Sich für jeden Zugang und jede Plattform ein anderes Passwort merken, das möglichst kompliziert und nicht zu erraten ist – dieser „Passwort-Wahnsinn“ hat schon häufig großen Unmut ausgelöst. Kann die biometrische Authentifizierung die Lösung dafür sein?
Wir erklären, was die biometrische Authentifizierung ist und warum Biometrie als Zukunftstechnologie gilt.
Dieser Beitrag im Überblick:
Und täglich grüßt der Passwort-Wahnsinn
Bestimmt nutzen auch Sie jeden Tag beruflich wie privat verschiedene Anwendungen, Programme und Internetdienste. Und höchstwahrscheinlich werden auch Sie täglich mehrfach dazu aufgefordert, bei einem oder mehreren dieser Tools Ihr Passwort einzugeben. Oder Sie möchten sich für einen neuen Dienst anmelden und sollen sich dafür ein Passwort ausdenken, das Sie noch nie verwendet haben, das möglichst kompliziert ist und das Sie natürlich auf keinen Fall auf einem Notizzettel aufschreiben dürfen. Der Passwort-Wahnsinn lässt grüßen.
Inzwischen gibt es zum Glück Passwort-Manager, die die Verwaltung all dieser Zugangsdaten ein wenig einfacher machen. Aber: Zumindest das Master-Passwort für den Zugang zum Passwort-Manager dürfen Sie auf gar keinen Fall vergessen – denn dann bleibt Ihnen auf einen Schlag auch der Zugang zu allen anderen hinterlegten Plattformen und Diensten verwehrt.
Kein Wunder, dass immer wieder der Wunsch nach einer Passwort-Abschaffung laut wird. Aber wir lässt sich ohne Passwörter die Sicherheit aufrecht erhalten? Die dauerhafte Lösung könnte die biometrische Authentifizierung sein.
Was ist Biometrie?
Die biometrische Authentifizierung wird schon heute als Nachfolger der traditionellen Anmeldung per Nutzername beziehungsweise E-Mail-Adresse und Passwort angesehen. Aber was ist Biometrie genau? Biometrie bezeichnet die Wissenschaft und Technologie zur Messung biologischer Daten beziehungsweise persönlicher Charakteristika. Die biologischen Messwerte beziehen sich auf physische Merkmale und ermöglichen mit einem Abgleich dieser Merkmale eine sichere Identifizierung.
Denn: Physische Merkmale sind individuell und in der Regel unveränderlich, sodass sie sich eindeutig jeweils nur einer bestimmten Person zuordnen lassen. Schon heute besonders verbreitet ist die Fingerabdruck-Erkennung, aber auch die Gesichtserkennung, die Iris-Erkennung und die Retina-Erkennung sind bekannte Formen der biometrischen Authentifizierung, die in der Praxis bereits Anwendung finden. Immer mehr Dienste bieten die biometrische Authentifizierung inzwischen an – meist aber noch als Ergänzung zum klassischen Passwort.
Die Grundvoraussetzung dafür ist allerdings, dass Endgeräte wie Smartphone und Laptop über entsprechende Biometrie-Scanner verfügen – sei es ein Fingerabdruck-Sensor oder eine Kamera, die das Gesicht oder die Retina/Iris erfasst. Auch hier sind die Endgeräte zunehmend mit der notwendigen Technologie ausgestattet.
Physiologische vs. verhaltensbezogene Merkmale
Eine biometrische Authentifizierung ist aber nicht nur über solche physiologischen Merkmale möglich, sondern auch über verhaltensbezogene Merkmale. Bei Verfahren, die eben diese verhaltensbezogenen Merkmale zur Authentifizierung heranziehen, wird ein aktives Handeln bewertet. Es kann sich dabei um eine Unterschrift handeln, um einen bestimmten Anschlagsrhythmus auf der Tastatur, um die Art und Weise der Mausführung oder bei der Spracherkennung (auch: Voice ID) auch um die Stimmführung.
Das bedeutet: Für diese Art der Authentifizierung werden Nutzeraktionen untersucht und analysiert, um auf dieser Grundlage bestimmte Verhaltensmuster aufstellen zu können. Solche verhaltensbezogenen Merkmale unterliegen dabei häufig natürlichen Schwankungen, diese lassen sich durch das Verfahren aber ebenfalls berücksichtigen.
Als typische Anwendungsbereiche für diese Form der verhaltensbasierten Biometrie gelten vor allem Unternehmen aus der Finanzbranche oder auch Regierungseinrichtungen.
Ablauf der biometrischen Authentifizierung
Damit die biometrische Authentifizierung funktioniert, bedarf es natürlich einer entsprechenden Einrichtung. In der Regel beginnt diese mit einer Personalisierung oder Registrierung eines Nutzers im System (auch: Enrolment). Die biometrisch relevanten Eigenschaften einer Person werden hierbei als Rohdaten erfasst und in einem sogenannten Referenzdatensatz abgespeichert.
Erfolgt nun ein Authentifizierungsprozess, werden wiederum die biometrischen Merkmale erfasst und mit den in der Datenbank hinterlegten Datensätzen abgeglichen – dieser Prozess wird auch als Matching bezeichnet.
Gut zu wissen: Erfassung, Auswertung und Vergleich solcher biometrischen Daten ist oft fehlerbehaftet. Möglicherweise liegt der Finger anders auf dem Fingerabdrucksensor; vielleicht hat sich die Frisur verändert und hat Einfluss auf die Gesichtserkennung; oder eine Brille, Kontaktlinsen oder Kosmetik sorgen für eine etwas andere Optik. Bei der Entscheidung über Match oder Non-Match berücksichtigen die Systeme daher auch immer einen gewissen Toleranzbereich. Es geht um „hinreichende Ähnlichkeit“ aber nicht um „Gleichheit“.
Biometrische Authentifizierung & Sicherheit
Und das ist auch der erste Grund dafür, dass die Sicherheit der biometrischen Authentifizierung manchmal in Frage gestellt wird. Ein Beispiel: Mit Deepfakes lassen sich inzwischen täuschend echte Gesichtsaufnahmen und Stimmnachbildungen erstellen, die dann vielleicht nicht exakt mit dem Original übereinstimmen, aber zumindest hinreichend ähnlich sind. Nutzerauthentifizierungen lassen sich dementsprechend von Cyberkriminellen umgehen.
Zudem könnten die gespeicherten Datensätze in die falschen Hände gelangen – und dann wären einem Identitätsdiebstahl sämtliche Türen geöffnet. Und Fakt ist: Datenbanken, in denen personenbezogene Daten hinterlegt sind, sind für Hackerangriffe ein besonders beliebtes Ziel. Immerhin sind solche erbeuteten Daten die beste Grundlage, um darauf weitere Attacken aufzubauen – Stichwort: Social Engineering.
IT-Fachleute setzen IT-Sicherheit um
Für Unternehmen gilt grundsätzlich: Personenbezogene Daten sind umfassend zu schützen – die europäische Datenschutzgrundverordnung lässt diesbezüglich nämlich keine Milde mehr walten. Sind dann auch noch biometrische Daten im Spiel – zum Beispiel weil sich in Ihrem Unternehmen Türen per Fingerabdruck öffnen – ist noch einmal eine Extraportion Vorsicht geboten. Immerhin gilt es nicht nur die Identitäten Ihrer Mitarbeiter zu schützen; am Ende besteht auch die große Gefahr, dass Cyberkriminelle die erbeuteten Daten einsetzen, um Ihrem Unternehmen zu schaden.
Zum Glück gibt es IT-Fachleute, die die IT-Sicherheit von Unternehmen ganzheitlich aufstellen – und unter den Experten aus dem IT-SERVICE.NETWORK finden Sie solche Fachleute ganz bestimmt. Unsere Experten erarbeiten ein umfassendes IT-Sicherheitskonzept für Sie, setzen alle wichtigen Maßnahmen zur IT-Sicherheit um und sorgen damit für einen umfassenden Schutz Ihres Unternehmens.
Sie haben Interesse an einer ersten unverbindlichen Beratung? Dann nehmen Sie Kontakt zu einem unserer IT-Dienstleister in Ihrer Nähe auf! Sie finden den passenden IT-Partner natürlich über unsere Dienstleistersuche.
Weiterführende Links:
BSI, ComputerWeekly
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung