content/de-de/images/repository/isc/48-Biometrics.jpg

Biometrische Daten sind biologische Messwerte – oder physische Merkmale –, die der Identifizierung von Personen dienen. Fingerabdruck-Mapping, Gesichtserkennung und Retina-Scans sind die bekanntesten Formen dieser Technologie. Doch es gibt viele weitere:

Forschern zufolge sind auch die Form eines Ohrs, die Art, wie jemand sitzt und geht, individuelle Körpergerüche, Venenmuster auf der Hand und sogar Gesichtszüge eindeutig zuweisbare Merkmale.

Da physische Merkmale selbst bei Zwillingen relativ unveränderlich und individuell sind, werden sie dazu eingesetzt, Passwortsysteme für Computer und Mobiltelefone sowie für Räume und Gebäude mit eingeschränktem Zugang zu ersetzen oder zumindest zu unterstützen.

Mithilfe komplexer biometrischer Daten werden außerdem vertrauliche Dokumente geschützt. Die Citibank verwendet bereits Spracherkennung, und die britische Bank Halifax testet Geräte, mit denen die Identität der Kunden per Herzschlagüberwachung verifiziert wird. Ford zieht sogar in Betracht, biometrische Sensoren in Autos zu verbauen.

Biometrische Daten werden auf der ganzen Welt in elektronische Reisepässe integriert. In den USA sind elektronische Reisepässe mit einem Chip ausgestattet, auf dem ein digitales Foto von Gesicht, Fingerabdruck oder Iris gespeichert ist. Zudem sind die Reisepässe mit einer Technologie ausgestattet, die verhindert, dass der Chip von unbefugten Datenlesern gelesen und die Daten ausgespäht werden können.

Verbesserungen bei der Biometrie

Biometrie-Scanner werden immer ausgeklügelter. Die Technik zur Gesichtserkennung auf dem iPhone X von Apple beispielsweise projiziert 30.000 Infrarotpunkte auf das Gesicht des Benutzers, um diesen anhand eines Musterabgleichs zu authentifizieren. Die Wahrscheinlichkeit eines Fehlers bei diesem Abgleich liegt nach Angaben von Apple bei eins zu einer Million.

Das neue Smartphone LG V30 kombiniert Gesichts- und Spracherkennung mit Fingerabdruck-Scans und speichert die Daten für mehr Sicherheit ausschließlich auf dem Telefon. Der Sensoren-Hersteller CrucialTec verknüpft seine Fingerabdruck-Scanner mit einem Herzfrequenz-Sensor, um eine zweistufige Authentifizierung zu erzielen. So lässt sich sicherstellen, dass mithilfe geklonter Fingerabdrücke nicht auf die Systeme des Unternehmens zugegriffen werden kann.

Die Herausforderung besteht darin, dass Biometrie-Scanner, einschließlich Gesichtserkennungssystemen, ausgetrickst werden können. Forscher an der US-amerikanischen University of North Carolina at Chapel Hill luden Fotos von 20 Freiwilligen aus den Social Media herunter und verwendeten diese Fotos für die Konstruktion eines 3D-Modells der Gesichter. Die Forscher knackten erfolgreich vier der fünf getesteten Sicherheitssysteme.

Beispiele für geklonte Fingerabdrücke finden sich überall. Bei der Cybersicherheits-Konferenz „Black Hat“ wurde gezeigt, dass ein Fingerabdruck mit Materialien im Wert von 10 US-Dollar innerhalb von etwa 40 Minuten zuverlässig geklont werden kann, indem man den Fingerabdruck einfach aus Kunststoff oder Kerzenwachs nachbildet.

Der deutsche Chaos Computer Club hackte den Touch ID-Fingerabdruck-Scanner von Apple innerhalb von zwei Tagen nach Markteinführung. Die Hacker fotografierten einfach einen Fingerabdruck auf einer Glasoberfläche und entsperrten damit das iPhone 5s.

Schutz biometrischer Daten

Unbefugter Zugriff wird schwieriger, wenn für Systeme mehrere Authentifizierungsmethoden erforderlich sind, wie z. B. das Erkennen von menschlichen Bewegungen (wie etwa Blinzeln) und der Abgleich von codierten Proben mit Benutzern innerhalb verschlüsselter Domänen. Einige Sicherheitssysteme arbeiten außerdem mit zusätzlichen Merkmalen, wie z. B. Alter, Geschlecht und Körpergröße, die in die biometrischen Daten einfließen und so Schutz vor Hackern bieten.

Das Programm der Unique ID Authority of India Aadhaar in Indien ist ein gutes Beispiel hierfür. 2009 wurde in Indien ein mehrstufiges Authentifizierungsprogramm eingeführt, bei dem Iris-Scans, Fingerabdrücke von allen zehn Fingern sowie Gesichtserkennung zum Einsatz kommen. Diese Informationen werden mit einem persönlichen Ausweis verknüpft, der jedem der 1,2 Milliarden Bewohner Indiens ausgestellt wird. Bald wird diese Karte für alle, die in Indien soziale Dienste in Anspruch nehmen haben, Pflicht sein.

Vor- und Nachteile

Biometrische Authentifizierung ist praktisch, aber Datenschützer befürchten, dass die biometrischen Sicherheitssysteme die Privatsphäre untergraben. Sorge bereitet, dass persönliche Daten zu leicht und ohne Zustimmung gesammelt werden könnten.

Gesichtserkennung gehört in chinesischen Städten beim Einkaufen in Geschäften zum Alltag. London ist bekannt für seine vielen Überwachungskameras. Und New York, Chicago und Moskau verlinken mittlerweile ihre Überwachungskameras mit Gesichtserkennungs-Datenbanken, um die örtliche Polizei bei der Verbrechensbekämpfung zu unterstützen. Die Carnegie Mellon University in den USA führt die Technologie noch weiter und entwickelt zurzeit eine Kamera, die die Iris einzelner Personen in einer Menschenmenge aus einer Entfernung von zehn Metern scannen kann.

Ab 2018 soll die Gesichtserkennung auch am Flughafen Dubai zum Einsatz kommen. Reisende werden einen Tunnel in einem virtuellen Aquarium passieren, wo sie von 80 Kameras fotografiert werden.

Gesichtserkennungs-Kameras sind an anderen Flughäfen auf der ganzen Welt bereits in Betrieb, wie etwa an den Flughäfen in Helsinki, Amsterdam, Minneapolis-Saint Paul und Tampa. Alle diese Daten müssen irgendwo gespeichert werden, was die Angst vor ständiger Überwachung und Datenmissbrauch schürt.

Ein besonders drängendes Problem ist, dass Datenbanken mit persönlichen Informationen Ziele von Hackern sind. Als beispielsweise das US-amerikanische Office of Personnel Management im Jahr 2015 gehackt wurde, machten sich Cyberkriminelle mit den Fingerabdrücken von 5,6 Millionen Regierungsmitarbeitern aus dem Staub, die potentiell für Identitätsdiebstahl missbraucht werden konnten.

Die Speicherung biometrischer Daten auf einem Gerät – wie etwa per Touch ID oder Face ID auf dem iPhone – gilt als sicherer als die Speicherung bei einem Dienstleister, selbst wenn die Daten verschlüsselt sind.

Dieses Risiko ist vergleichbar mit dem einer Passwortdatenbank: Hacker können das System knacken und Daten stehlen, die nicht effektiv gesichert sind. Die Auswirkungen sind jedoch sehr unterschiedlich. Wenn ein Passwort in die falschen Hände gerät, kann es geändert werden. Biometrische Daten hingegen bleiben für immer gleich.

Es bestehen zwar Gefahren, doch die biometrische Technologie bietet trotzdem äußerst überzeugende Sicherheitslösungen, da die Systeme praktisch und schwer zu kopieren sind. Biometriedaten sind ein guter Ersatz für Benutzernamen im Rahmen einer Zwei-Faktor-Authentifizierung, bei der physische Merkmale (biometrische Daten), Besitz (wie etwa ein Hardware-Token) oder Wissen (wie etwa ein Passwort) genutzt werden. Das ist eine starke Kombination, vor allem angesichts der zunehmenden Verbreitung von IoT-Geräten.

Weitere Artikel:

Weitere Produkte:

Was ist Biometrie?

Biometrische Daten sind biologische Messwerte oder physische Merkmale, die der Identifizierung von Personen dienen. Erfahren Sie alles über die damit verbundenen Sicherheitsbedenken sowie die Vor- und Nachteile der Biometrie in Bezug auf die Identitätssicherheit.
Kaspersky Logo