Inhaltsverzeichnis
Inhaltsverzeichnis
.........................................................................................................................................................................................
5
Abkürzungen.................................................................................................................................................................................................
7
Vorwort von Henning Arendt.......................................................................................................................................................................
8
Über die Autoren
..........................................................................................................................................................................................
9
1. Einleitung................................................................................................................................................................................................
10
2. Der aktuelle Deutsche Reisepass
............................................................................................................................................................
12
2.1 Einleitung..........................................................................................................................................................................................
12
2.2 Grundlegende Informationen............................................................................................................................................................
12
2.3 Datensicherheit
.................................................................................................................................................................................
12
2.4 Datenschutz.......................................................................................................................................................................................
13
2.5 Zusammenfassung
............................................................................................................................................................................
14
3. Der ePass eine allgemeine Betrachtung...............................................................................................................................................
15
3.1 Einleitung..........................................................................................................................................................................................
15
3.2 Grundlagen
.......................................................................................................................................................................................
15
3.3 Ziele des ePasses...............................................................................................................................................................................
16
3.4 Der ePass in der Praxis
.....................................................................................................................................................................
16
3.5 Zusammenfassung
............................................................................................................................................................................
18
4. Der ePass im Detail Detaillierte Technische Funktionsweise und Biometrie
.....................................................................................
19
4.1 Einführung
........................................................................................................................................................................................
19
4.2 RFID
.................................................................................................................................................................................................
19
4.3 Biometrie
..........................................................................................................................................................................................
21
4.3.1 Einleitung...................................................................................................................................................................................
21
4.3.2 Biometrische Verfahren im Überblick.......................................................................................................................................
21
4.3.3 Gesichtserkennung.....................................................................................................................................................................
23
4.3.4 Fingerabdruckerkennung
...........................................................................................................................................................
24
4.3.5 Iriserkennung
.............................................................................................................................................................................
24
4.3.6 Speicherung der biometrischen Daten
.......................................................................................................................................
25
4.3.7 Zusammenfassung
.....................................................................................................................................................................
26
4.4 Sicherheitsmerkmale.........................................................................................................................................................................
27
4.4.1 Basic Access Control.................................................................................................................................................................
27
4.4.2 Extended Access Control...........................................................................................................................................................
28
4.4.3 Digitale Signatur........................................................................................................................................................................
28
4.5 Zusammenfassung
............................................................................................................................................................................
29
5. Vorbehalte gegen den ePass
...................................................................................................................................................................
30
5.1 Einleitung..........................................................................................................................................................................................
30
5.2 Zuverlässigkeit des Systems im Allgemeinen
..................................................................................................................................
30
5.2.1 Einleitung...................................................................................................................................................................................
30
5.2.2 Zuverlässigkeit der Biometrie....................................................................................................................................................
30
5.2.3 Haltbarkeit des ePass
.................................................................................................................................................................
31
5.2.4 Zusammenfassung
.....................................................................................................................................................................
32
5.3 Störung des Regelbetriebs durch einzelne Individuen......................................................................................................................
32
5.3.1 Einleitung...................................................................................................................................................................................
32
5.3.2 Störsender & Blockertags
..........................................................................................................................................................
32
5.3.3 Zerstören durch Fremdeinwirkung
............................................................................................................................................
32
5.3.4 Demonstrationen und Sabotage
.................................................................................................................................................
33
5.3.5 Zusammenfassung
.....................................................................................................................................................................
33
5.4 Täuschen und Umgehen des Systems...............................................................................................................................................
33
5.4.1 Einleitung...................................................................................................................................................................................
33
5.4.2 Echter ePass mit falschen Papieren
...........................................................................................................................................
33
5.4.3 Gefälschte Pässe aus Ländern, die keinen ePass nutzen............................................................................................................
34
5.4.4 Einreise über schlecht bewachte Grenzen
.................................................................................................................................
34
5.4.5 Verändern der Daten auf dem Chip / Austauschen des Chips / Komplettfälschung
.................................................................
34
5.4.6 Klonen eines ePasses / Nutzen des gleichen Passes durch mehrere Personen
..........................................................................
34
5.4.7 Überwindungssicherheit der biometrischen Merkmale
.............................................................................................................
35
5.4.8 Zerstören des RFID-Chips durch Passinhaber...........................................................................................................................
35
5.4.9 Unkenntlich-Machen der biometrischen Merkmale
..................................................................................................................
36
|