliche Arbeiten zum Tippverhalten Sie unterschieden dabei folgende Methoden 7 statistische Methoden Neuronale Netze Mustererkennung hybride Techniken weitere VorgehensweisenEin Vergleich der Ansatze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig 4 7 Manche Vorgehensweisen verlangen eine langere Aufnahme Phase als andere Vorgehensweisen 7 Auch werden bei den Untersuchungen unterschiedliche Anzahlen von Versuchspersonen herangezogen Diese bestimmt jedoch massgeblich die Schwierigkeit der Aufgabe und somit die gemessenen Fehler und Erfolgsquoten der Methoden 3 7 Daruber hinaus werden die mathematischen Methoden mit Hilfe von unterschiedlich eingestellten Parametern berechnet 7 Einsatzgebiete BearbeitenEs gibt verschiedene Einsatzgebiete fur Tippverhalten Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig Genauso lasst sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen Grundsatzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen die unterschiedlich kombinierbar sind 3 begrenzte Dauer unbegrenzte Dauer vorgegebene Texteingabe freie TexteingabeLogin Bearbeiten Logins werden genutzt um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren 3 Dabei kann das Tippverhalten des Benutzers zur Authentifizierung aufgenommen werden 3 Ein Login allein durch Eingabe des Benutzernamens in Kombination mit der Messung des Tippverhaltens ist ebenfalls moglich 8 Logins sind von begrenzter Dauer und konnen mit einem vorgegebenen oder freien Text realisiert werden Standige Uberwachung Bearbeiten Wahrend einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das Tippverhalten eines Benutzers analysiert 3 Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden Beispielsweise kann die Ubernahme des Computers durch eine andere Person erkannt werden 3 Algorithmen die fur eine standige Uberwachung eingesetzt werden mussen mit freien Texteingaben umgehen konnen 3 Tracking Bearbeiten Ein Benutzer kann durch Analyse des Tippverhaltens uber mehrere Seiten hinweg getrackt werden 4 Diese Art von Identifizierung ist eine fur den Nutzer kaum bemerkbare oder vermeidbare Alternative zur IP Adresse oder Cookie basiertem cross site tracing 4 Ein Benutzer kann dadurch auch uber mehrere Gerate hinweg erkannt werden oder auch mehrere Benutzer an einem geteilten Gerat 4 Messung des Tippverhaltens BearbeitenDas Tippverhalten kann durch Kombination von N Graphen und einer oder mehrerer messbaren Eigenschaften beschrieben werden N Graphen ermoglichen es einen Text in mehrere Bestandteile zu zerteilen Fur diese N Graphen lassen sich unterschiedliche Eigenschaften messen welche jeweils als Attribute eines N Graphen gespeichert werden konnen Alle N Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst Der Vergleich der Signaturen von zwei oder mehreren unabhangigen Texteingaben ermoglicht die Identifizierung bzw Authentifizierung Diese ist zum Beispiel dann erfolgreich wenn sich die Signaturen aus zwei unabhangigen Texteingaben sehr ahnlich sind Je grosser der Unterschied desto eher kann davon ausgegangen werden dass die beiden Texteingaben nicht von derselben Person stammen N Graphen Bearbeiten Ein N Graph ist hier eine Folge von N aufeinander gefolgt getippten Tasten Das N kann beliebig gewahlt werden Die maximale Grosse ist jedoch meistens durch die Lange der Texteingabe vorgegeben Am haufigsten werden bei der Messung des Tippverhaltens Digraphen zwei aufeinander folgende Tasten oder manchmal auch Trigraphen drei aufeinander folgende Tasten genutzt 3 4 7 Trigraphen liefern meistens die besten Ergebnisse 4 Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen grosser 4 Mit noch grosseren N Graphen erhoht sich die Wahrscheinlichkeit von fehlerhaften N Graphen keine Moglichkeit zu vergleichen aufgrund von Tippfehlern 4 Zudem verringert sich die Stabilitat der Eingabedauer von grossen N Graphen 4 Messbare Eigenschaften Bearbeiten Mit speziellen Tastaturen lassen sich neben Zeitabstanden auch noch andere Eigenschaften wie zum Beispiel der ausgeubte Tastendruck messen 4 8 Folgende Liste enthalt ein paar messbare Eigenschaften am Beispiel fur Digraphen Duration oder dwell Wie lange eine Taste gedruckt gehalten wird 3 4 Latency Dauer zwischen Drucken der ersten Taste und Loslassen der zweiten Taste 3 4 Interval Dauer zwischen Loslassen der ersten und Drucken der zweiten Taste 3 Flight time Dauer zwischen Drucken der ersten und Drucken der zweiten Taste 3 Up to up Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste 3 Total time Komplette Tippdauer 3 Frequency of errors Haufigkeit an Tippfehlern 3 Shift key usage Verhalten der Nutzung der beiden Shift Tasten 5 Relative key event order Relative Reihenfolge vom Drucken und Loslassen der Tasten 5 Relative keystroke speed Die Geschwindigkeit in der eine Taste getippt wird in Relation zu den anderen Tasten 5 Am haufigsten werden latency und duration verwendet 3 4 7 Beispiel Bearbeiten Als Eingabetext wird als Beispiel Auto vorgegeben Mittels Digraphen lasst sich der Eingabetext in drei Teile aufteilen Fur jeden der Digraphen wird in diesem Beispiel die latency gemessen S1 S2 und S3 enthalten jeweils drei unabhangige Signaturen bestehend aus den Digraphen und der jeweiligen latency nach dem Doppelpunkt S1 Au 125 ut 106 to 111 S2 Au 78 ut 90 to 88 S3 Au 120 ut 110 to 112 Signaturen S1 und S3 sind sich sehr ahnlich Es ist also moglich dass diese beiden Eingaben von demselben Benutzer stammen und S2 von einem anderen Ab wann jedoch zwei Signaturen demselben Benutzer zugeordnet werden ist fur jeden Algorithmus und jede Methode unterschiedlich Allgemeiner Ablauf eines Tippverhalten Verfahrens BearbeitenDer Ablauf zur Authentifizierung ist dem eines gangigen Ablaufs fur dynamische Biometrie ahnlich Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden Phasen Bearbeiten Es gibt eine Aufnahmephase enrollment phase und eine Authentifizierungsphase authentication phase 7 Wahrend der Aufnahme Phase werden die biometrischen Daten des Nutzers fur die zukunftigen Authentifizierungs Phasen erfasst 7 Bei der Authentifizierungs Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen 7 Prozesse Bearbeiten Eine Phase besteht aus bis zu vier Prozessen 3 7 Datenbeschaffung Eigenschaftenextrahierung Signaturerzeugung VergleichsprozessAusserdem wird noch eine Datenbank fur die Speicherung der Signaturen benotigt 3 7 Unabhangig von der Phase mussen als erstes die Ereignisse die der Benutzer auslost erfasst werden Datenbeschaffung 3 Die vom Algorithmus benotigten Daten mussen daraufhin aus den erfassten Daten extrahiert werden Eigenschaften extrahieren 3 Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt Erzeuge Signatur 3 7 In der Aufnahme Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert 3 In der Authentifizierungs Phase entscheidet ein Vergleichsprozess ob ein Benutzer erfolgreich authentisiert werden kann 7 Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank 7 Vor und Nachteile BearbeitenVorteile Bearbeiten Verfahren mit Ausnutzung des Tippverhaltens sind kommerziell gunstig weil die benotigte Hardwarekomponente also lediglich die Tastatur weit verbreitet und billig ist 1 2 4 5 7 Dies ermoglicht die Authentifizierung aller Benutzer die Zugriff auf Computersysteme nehmen konnen 5 Das Tippverhalten eines Benutzers zu imitieren ist nicht so einfach wie eine Unterschrift zu falschen 1 4 Den Nutzer anhand seines Tippverhaltens zu authentisieren ist unauffallig und fur den Nutzer grundsatzlich ein nahezu alltagliches Verhalten 1 5 Das Tippverhalten eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden 1 Nachteile Bearbeiten Je nach Art und Bauweise der Tastatur kann sich das Tippverhalten der Benutzer wesentlich andern Das Tastaturlayout QWERTZ bzw QWERTY kann sich unterscheiden Die Tasten konnen unterschiedliche Druckpunkte besitzen Andere Parameter der Tastaturen konnen systemseitig unterschiedlich eingestellt sein Software Tastaturen etwa in Smartphones unterscheiden sich wesentlich von grosseren Tastaturen Diese Tastaturvielfalt stellt ein Problem fur die Algorithmen dar sobald sich ein Nutzer von mehreren Endgeraten beziehungsweise Orten aus authentisieren lassen mochte 3 5 Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustande des Nutzers 4 Ein Nutzer unter Stress oder ein ermudeter Nutzer tippt anders als unter Normalbedingungen 5 Die Tippgeschwindigkeit kann sich auch im Verlauf des Tages andern 3 5 Auch spielt die Umgebung und Situation des Nutzers eine Rolle So wird ein Verfahren bereits dadurch beeintrachtigt ob ein Nutzer steht liegt sitzt oder gleichzeitig mit einer Hand telefoniert 3 5 Ein drittes Problem ist der Datenschutz Zwar wird von den meisten Algorithmen nicht betrachtet was getippt wurde jedoch mussen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden 1 3 Weitere relevante Faktoren konnen Verletzungen der Hand oder das automatische Ausfullen von Eingabefeldern durch Passwort Safe Programme sein Quellen Bearbeiten a b c d e f Fabian Monrose und Aviel Rubin Authentication via keystroke dynamics In Proceedings of the 4th ACM Conference on Computer and Communications Security CCS 97 S 48 56 New York NY USA 1997 ACM a b c d Fabian Monrose und Aviel D Rubin Keystroke dynamics as a biometric for authentication S 351 359 2000 a b c d e f g h i j k l m n o p q r s t u v w x y z aa R Moskovitch C Feher A Messerman N Kirschnick T Mustafic A Camtepe B Lohlein U Heister S Moller L Rokach und Y Elovici Identity theft computers and behavioral biometrics In IEEE International Conference on Intelligence and Security Informatics 2009 ISI 09 S 155 160 Juni 2009 a b c d e f g h i j k l m n o p q Francesco Bergadano Daniele Gunetti und Claudia Picardi User authentication through keystroke dynamics ACM Trans Inf Syst Secur 5 4 367 397 November 2002 a b c d e f g h i j k Edmond Lau Xia Liu Chen Xiao und Xiao Yu Enhanced user authentication through keystroke biometrics Technischer Bericht Massachusetts Institute of Technology September 2004 a b R Stockton Gaines William Lisowski S James Press und Norman Shapiro Authentication by keystroke timing Some preliminary results 1980 a b c d e f g h i j k l m n o p M Karnan M Akila und N Krishnaraj Biometric personal authentication using keystroke dynamics A review Applied Soft Computing 11 2 1565 1573 Marz 2011 a b J A Robinson V W Liang J A M Chambers und C L MacKenzie Computer user verification using login string keystroke dynamics IEEE Transactions on Systems Man and Cybernetics Part A Systems and Humans 28 2 236 241 Marz 1998 Abgerufen von https de wikipedia org w index php title Tippverhalten amp oldid 237645342