{"id":566,"date":"2012-12-24T15:37:04","date_gmt":"2012-12-24T15:37:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=566"},"modified":"2017-09-27T15:09:19","modified_gmt":"2017-09-27T13:09:19","slug":"10-biometrische-security-codes-der-zukunft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/10-biometrische-security-codes-der-zukunft\/566\/","title":{"rendered":"10 biometrische Security-Codes der Zukunft"},"content":{"rendered":"<p>Computer haben sich in den letzten 20 Jahren von geb\u00e4udegro\u00dfen Mainframes hin zu Smartphones entwickelt, die man in seine Hosentasche stecken kann (und sind dabei unendlich leistungsf\u00e4higer geworden). Und dennoch nutzen wir Passw\u00f6rter immer noch genau so wie damals, als der erste George Bush Pr\u00e4sident der USA war. Und wahrscheinlich auch immer noch genau die gleichen Passw\u00f6rter.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/12\/06150122\/eye11.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-567\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/12\/06150122\/eye11.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/a><\/p>\n<p>Das k\u00f6nnte sich in den n\u00e4chsten Jahren aber endlich \u00e4ndern. Biometrische Technologien wie Stimmen- und Gesichtserkennung machen langsam Boden gut (nicht nur in James-Bond-Filmen und der Fernsehserie <em>Homeland<\/em>), und Forscher und Firmen entwickeln neue Arten, wie sich Nutzer bei ihren Ger\u00e4ten anmelden k\u00f6nnen.<\/p>\n<p>Hier stellen wir 10 <a href=\"https:\/\/threatpost.com\/en_us\/slideshow\/Weird%20Science%3A%2010%20Forms%20of%20Biometric%20Authentication\" target=\"_blank\" rel=\"noopener nofollow\">biometrische Technologien<\/a> vor, die gerade entwickelt werden, und gar nicht so weit hergeholt sind, wie es teilweise aussieht.<\/p>\n<ol>\n<li><strong>Geruchstest<\/strong>: Im Jahr 2009 wurde beim amerikanischen Department of Homeland Security der Wunsch laut, \u201edie M\u00f6glichkeiten zu verbessern, Individuen zu erkennen, die der Nation schaden wollen\u201c. Daher erforschte die Beh\u00f6rde die M\u00f6glichkeiten, den K\u00f6rpergeruch als einzigartige Identifizierungsmethode zu nutzen. Geruchsver\u00e4nderungen k\u00f6nnten auf einen Betrug hindeuten.<\/li>\n<li><strong>Gangart<\/strong>: Japanische Forscher haben herausgefunden, dass man mit 3D-Imaging den Gang einer Person in 90 Prozent aller F\u00e4lle dazu nutzen kann, diese zu identifizieren. Zudem kann man \u00fcber die Art und Weise, wie ein nackter Fu\u00df den Boden ber\u00fchrt, die entsprechende Person in 99,6 Prozent aller F\u00e4lle korrekt identifizieren. Das k\u00f6nnte den Sicherheitsbeamten auf Flugh\u00e4fen helfen, Reisende zu identifizieren, w\u00e4hrend sie ohne Schuhe durch den Security-Check gehen.<\/li>\n<li><strong>Tastenanschl\u00e4ge<\/strong>: Ihr Passwort selbst k\u00f6nnte nicht das einzige charakteristische Merkmal sein \u2013 denn Forscher haben herausgefunden, dass die Analyse der Tippgeschwindigkeit und des Tipprhythmus, mit denen ein Nutzer das Passwort eingibt, eine zuverl\u00e4ssige Authentifizierungsmethode darstellt.<\/li>\n<li><strong>\u201aKognitiver Fingerabdruck\u2018<\/strong>: Wahrscheinlich h\u00e4lt das Merken langer alphanumerischer Passw\u00f6rter niemand f\u00fcr so \u00fcberholt, wie die Defense Advanced Research Projects Agency (DARPA) der US-Regierung. Die Agentur arbeitet an einem Konzept namens \u201eKognitiver Fingerabdruck\u201c, in dem Verfahren wie Augenscans, Tastenanschl\u00e4ge und sogar die Analyse des Online-Surfverhaltens genutzt werden, um den Anwender fortlaufend zu identifizieren.<\/li>\n<li><strong>Analyse der Adern in der Handfl\u00e4che<\/strong>: Schulkantinen sind meist nicht gerade Vorreiter f\u00fcr irgendetwas, doch eine Schule in Florida \u00e4ndert das nun. Hier werden zum Bezahlen des Mittagessens die Adern in den Handfl\u00e4chen der Sch\u00fcler gescannt. Das neue System ersetzt Zahlungskarten und PINs mit Nah-Infrarot-Scannern, die keinen physikalischen Kontakt mit den H\u00e4nden der Sch\u00fcler ben\u00f6tigen. Wenn sie jetzt noch diese H\u00fchnerpasteten-Sandwiches modernisieren k\u00f6nnten\u2026<\/li>\n<li><strong>Bewegungsidentifizierung<\/strong>: Forscher der Cornell University nutzten Reverse-Engineering bei einer Microsoft Kinect, um bestimmte Haushaltst\u00e4tigkeiten wie Kochen oder Z\u00e4hneputzen zu identifizieren. Ziel ist es, diese Art der Bewegungsidentifizierung in den Smart Homes oder Hilfsrobotern der Zukunft einzusetzen. Kritiker prangern dies allerdings als zu stark in die Privatsph\u00e4re eindringend an und sehen es als endg\u00fcltigen Beweis, dass Videospiele zum Niedergang der Gesellschaft f\u00fchren.<\/li>\n<li><strong>Erkenne den R\u00fcssel<\/strong>: Iris-Scans nutzen das menschliche Gesicht wahrscheinlich am besten zur Identifizierung, doch ein Forscherteam der Bath University in Gro\u00dfbritannien hatte da eine Idee \u2013 was ist, wenn das gar nicht stimmt? Sie verwendeten das Programm PhotoFace, um die menschliche Nase zu analysieren und teilten die Riechorgane ihrer Probanden in sechs Haupt-Nasentypen ein: R\u00f6misch, Griechisch, Nubisch, Habichtsnase, Stupsnase und Hochn\u00e4sig. Der Vorteil an der ganzen Forschung ist, dass die menschliche Nase schwerer zu verbergen ist als die Augen. Allerdings zeigte sich, dass der R\u00fcssel-Scan viel ungenauer ist als der Iris-Scan.<\/li>\n<li><strong>Hinterteil-Authentifizierung<\/strong>: Ein Team japanischer Forscher hat ein System entwickelt, das mit 400 Sensoren in einem Stuhl die Konturen und Druckpunkte eines menschlichen Hinterteils identifiziert. Die Ges\u00e4\u00df-Authentifizierung, von der die Forscher sagen, dass sie zu 98 Prozent korrekt ist, k\u00f6nnte als Diebstahlschutz in Autos angewendet werden.<\/li>\n<li><strong>Information direkt am Ohr<\/strong>: Das menschliche Ohr ist also doch zu mehr gut, als nur die H\u00f6r-\u00d6ffnungen im Kopf zu sch\u00fctzen. Forscher haben ein System entwickelt, das die R\u00f6hrenstruktur im inneren des Ohres sowie die elliptische Form der \u00e4u\u00dferen Ohres misst, um einen <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/ears-perk-interest-new-biometric-identifier-111510\" target=\"_blank\" rel=\"noopener nofollow\">einzigartigen \u201aOhr-Abdruck\u2018<\/a> zu erhalten, der angeblich in 99,6 Prozent aller F\u00e4lle eine korrekte Identifizierung erm\u00f6glicht.<\/li>\n<li><strong>DNA-Test<\/strong>: Ein DNA-Test ist eine nahezu narrensichere biometrische Identifizierungsmethode, aber noch kein Teil unseres t\u00e4glichen Lebens, da der Prozess teuer und langwierig ist. Doch Forscher arbeiten bereits hart daran, den Prozess g\u00fcnstiger und schneller zu machen.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Computer haben sich in den letzten 20 Jahren von geb\u00e4udegro\u00dfen Mainframes hin zu Smartphones entwickelt, die man in seine Hosentasche stecken kann (und sind dabei unendlich leistungsf\u00e4higer geworden). Und dennoch<\/p>\n","protected":false},"author":32,"featured_media":568,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[230,228,231,229,1653],"class_list":{"0":"post-566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-authentifizierung","9":"tag-biometrische-technologie","10":"tag-biometrisches-passwort","11":"tag-identifizierung","12":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/10-biometrische-security-codes-der-zukunft\/566\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/authentifizierung\/","name":"Authentifizierung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=566"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/566\/revisions"}],"predecessor-version":[{"id":12771,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/566\/revisions\/12771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/568"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}