{"id":1710,"date":"2013-09-26T10:00:33","date_gmt":"2013-09-26T10:00:33","guid":{"rendered":"http:\/\/www.kaspersky.de\/blog\/?p=1710"},"modified":"2020-02-26T18:28:22","modified_gmt":"2020-02-26T16:28:22","slug":"biometrische-authentifizierung-uber-den-herzschlag","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/biometrische-authentifizierung-uber-den-herzschlag\/1710\/","title":{"rendered":"Biometrische Authentifizierung \u00fcber den Herzschlag"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com\/blog\/21st-century-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">Passw\u00f6rter, die \u00fcberall zur Authentifizierung eingesetzt werden, sind im Grunde eine Sicherheistl\u00fccke \u2013 und das aus verschiedenen Gr\u00fcnden. Der wichtigste Grund ist, dass Menschen dazu tendieren, schlechte Passw\u00f6rter zu verwenden, um sich diese leichter merken zu k\u00f6nnen<\/a>. Darin liegt das Problem: Gute Passw\u00f6rter sind schwer zu knacken, aber auch schwer zu merken; schlechte Passw\u00f6rter sind leichter zu merken, aber auch leichter zu knacken. Seit Jahren arbeitet die Sicherheitsindustrie daran, Passw\u00f6rter mit etwas Einfacherem und gleichzeitig Sichererem zu ersetzen. Doch abgesehen von einer Menge seltsamer biometrischer Verfahren sowie anderer Science-Fiction-inspirierter Ideen, nutzt fast jeder nach wie vor Passw\u00f6rter, um sich bei verschiedenen Ger\u00e4ten und Online-Diensten anzumelden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/09\/06144442\/Authentifizierung_Herzschlag.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1711\" alt=\"Authentifizierung_Herzschlag\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/09\/06144442\/Authentifizierung_Herzschlag.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Doch jetzt kommt etwas Neues: Das menschliche Herz enth\u00e4lt in seinem rechten Vorhof einige Nervenzellen und Synapsen, die als Herzschrittmacher bezeichnet werden. Dieser Schrittmacher sendet elektrische Impulse, die das Herz zum Schlagen bringen. Diese Impulse und der von ihnen erzeugte Herzrhythmus k\u00f6nnen mit einem Elektrokardiogramm (EKG) gemessen werden. Wenn solche EKGs mit entsprechender Pr\u00e4zision gemessen werden, k\u00f6nnen sie einzigartig identifiziert werden. <a href=\"https:\/\/threatpost.com\/watch-like-heartbeat-monitor-seeks-to-replace-passwords\/102192\" target=\"_blank\" rel=\"noopener nofollow\">Wie ein Fingerabdruck, sind auch die EKGs aller Menschen unterschiedlich \u2013 und das ist f\u00fcr die biometrische Authentifizierung vielversprechend<\/a>.<\/p>\n<p>Eine Firma namens Bionym ist der neueste Teilnehmer im Wettbewerb um die Passwort-Nachfolgetechnologie: Das Unternehmen arbeitet an einem neuen tragbaren Ger\u00e4t, das das EKG des Tr\u00e4gers misst. Bionym behauptet, das Ger\u00e4t k\u00f6nne zuverl\u00e4ssig zwischen den verschiedenen EKGs unterscheiden, selbst wenn das Herz schneller oder langsamer als normalerweise schl\u00e4gt.<\/p>\n<p>Das Ger\u00e4t nennt sich Nymi und wird wie eine Armbanduhr getragen, enth\u00e4lt allerdings zwei Elektroden: Eine, die am Handgelenk anliegt, und eine auf der anderen Seite.Wenn ein Anwender seinen Finger auf die zweite, \u00e4u\u00dfere Elektrode legt, wird dadurch ein Stromkreis geschlossen, der Herzrythmus gemessen und ein EKG erzeugt.Dieses EKG wird dann von einer Software von Bionym analysiert, die mit Nymi mitgeliefert wird.<\/p>\n<p>\u201eWir verarbeiten das Signal, um einzigartige Eigenschaften herauszufiltern, die in der generellen Wellenform enthalten sind,\u201c so ein Bionym-Sprecherin einem E-Mail-Interview mit unseren Freunden von Threatpost. \u201eWir vergleichen diese Eigenschaften, nicht das Signal an sich.\u201c<\/p>\n<p>Die Software authentifiziert dann den Anwender f\u00fcr jedes Ger\u00e4t, mit dem Nymi arbeiten kann. Bionym plant, das Ger\u00e4t im kommenden Jahr zu ver\u00f6ffentlichen. Derzeit arbeitet das Unternehmen mit Entwicklern zusammen, so dass das Ger\u00e4t beim Verkaufsstart mit m\u00f6glichst vielen Ger\u00e4ten kompatibel sein wird.<\/p>\n<p>Karl Martin und Foteini Agrafioti, beides Forscher und Biometrie-Experten an der University of Toronto, haben Bionym gegr\u00fcndet. Sie sind wahrscheinlich unter den ersten, die ein tragbares Ger\u00e4t produzieren, das biometrische Indikatoren f\u00fcr die Authentifizierung messen kann, doch sie sind nicht die ersten, die diese Idee zumindest theoretisch hatten.<\/p>\n<p>Bruce Tognazzini, Ingenieur im Bereich der Nutzerfreundlichkeit und Experte der Mensch-Computer-Interaktion, hat Anfang dieses Jahres einen langen Artikel in seinem pers\u00f6nlichen Blog ver\u00f6ffentlicht, in dem er argumentiert, dass Apples iWatch neben allen anderen Funktionen ein Authentifizierungsmechanismus sei. Er h\u00e4lt biometrische Messwerte f\u00fcr grundlegende Authentifizierungen am besten.<\/p>\n<p>Dar\u00fcber hinaus scheint kein Monat zu vergehen, in dem man nicht \u00fcber etwas neues Biomterisches h\u00f6rt, das Passw\u00f6rter vielleicht ersetzen k\u00f6nnte. Am beachtenswertesten ist dabei nat\u00fcrlich <a href=\"https:\/\/www.kaspersky.com\/blog\/fingerprint-scanner-iphone-5s\/\" target=\"_blank\" rel=\"noopener nofollow\">der Touch-ID-Sensor beim Apple iPhone 5S<\/a>. Doch innerhalb einer Woche nach der Ank\u00fcndigung, dass das neue iPhone mit einem eingebauten Fingerabdruck-Scanner ausgeliefert werden wird, haben Hobby- und professionelle Sicherheitsforscher Geld gesammelt und eine Belohnung f\u00fcr den Hacker ausgesetzt, der Touch ID als erster umgehen kann. Vier Tage nachdem der Wettbewerb ausgerufen wurde, scheint der renommierte deutsche Chaos Computer Club bereits gewonnen zu haben. Ob die Belohnung wirklich ausgezahlt wird, ist im Grunde nicht so wichtig, denn die Forschung des CCC wirft eine viel wichtiger Frage auf: <a href=\"https:\/\/www.kaspersky.com\/blog\/biometric-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">Sind biometrische Daten wirklich das Mittel, um Passw\u00f6rter zu ersetzen<\/a>?<\/p>\n<p>Es ist nat\u00fcrlich zu fr\u00fch, biometrische Authentifizierung schon zu verdammen, doch der CCC wollte zeigen \u2013 und hat das wahrscheinlich auch geschafft \u2013, dass Fingerabdruck-Scanner, die schon seit Jahren als Fehleranf\u00e4llig bekannt sind, nicht die ideale L\u00f6sung sind.<\/p>\n<p>\u201eWir hoffen, dass dies endlich die Illusionen der Menschen zur Fingerabdruck-Authentifizierung zerst\u00f6rt. Es ist einfach komplett dumm, etwas das man nicht \u00e4ndern kann und das man laufend \u00fcberall hinterl\u00e4sst, als Sicherheits-Merkmal zu nutzen,\u201c so Frank Rieger, ein Sprecher des CCC. \u201eDie \u00d6ffentlichkeit sollte sich nicht l\u00e4nger von der Biometrie-Industrie mit falschen Behauptungen blenden lassen. Biometrie ist vor allem eine Technologie, die geschaffen wurde, um zu unterdr\u00fccken und zu kontrollieren, und nicht, um den Zugriff auf allt\u00e4gliche Ger\u00e4te zu sch\u00fctzen.\u201c<\/p>\n<p>Der CCC hat die klare Meinung, dass Biometrie schlecht ist. Doch nur die Zeit wird zeigen, ob diese Meinung generell richtig ist. Bisher haben wir auf jeden Fall noch keine dieser Methoden im bedeutsamen Einsatz bei Authentifizierungen gesehen, doch in einem hat der CCC auf jeden Fall recht: Fingerabdruck-Scanner sind keine tolle Idee, denn unsere Fingerabdr\u00fccke k\u00f6nnen nicht ver\u00e4ndert werden und wir lassen sie \u00fcberall und auf allem, das wir ber\u00fchren, zur\u00fcck. Die Authentifizierung \u00fcber den Herzschlag ist etwas besser, denn den Herzschlag lassen wir nicht \u00fcberall zur\u00fcck. Doch wie alle biometrischen M\u00f6glichkeiten ist auch diese fragw\u00fcrdig, denn auch sie kann nicht ver\u00e4ndert werden. Eine der wenigen St\u00e4rken von Passw\u00f6rtern ist schlie\u00dflich, dass man sie \u2013 wenn n\u00f6tig \u2013 ganz einfach \u00e4ndern kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Passw\u00f6rter, die \u00fcberall zur Authentifizierung eingesetzt werden, sind im Grunde eine Sicherheistl\u00fccke \u2013 und das aus verschiedenen Gr\u00fcnden. Der wichtigste Grund ist, dass Menschen dazu tendieren, schlechte Passw\u00f6rter zu verwenden,<\/p>\n","protected":false},"author":42,"featured_media":1712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[230,682,681,65],"class_list":{"0":"post-1710","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-authentifizierung","9":"tag-chaos-computer-club","10":"tag-herzschlag","11":"tag-passwort"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/biometrische-authentifizierung-uber-den-herzschlag\/1710\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/authentifizierung\/","name":"Authentifizierung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1710"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1710\/revisions"}],"predecessor-version":[{"id":22589,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1710\/revisions\/22589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1712"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}