{"id":9854,"date":"2017-03-03T09:27:48","date_gmt":"2017-03-03T09:27:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=9854"},"modified":"2019-11-22T12:23:14","modified_gmt":"2019-11-22T10:23:14","slug":"biometrcis-mwc-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/biometrcis-mwc-2017\/9854\/","title":{"rendered":"Finger und Augen auf dem MWC 2017"},"content":{"rendered":"<p>Wir haben schon oft von <a href=\"https:\/\/www.kaspersky.de\/blog\/fingerprints-sensors-security\/6785\/\" target=\"_blank\" rel=\"noopener\">unsicheren Fingerabdrucksensoren <\/a>und anderen <a href=\"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/\" target=\"_blank\" rel=\"noopener\">biometrischen Technologien<\/a> berichtet. Wir sind aber nat\u00fcrlich nicht die Einzigen.<\/p>\n<p>Es scheint so, als ob der ganze Wirbel im Endeffekt etwas gebracht h\u00e4tte. Auf dem Mobile World Congress (MWC) 2017 in Barcelona pr\u00e4sentierten viele Hersteller von smarten Sensoren Ger\u00e4te, die sicherer sind, als wir erwartet h\u00e4tten.<\/p>\n<p><strong>Die Entwicklung der Fingerabdrucksensoren <\/strong><\/p>\n<p>IDEX, ein norwegisches Unternehmen, dass Fingerabdrucksensoren an LG und andere Unternehmen liefert, erkl\u00e4rt, dass die meisten Ihrer Partnerunternehmen, bei denen es sich um Smartphone-Entwickler handelt, den Zugang zu Fingerabdrucksensoren-Daten nur in einem sicheren Umfeld zulassen.<\/p>\n<p>Ich sprach mit verschiedenen Fingerabdrucksensoren-Herstellern auf dem MWC und alle verwenden vollst\u00e4ndig gesch\u00fctzte Programme, um solche Daten zu verwenden. Zu Beginn werden die \u201erohen\u201c Daten von den Fingerabdrucksensoren verschl\u00fcsselt, dann erkennt das System die charakteristischen Papillarleisten, verschl\u00fcsselt diese ebenfalls und sendet sie an einen sicheren Speicherplatz. All diese Operationen finden in einem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Trusted_Execution_Environment\" target=\"_blank\" rel=\"noopener nofollow\">vertrauensvollen Durchf\u00fchrungsumfeld<\/a> statt\u2014 einem isolierten Platz, auf den nicht durch \u00e4u\u00dfere Verfahren zugegriffen werden kann.<\/p>\n<p>Aber einige Sensoren-Hersteller lassen immer noch die Gadget-Unternehmen entscheiden, ob sie den Schutzmechanismus verwenden m\u00f6chten. Davon abgesehen, werden Daten immer auf dem Weg vom Sensor zum Prozessor sicher verschl\u00fcsselt und das ist auch gut so: In der Vergangenheit lag die Schwachstelle vom Lesen der Fingerabdr\u00fccke genau hier.<\/p>\n<p>Ein Sensoren-Hersteller mit Namen CrucialTec beschloss, Biometrie noch\u2026 na ja, biometrischer zu gestalten, indem er dem Fingerabdruckscanner Herzschlagsensoren hinzuf\u00fcgte. Dabei handelt es sich um eine Schutzma\u00dfnahme: 3D-ausgedruckte Fingerkopien, Finger-Nachbildungen und sogar echte Finger, die ihren Besitzern abgeschnitten wurden, funktionieren hiermit nicht. Dasselbe gilt f\u00fcr einfache Kopien der Papillarleisten der Finger, die man mit einem normalen Drucker herstellen kann.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134329\/mwc2017-crucialtec.jpg\" width=\"1280\" height=\"420\">Dieses System \u00fcberpr\u00fcft die Papillarleisten, um deren \u00c4hnlichkeit zu best\u00e4tigen, entsperrt jedoch das Smartphone erst dann, wenn es einen richtigen Herzschlag wahrnimmt. Dieses System ist demnach in der Fingerabdruckauthentizit\u00e4ts-Sicherheit einen gro\u00dfen Schritt voraus. Einfallsreiche Kriminelle werden sicherlich einen Weg finden, um diesen Schutz auch auszutricksen, zum Beispiel mit einer Kopie der Papillarleisten des Fingers, die man mithilfe der echten, lebendigen Hand einer anderen Person auf den Scanner dr\u00fcckt, aber es ist nat\u00fcrlich viel schwieriger.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Gesch\u00fctzte Fingerabdr\u00fccke und Irissensoren auf Smartphones und andere interessante Sicherheitstrends vom #MWC2017.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fo36e&amp;text=Gesch%C3%BCtzte+Fingerabdr%C3%BCcke+und+Irissensoren+auf+Smartphones+und+andere+interessante+Sicherheitstrends+vom+%23MWC2017.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ein chinesisches Unternehmen pr\u00e4sentierte eine ungew\u00f6hnliche Anwendung: Einen Fingerabdruckscanner, der direkt in das Glas des Smartphone-Bildschirms eingebaut war. Dabei gab es jedoch einige Einschr\u00e4nkungen: Ersten war das einzige Exemplar in China geblieben, weshalb das Unternehmen es nicht zeigen konnte. Au\u00dferdem sind sie nicht vollkommen sicher, wie Nutzer verstehen sollen, auf welchen Teil des Bildschirms sie dr\u00fccken m\u00fcssen, um sich einzuloggen, da der Sensor nicht deutlich sichtbar ist! Letztes Jahr hat <a href=\"http:\/\/www.techradar.com\/news\/world-of-tech\/eyeball-scanners-and-heart-monitors-the-top-emerging-security-solutions-of-2015-1288457\" target=\"_blank\" rel=\"noopener nofollow\">IDEX <\/a>eine \u00e4hnliche Idee pr\u00e4sentiert, aber es ging anscheinend nicht \u00fcber den Entwurf hinaus.<\/p>\n<p>Entwickler sagen au\u00dferdem, dass Fingerabdrucksensoren sich nicht auf die Gadgets beschr\u00e4nken; sie k\u00f6nnen in T\u00fcrschl\u00f6sser oder Autoschl\u00fcssel eingebaut werden. Verschiedene Unternehmen bieten flexible und sehr d\u00fcnne Sensoren an, die man als Teil einer Kreditkarte verwenden kann.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134329\/mwc2017-idex-doorlock.jpg\" width=\"1280\" height=\"900\">Die Technologie kann auf unterschiedliche Weise verwendet werden: IDEX bietet z.B. ein Programm an, dass keinen zus\u00e4tzlichen Strom braucht, w\u00e4hrend CrucialTec eine Batterie und einen einfachen Bildschirm in die Karte einbaut, um anzuzeigen, ob der Nutzer erfolgreich autorisiert wurde oder nicht. Der Fingerabdrucksensor kann eine gute Alternative f\u00fcr den PIN-Code darstellen: Er ist einfacher zu verwenden und schwieriger zu f\u00e4lschen, da es sehr leicht ist, einen PIN auszuspionieren, wenn eine Person diesen eingibt.<\/p>\n<p><strong>Ein bisschen mehr Biometrie<\/strong><\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/?s=mwc\" target=\"_blank\" rel=\"noopener\">Vor zwei Jahren<\/a> pr\u00e4sentierte Qualcomm SenseID \u2014 sicherere und schnelle Ultraschall-Fingerabdruckscanner. Dieses Jahr bot das Unternehmen eine andere Authentifizierungsmethode an, die Ihre Iris scannt. Jede Person hat eine einzigartige Iris, was diese Authentifizierungsmethode sehr verl\u00e4sslich macht.<\/p>\n<p>Das System von Qualcomm ist neu, daher wurde es bisher nur in Prototypen eingebaut, funktioniert aber \u00fcberraschend gut: schnell und fehlerlos. Falls Sie sich fragen, warum diese Technologie so sp\u00e4t auf den Smartphone Markt gelangt, ist die Antwort einfach: Fr\u00fchere Kameras waren zu langsam und Bildprozessoren waren nicht leistungsstark genug.<\/p>\n<p>Nebenbei kann das Iriserkennungssystem von Qualcomm die gef\u00e4lschte Kopie einer Iris von einem echten Auge unterscheiden. Sie hatten ein \u00fcberraschend echt aussehendes 3-D-ausgedrucktes Gesicht am Stand von Qualcomm und die Software verwechselte dieses nicht mit einem echten Gesicht. Soweit ich es verstanden habe, achtet das System darauf, dass Augen sich immer ein bisschen bewegen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134328\/mwx2017-fake-face.jpg\" width=\"1280\" height=\"900\">Man muss hinzuf\u00fcgen, dass das System die Iris sogar durch dicke, schwarze Sonnenbrillengl\u00e4ser erkennt. Leider weigert sich Qualcomm uns zu erkl\u00e4ren, wie man dieses Ergebnis erzielt. Generell ist Iriserkennung viel sicherer als z.B. Gesichtserkennung.<\/p>\n<p>Es leidet jedoch unter demselben Problem wie alle biometrischen Technologien: Sobald Kriminelle <a href=\"https:\/\/www.kaspersky.de\/blog\/biometric-atms\/13259\/\" target=\"_blank\" rel=\"noopener\">einen Weg finden, biometrische Daten zu stehlen und zu verwenden <\/a>(und sie werden es mit Sicherheit versuchen, falls biometrische GAA-Authentifizierungsmethoden sich verbreiten), haben die Nutzer ein Problem, da sie Ihre Gesichter, Iris oder Fingerabdr\u00fccke nicht \u00e4ndern k\u00f6nnen. PINs und Passw\u00f6rter k\u00f6nnen in Sekundenschnelle ge\u00e4ndert werden.<\/p>\n<p><strong>Verschiedene andere Konzepte vom MWC 2017<\/strong><\/p>\n<p>Wir haben eine Menge an interessanten Innovationen in Verbindung mit Informationssicherheit dieses Jahr in Barcelona gesehen. Zum Beispiel pr\u00e4sentierte Qualcomm maschinelle Lerntechnologien, die in die Ger\u00e4te eingebaut wurden. Das hei\u00dft, dass die Mobilprozessoren von Snapdragon so leistungsstark geworden sind, dass sie Nervennetze trainieren k\u00f6nnen. Qualcomm zeigte die ersten Schritte in diese Richtung letztes Jahr, als sie eine L\u00f6sung pr\u00e4sentierten, die versuchte, Gegenst\u00e4nde auf Bildern zu erkennen. Jetzt hat sich diese Technologie in eine universelle Maschine entwickelt, die mit vielen ber\u00fchmten Frameworks kompatibel ist und Entwicklern zur Verf\u00fcgung gestellt wurde.<\/p>\n<p>Dies ist ein Schritt in die Zukunft: Eingebautes maschinelles Lernen kann Nutzer davon befreien, Daten zur Cloud senden zu m\u00fcssen. Das l\u00e4sst die Idee der Privatsph\u00e4re aufbl\u00fchen, als diese schon unvorstellbar geworden war, da maschinelles Lernen normalerweise Cloud-Technologien voraussetzt, das hei\u00dft, Daten werden preisgegeben. Derzeit handelt es sich nur um eine Maschine und noch nicht um eine nutzungsbereite L\u00f6sung.<\/p>\n<p>Na ja, eine Technologie verwendet es bereits\u2014 eine Technologie entwickelt von (Sie haben es erraten) Qualcomm. Sie hei\u00dft App Protect und erm\u00f6glicht die Anwendung heuristischer Algorithmen f\u00fcr die Erkennung von b\u00f6sartigen Anwendungen auf dem Hardware-Software-Niveau. Qualcomm sieht eine App als b\u00f6sartig an, wenn diese versucht, etwas insgeheim auszuf\u00fchren\u2014 Erfassen von der Information \u00fcber den Ort und die Kontaktdetails des Nutzers, Senden oder Abfangen von SMS und \u00e4hnliche Dinge. App Protect hilft dabei, solche Apps zu erkennen und ihnen den Zugang zu sensiblen Daten zu verwehren. Die Technologie ist noch keine fertige L\u00f6sung; sie muss erst in eine Sicherheits-App eingebaut werden. Zusammenfassend macht unser <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ru_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus und die Sicherheitsl\u00f6sung f\u00fcr Android<\/a> dies auf Software-Niveau m\u00f6glich.<\/p>\n<p>MWC 2017 hat die Sicherheit mehr in den Mittelpunkt gestellt, als dies in vorherigen Jahren der Fall war. Heute sehen Sie das Wort \u201eSicherheit\u201c an fast jedem Stand. Auch wenn Dinge nicht wirklich sicher sind, merkt man, dass Hersteller anfangen, sich um den Schutz Gedanken zu machen.<\/p>\n<p>Bezogen auf die biometrische Authentifizierung an sich, kann diese Technologie die Nachteile \u00fcberwinden, die sie heutzutage noch aufweist. Diese wird nie vollst\u00e4ndig sicher sein, da eine vollst\u00e4ndige Sicherheit nicht existiert. Aber wir sehen, dass es in die richtige Richtung geht, was uns sehr erfreut.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gesch\u00fctzte Fingerabdr\u00fccke und Irissensoren auf Smartphones und andere interessante Sicherheitstrends vom MWC 2017.<\/p>\n","protected":false},"author":696,"featured_media":9855,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[909],"class_list":{"0":"post-9854","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-biometrie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/biometrcis-mwc-2017\/9854\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/biometrcis-mwc-2017\/5958\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/biometrcis-mwc-2017\/8463\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/biometrcis-mwc-2017\/8973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/biometrcis-mwc-2017\/10145\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/biometrcis-mwc-2017\/9874\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/biometrcis-mwc-2017\/14246\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/biometrcis-mwc-2017\/2999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/biometrcis-mwc-2017\/14169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/biometrcis-mwc-2017\/6772\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/biometrcis-mwc-2017\/6332\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/biometrcis-mwc-2017\/14740\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/biometrcis-mwc-2017\/14246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/biometrcis-mwc-2017\/14169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/biometrcis-mwc-2017\/14169\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/biometrie\/","name":"Biometrie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9854"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9854\/revisions"}],"predecessor-version":[{"id":21058,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9854\/revisions\/21058"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9855"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}