Biometrische Verfahren

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Bei der Personenidentifikation gehören biometrische Verfahren zu den wichtigsten automatisierbaren Authentifikationsmethoden beim Zugang zu Rechnern bzw. zu Gebäuden oder Räumen.

Definitionen

Authentifikation

Authentifizierung/Authentifikation bedeutet "Bezeugung der Echtheit." Bei der Authentifizierung mittels eines biometrischen Systems wird die Identität der Person (z. B. durch Identifikation oder Verifikation) bestätigt.


Identifikation

Konfiguration einer biometrischen Identifikation (Quelle: KABA GmbH)

Identifikation bedeutet "Feststellung der Identität." Bei der Personenidentifikation wird festgelegt, um welche Person es sich handelt. In der Biometrie werden bei der Identifikation die aktuellen biometrischen Daten einer Person erfasst und mit den im Vorfeld erfassten biometrischen Referenzdaten einer Vielzahl von Individuen verglichen (1:n-Vergleich). Diese Referenzdaten sind beispielsweise in einer Datenbank gespeichert. Es findet somit eine Vielzahl von Vergleichen statt. Die Person wird als dasjenige Individuum identifiziert, dessen biometrischer Referenzdatensatz mit dem aktuellen biometrischen Datensatz der Person innerhalb der gewählten Toleranzgrenzen übereinstimmt.


Verifikation

Konfiguration einer biometrischen Verifikation (Quelle: KABA GmbH)

Verifikation bedeutet "Bestätigung der Identität." Die Personenverifikation entscheidet die Frage, ob es sich bei einer Person um diejenige handelt, für die sie sich ausgibt. In der Biometrie werden bei der Verifikation die aktuellen biometrischen Daten einer Person erfasst und mit den im Vorfeld erfassten biometrischen Referenzdaten desjenigen Individuums verglichen, als das sich die Person ausgibt (1:1-Vergleich). Es findet nur ein Vergleich zweier Datensätze statt. Stimmen die beiden Datensätze innerhalb der gewählten Toleranzgrenzen miteinander überein, so wird bestätigt, dass es sich bei der Person um diejenige handelt, für die sie sich ausgibt.


Biometrie

Traditionelle Authentifikationstechniken, wie PIN-, Passwort- oder Smartcard-Verfahren (Chipkarte/{[[RFID-System|RFID Media]), beruhen darauf, dass die Person über ein bestimmtes, nur ihr bekanntes Wissen verfügt (Verifikation der Identität durch Wissen) oder einen persönlichen Berechtigungsschlüssel besitzt (Verifikation der Identität durch Besitz). Im Gegensatz dazu benutzt die Biometrie physiologische oder verhaltenstypische Charakteristiken der Person zur Authentifikation. Es werden somit personengebundene und nicht nur personenbezogene Merkmale erfasst.


Geeignete Merkmale

Ein Merkmal muss, um für ein biometrisches Verfahren geeignet zu sein, innerhalb einer großen Anzahl von Menschen hinreichend verschieden sein. Es sollte sich auch im Laufe der Zeit möglichst wenig ändern. Kleinere Änderungen können adaptive Verfahren ausgleichen. Man unterscheidet passive Merkmale wie Fingerabdruck, Gesicht, Retina, Iris (Augensignatur) und Handgeometrie und aktive Merkmale wie Unterschrift, Schreibverhalten, Stimme / Sprechverhalten, Tippverhalten an der Tastatur. Es sind auch Merkmalskombinationen sinnvoll einsetzbar, wie die Erfassung des Gesichts kombiniert mit Stimmerkennung.

Während bei Passwort- oder Kartensystemen nur überprüft werden kann, ob das Passwort, die Karte oder der Schlüssel gültig ist, jedoch nicht, ob die Person auch der rechtmäßige Besitzer ist, sollte bei geeigneten biometrischen Verfahren sichergestellt sein, dass die zu identifizierenden und zu überprüfenden Merkmale nicht geraubt, erpresst oder gefälscht werden können bzw. Raub, Erpressung oder Fälschung erkannt werden können.


Zusatzinformationen

Einige biometrische Merkmale bieten die Möglichkeit, eine zusätzliche Information des Merkmalsträgers abzugeben. So besteht beim Fingerabdruckverfahren die Möglichkeit, mehrere Finger zu registrieren und je nach Wahl des entsprechenden Fingers dem System eine Zusatzinformation zu geben. Bei der Stimmerkennung, welche typisch mit einem festzulegenden Schlüsselwort kombiniert ist, besteht ebenfalls die Möglichkeit, durch Anlernen verschiedener Schlüsselwörter eine Steuerinformation an das System zu geben. Wenn der Merkmalsträgers erpresst wird, kann er auf diese Weise einen stillen Alarm auslösen.


Systemaufbau

Aufbau eines biometrischen Systems
Alle biometrischen Systeme enthalten generell die Komponenten Datenaufnahme, Vorverarbeitung, Merkmalsextraktion, Klassifikation und Referenzbildung. Für die Anpassung an Veränderungen beim biometrischen Merkmal kann ein adaptives Verfahren eingesetzt werden.

In der Grafik ist der grundsätzliche Aufbau eines biometrischen Systems dargestellt. Mit Hilfe eines Sensors werden die Eingabedaten aufgenommen. Sie werden vor oder während des Mustervergleichs vorverarbeitet und normalisiert. Zur Verifikation bzw. Klassifikation können entweder die vorverarbeiteten Daten oder daraus extrahierte Merkmale verwendet werden. Diese Eingangsdaten werden dabei mit den entsprechenden Referenzdaten verglichen. Zur selektiven Auswahl der Referenzdaten aus der Referenzdatenbank kann der Benutzer z.B. seine persönliche Identifikationsnummer (PIN)angeben (Verifikation). Alternativ dazu können die Referenzdaten auch auf einem im Besitz der zu verifizierenden Person befindlichen Speichermedium (z.B. Chipkarte) gespeichert sein. Bei adaptiven Verfahren können die erhaltenen Bewertungen im Fall einer positiven Klassifikation zur Aktualisierung der Referenzdaten verwendet werden.


Konsequenzen für Datenschutz und Privatsphäre

Beim Einsatz biometrischer Verfahren ist zu berücksichtigen, dass biometrische Daten personenbezogene Daten sind. Sie unterliegen damit dem Schutz des informationellen Selbstbestimmungsrechts.

Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation hat ein Arbeitspapier zu Biometrie in der Online-Authentifizierung verabschiedet, das die Auswirkungen für die Privatsphäre durch die Nutzung von Biometrie in der Online-Authentifizierung untersucht[1]


Akzeptanz

Nach einer Umfrage des Digitalverbandes Bitkom zur Jahreswende 2015/2016 konnten sich 58 Prozent der Befragten vorstellen, biomedtrische Verfahren künftig beim bargeldlosen Bezahlen einzusetzen. Von den 14- bis 29-Jährigen erklärten sogar 67 Prozent ihre Bereitschaft. Bei den 30- bis 49-Jährigen sind es 56 Prozent und bei den 50- bis 64-Jährigen 59 Prozent. Aber selbst unter den Befragten ab 65 Jahren zeigte sich jeder Zweite (52 Prozent) offen für Biometrie[2].

Im August 2016 konnten sich bereits 81 Prozent der Deutschen vorstellen, in Zukunft miot dem Fingerabdruck bargeldlose Bezahlvorgänge abzusichern. Der Fingerabdruck, so der Bitkom, könne prinzipiell bei allen Bezahlvorgängen Pin oder Unterschrift ersetzen – also bei der Zahlung mit Debit- oder Kreditkarte, beim kontaktlosen Bezahlen mit dem Smartphone oder auch beim Online-Banking. Gut ein Drittel (36 Prozent) würde den Iris-Scan des Auges nutzen, um eine Zahlung zu autorisieren. Eine Überprüfung anhand des Stimmprofils will immer noch knapp ein Viertel (22 Prozent) einsetzen[3].


Überlistung

Bei allen biometrischen Systemen sind an die Überlistungssicherheit hohe Anforderungen zu stellen. Nach einem erfolgreich getäuschten Fingerabdrucksystem meldete der Chaos Computer Club auch eine gelungene Überwindung eines Iriserkennungssystems[4].


Einzelnachweis

  1. SecuPedia Aktuell: Arbeitspapier zu Biometrie in der Online-Authentifizierung
  2. SecuPedia Aktuell: Interesse an biometrischen Verfahren wächst
  3. SecuPedia Aktuell: Bezahlen per Fingerabdruck trifft auf großes Interesse
  4. Chaos Computer Club hackt Iriserkennung des Samsung Galaxy S8


Siehe auch

Zu den einzelnen biometrischen Verfahren siehe unter den entsprechenden Stichworten




Diese Seite wurde zuletzt am 23. Mai 2017 um 13:35 Uhr von Peter Hohl geändert. Basierend auf der Arbeit von Petra Eisenbeis-Trinkle, Andreas Jenkner, Admin, Markus Albert und Erhard Petzel.

Anzeigen