Biometrie

Biometrie ist die Messung und statistische Analyse der einzigartigen körperlichen und Verhaltensmerkmale von Menschen. Die Technologie wird hauptsächlich zur Identifizierung und Zugangskontrolle oder zur Identifizierung von Personen verwendet, die überwacht werden. Die Grundvoraussetzung der biometrischen Authentifizierung ist, dass jede Person anhand ihrer intrinsischen physischen oder Verhaltensmerkmale genau identifiziert werden kann. Der Begriff Biometrie leitet sich von den griechischen Wörtern Bio, was Leben bedeutet, und Metrik, was Messen bedeutet, ab.

Funktionsweise der Biometrie

Die Authentifizierung durch biometrische Verifizierung wird in Unternehmen und öffentlichen Sicherheitssystemen, in der Unterhaltungselektronik und in Point-of-Sale-Anwendungen (POS) immer häufiger. Neben der Sicherheit war die treibende Kraft hinter der biometrischen Überprüfung die Bequemlichkeit, da keine Passwörter zu merken oder Sicherheitstoken zu tragen sind. Einige biometrische Methoden, wie das Messen des Gangs einer Person, können ohne direkten Kontakt mit der authentifizierten Person arbeiten.

Komponenten biometrischer Geräte umfassen Folgendes:

  • ein Lesegerät oder eine Scanvorrichtung zur Aufzeichnung des zu authentifizierenden biometrischen Faktors;
  • Software zum Konvertieren der gescannten biometrischen Daten in ein standardisiertes digitales Format und zum Vergleichen von Übereinstimmungspunkten der beobachteten Daten mit gespeicherten Daten; und
  • eine Datenbank zum sicheren Speichern biometrischer Daten zum Vergleich.Biometrische Daten können in einer zentralisierten Datenbank gespeichert werden, obwohl moderne biometrische Implementierungen oft darauf angewiesen sind, biometrische Daten lokal zu sammeln und dann kryptographisch zu hacken, so dass eine Authentifizierung oder Identifizierung ohne direkten Zugriff auf die biometrischen Daten selbst durchgeführt werden kann.

    Arten der Biometrie

    Die beiden Haupttypen biometrischer Identifikatoren sind entweder physiologische Merkmale oder Verhaltensmerkmale.

    Physiologische Kennungen beziehen sich auf die Zusammensetzung des zu authentifizierenden Benutzers und umfassen Folgendes:

    • Gesichtserkennung
    • Fingerabdrücke
    • Fingergeometrie (die Größe und Position der Finger)
    • Iriserkennung
    • Venenerkennung
    • Netzhautscanning
    • Spracherkennung
    • DNA-Abgleich (Desoxyribonukleinsäure)
    • digitale Signaturen
    Arten der biometrischen Authentifizierung
    Dies sind einige Beispiele für verschiedene Arten der biometrischen Authentifizierung.

    Verhaltensidentifikatoren umfassen die einzigartige Art und Weise, wie Individuen handeln, einschließlich der Erkennung von Tippmustern, Gehgängen und anderen Gesten. Einige dieser Verhaltensidentifikatoren können verwendet werden, um eine kontinuierliche Authentifizierung anstelle einer einzigen einmaligen Authentifizierungsprüfung bereitzustellen.

    Dieser Artikel ist Teil von

    Was ist Identity and Access Management? Leitfaden für IAM

    • , der auch Folgendes enthält:
    • Wie man eine effektive IAM-Architektur aufbaut
    • 4 essential Identity and access management Best Practices
    • 5 IAM Trends shaping the future of security

    Biometrische Daten können verwendet werden, um auf Informationen auf einem Gerät wie einem Smartphone zuzugreifen, aber es gibt auch andere Möglichkeiten, wie Biometrie verwendet werden kann. Beispielsweise können biometrische Informationen auf einer Smartcard gespeichert werden, wobei ein Erkennungssystem die biometrischen Informationen einer Person liest, während diese mit den biometrischen Informationen auf der Smartcard verglichen werden.

    Vor- und Nachteile der Biometrie

    Die Verwendung von Biometrie hat viele Vor- und Nachteile in Bezug auf ihre Verwendung, Sicherheit und andere damit verbundene Funktionen. Biometrische Daten sind vorteilhaft, weil sie:

    • Im Gegensatz zu Passwörtern schwer zu fälschen oder zu stehlen sind;
    • einfach und bequem zu verwenden;
    • im Allgemeinen im Laufe des Lebens eines Benutzers gleich;
    • nicht übertragbar; und
    • effizient, da Vorlagen weniger Speicherplatz beanspruchen.

    Nachteile sind jedoch die folgenden:

    • Es ist teuer, ein biometrisches System zum Laufen zu bringen.
    • Wenn das System nicht alle biometrischen Daten erfasst, kann dies zu Fehlern bei der Identifizierung eines Benutzers führen.
    • Datenbanken mit biometrischen Daten können weiterhin gehackt werden.
    • Fehler wie false rejects und false accepts können weiterhin auftreten.
    • Wenn ein Benutzer verletzt wird, funktioniert ein biometrisches Authentifizierungssystem möglicherweise nicht – wenn sich ein Benutzer beispielsweise die Hand verbrennt, kann ein Fingerabdruckscanner ihn möglicherweise nicht identifizieren.

    Beispiele für Biometrie im Einsatz

    Abgesehen davon, dass Biometrie heute in vielen Smartphones im Einsatz ist, wird Biometrie in vielen verschiedenen Bereichen eingesetzt. Als Beispiel werden biometrische Daten in den folgenden Bereichen und Organisationen verwendet:

    • Strafverfolgung. Es wird in Systemen für kriminelle IDs wie Fingerabdruck- oder Handflächenabdruckauthentifizierungssystemen verwendet.
    • Das Heimatschutzministerium der Vereinigten Staaten. Es wird in Grenzkontrollstellen für zahlreiche Erkennungs-, Überprüfungs- und Ausweisprozesse eingesetzt – zum Beispiel bei Systemen für elektronische Pässe, die Fingerabdruckdaten speichern, oder in Gesichtserkennungssystemen.
    • Gesundheitswesen. Es wird in Systemen wie nationalen Personalausweisen für ID- und Krankenversicherungsprogramme verwendet, die Fingerabdrücke zur Identifizierung verwenden können.
    • Sicherheit am Flughafen. Dieses Feld verwendet manchmal Biometrie wie Iriserkennung.

    Allerdings werden sich nicht alle Organisationen und Programme für die Verwendung von Biometrie entscheiden. Beispielsweise verwenden einige Justizsysteme keine Biometrie, um mögliche Fehler zu vermeiden.

    Sicherheits- und Datenschutzfragen der Biometrie

    Biometrische Identifikatoren hängen von der Eindeutigkeit des betrachteten Faktors ab. Zum Beispiel werden Fingerabdrücke im Allgemeinen als sehr einzigartig für jede Person angesehen. Die Fingerabdruckerkennung, insbesondere wie sie in Apples Touch ID für frühere iPhones implementiert ist, war die erste weit verbreitete Massenanwendung eines biometrischen Authentifizierungsfaktors.

    Weitere biometrische Faktoren sind Netzhaut-, Iriserkennung, Venen- und Stimmscans. Sie wurden jedoch bisher teilweise nicht weit verbreitet, da weniger Vertrauen in die Eindeutigkeit der Identifikatoren besteht oder weil die Faktoren leichter zu fälschen und für böswillige Zwecke wie Identitätsdiebstahl zu verwenden sind.

    Die Stabilität des biometrischen Faktors kann auch für die Akzeptanz des Faktors wichtig sein. Fingerabdrücke ändern sich im Laufe eines Lebens nicht, während sich das Erscheinungsbild des Gesichts mit Alter, Krankheit oder anderen Faktoren drastisch ändern kann.

    Das wichtigste Datenschutzproblem bei der Verwendung von Biometrie besteht darin, dass physische Attribute wie Fingerabdrücke und Netzhautblutgefäßmuster im Allgemeinen statisch sind und nicht geändert werden können. Dies unterscheidet sich von nichtbiometrischen Faktoren wie Passwörtern (etwas, das man kennt) und Token (etwas, das man hat), die ersetzt werden können, wenn sie verletzt oder anderweitig kompromittiert werden. Ein Beweis für diese Schwierigkeit waren die über 20 Millionen Personen, deren Fingerabdrücke bei der Datenschutzverletzung des US Office of Personnel Management (OPM) im Jahr 2014 kompromittiert wurden.Die zunehmende Allgegenwart von hochwertigen Kameras, Mikrofonen und Fingerabdrucklesern in vielen der heutigen mobilen Geräte bedeutet, dass Biometrie weiterhin eine häufigere Methode zur Authentifizierung von Benutzern sein wird, insbesondere da Fast ID Online (FIDO) neue Standards für die Authentifizierung mit Biometrie festgelegt hat, die die Zwei-Faktor-Authentifizierung (2FA) mit biometrischen Faktoren unterstützen.Während sich die Qualität biometrischer Lesegeräte weiter verbessert, können sie immer noch falsch negative Ergebnisse liefern, wenn ein autorisierter Benutzer nicht erkannt oder authentifiziert wird, und falsch positive Ergebnisse, wenn ein nicht autorisierter Benutzer erkannt und authentifiziert wird.

    Biometrische Schwachstellen

    Hochwertige Kameras und andere Sensoren ermöglichen zwar die Verwendung von Biometrie, können aber auch Angreifer aktivieren. Da Menschen ihr Gesicht, ihre Ohren, ihre Hände, ihre Stimme oder ihren Gang nicht abschirmen, sind Angriffe möglich, indem einfach biometrische Daten von Menschen ohne deren Zustimmung oder Wissen erfasst werden.Ein früher Angriff auf die biometrische Authentifizierung von Fingerabdrücken wurde als Gummibärchen-Hack bezeichnet und geht auf das Jahr 2002 zurück, als japanische Forscher mit einem auf Gelatine basierenden Konfekt zeigten, dass ein Angreifer einen latenten Fingerabdruck von einer glänzenden Oberfläche abheben kann; Die Kapazität von Gelatine ähnelt der eines menschlichen Fingers, sodass Fingerabdruckscanner, die zur Erkennung der Kapazität entwickelt wurden, durch den Gelatinetransfer getäuscht würden.

    Entschlossene Angreifer können auch andere biometrische Faktoren besiegen. Im Jahr 2015 demonstrierte Jan Krissler, auch bekannt als Starbug, ein Biometrie-Forscher des Chaos Computer Club, eine Methode zum Extrahieren von genügend Daten aus einem hochauflösenden Foto, um die Iris-Scan-Authentifizierung zu besiegen. Im Jahr 2017 berichtete Krissler, dass er das Iris-Scanner-Authentifizierungsschema des Samsung Galaxy S8-Smartphones besiegt habe. Krissler hatte zuvor den Fingerabdruck eines Benutzers aus einem hochauflösenden Bild neu erstellt, um zu demonstrieren, dass Apples Touch ID-Fingerabdruck-Authentifizierungsschema ebenfalls anfällig war.Nachdem Apple das iPhone X veröffentlicht hatte, brauchten die Forscher nur zwei Wochen, um die Gesichtserkennung von Apple Face ID mithilfe einer 3D-gedruckten Maske zu umgehen; Face ID kann auch von Personen, die mit dem authentifizierten Benutzer verwandt sind, einschließlich Kindern oder Geschwistern, besiegt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.