IT-Sicherheit

Biometrische Authentifizierung

Wie Biometrie funktioniert & warum sie so wichtig ist

von 22.11.2021
Eine Hand hält ein Handy, darauf ist eine App aufgerufen, die per Fingerabdruck entschlüsselt wird. Es geht um die biometrische Authentifizierung. Bild: IT-SERVICE.NETWORK
Auch der Fingerabdruck-Scan ist eine Möglichkeit für eine biometrische Authentifizierung. Bild: IT-SERVICE.NETWORK

Sich für jeden Zugang und jede Plattform ein anderes Passwort merken, das möglichst kompliziert und nicht zu erraten ist – dieser „Passwort-Wahnsinn“ hat schon häufig großen Unmut ausgelöst. Kann die biometrische Authentifizierung die Lösung dafür sein?

Wir erklären, was die biometrische Authentifizierung ist und warum Biometrie als Zukunftstechnologie gilt.

Und täglich grüßt der Passwort-Wahnsinn

Bestimmt nutzen auch Sie jeden Tag beruflich wie privat verschiedene Anwendungen, Programme und Internetdienste. Und höchstwahrscheinlich werden auch Sie täglich mehrfach dazu aufgefordert, bei einem oder mehreren dieser Tools Ihr Passwort einzugeben. Oder Sie möchten sich für einen neuen Dienst anmelden und sollen sich dafür ein Passwort ausdenken, das Sie noch nie verwendet haben, das möglichst kompliziert ist und das Sie natürlich auf keinen Fall auf einem Notizzettel aufschreiben dürfen. Der Passwort-Wahnsinn lässt grüßen.

Inzwischen gibt es zum Glück Passwort-Manager, die die Verwaltung all dieser Zugangsdaten ein wenig einfacher machen. Aber: Zumindest das Master-Passwort für den Zugang zum Passwort-Manager dürfen Sie auf gar keinen Fall vergessen – denn dann bleibt Ihnen auf einen Schlag auch der Zugang zu allen anderen hinterlegten Plattformen und Diensten verwehrt.

Kein Wunder, dass immer wieder der Wunsch nach einer Passwort-Abschaffung laut wird. Aber wir lässt sich ohne Passwörter die Sicherheit aufrecht erhalten? Die dauerhafte Lösung könnte die biometrische Authentifizierung sein.

Zu sehen ist ein durch digitale Technik leuchtender Fingerabdruck. Es geht um die biometrische Authentifizierung. Bild: Unsplash/George Prentzas

Der Fingerabdruck ist eine Möglichkeit für die biometrische Authentifizierung. Bild: Unsplash/George Prentzas

Was ist Biometrie?

Die biometrische Authentifizierung wird schon heute als Nachfolger der traditionellen Anmeldung per Nutzername beziehungsweise E-Mail-Adresse und Passwort angesehen. Aber was ist Biometrie genau? Biometrie bezeichnet die Wissenschaft und Technologie zur Messung biologischer Daten beziehungsweise persönlicher Charakteristika. Die biologischen Messwerte beziehen sich auf physische Merkmale und ermöglichen mit einem Abgleich dieser Merkmale eine sichere Identifizierung.

Denn: Physische Merkmale sind individuell und in der Regel unveränderlich, sodass sie sich eindeutig jeweils nur einer bestimmten Person zuordnen lassen. Schon heute besonders verbreitet ist die Fingerabdruck-Erkennung, aber auch die Gesichtserkennung, die Iris-Erkennung und die Retina-Erkennung sind bekannte Formen der biometrischen Authentifizierung, die in der Praxis bereits Anwendung finden. Immer mehr Dienste bieten die biometrische Authentifizierung inzwischen an – meist aber noch als Ergänzung zum klassischen Passwort.

Die Grundvoraussetzung dafür ist allerdings, dass Endgeräte wie Smartphone und Laptop über entsprechende Biometrie-Scanner verfügen – sei es ein Fingerabdruck-Sensor oder eine Kamera, die das Gesicht oder die Retina/Iris erfasst. Auch hier sind die Endgeräte zunehmend mit der notwendigen Technologie ausgestattet.

Physiologische vs. verhaltensbezogene Merkmale

Eine biometrische Authentifizierung ist aber nicht nur über solche physiologischen Merkmale möglich, sondern auch über verhaltensbezogene Merkmale. Bei Verfahren, die eben diese verhaltensbezogenen Merkmale zur Authentifizierung heranziehen, wird ein aktives Handeln bewertet. Es kann sich dabei um eine Unterschrift handeln, um einen bestimmten Anschlagsrhythmus auf der Tastatur, um die Art und Weise der Mausführung oder bei der Spracherkennung (auch: Voice ID) auch um die Stimmführung.

Das bedeutet: Für diese Art der Authentifizierung werden Nutzeraktionen untersucht und analysiert, um auf dieser Grundlage bestimmte Verhaltensmuster aufstellen zu können. Solche verhaltensbezogenen Merkmale unterliegen dabei häufig natürlichen Schwankungen, diese lassen sich durch das Verfahren aber ebenfalls berücksichtigen.

Als typische Anwendungsbereiche für diese Form der verhaltensbasierten Biometrie gelten vor allem Unternehmen aus der Finanzbranche oder auch Regierungseinrichtungen.

Eine Frau ist im Halbprofil zu sehen, die physischen Merkmale ihres Gesichts werden gerade für die biometrische Authentifizierung erfasst. Bild: Pexels/cottonbro

Der Gesichtsscan gehört ebenfalls zu den bereits gängigen Verfahren für die biometrische Authentifizierung. Bild: Pexels/cottonbro

Ablauf der biometrischen Authentifizierung

Damit die biometrische Authentifizierung funktioniert, bedarf es natürlich einer entsprechenden Einrichtung. In der Regel beginnt diese mit einer Personalisierung oder Registrierung eines Nutzers im System (auch: Enrolment). Die biometrisch relevanten Eigenschaften einer Person werden hierbei als Rohdaten erfasst und in einem sogenannten Referenzdatensatz abgespeichert.

Erfolgt nun ein Authentifizierungsprozess, werden wiederum die biometrischen Merkmale erfasst und mit den in der Datenbank hinterlegten Datensätzen abgeglichen – dieser Prozess wird auch als Matching bezeichnet.

Gut zu wissen: Erfassung, Auswertung und Vergleich solcher biometrischen Daten ist oft fehlerbehaftet. Möglicherweise liegt der Finger anders auf dem Fingerabdrucksensor; vielleicht hat sich die Frisur verändert und hat Einfluss auf die Gesichtserkennung; oder eine Brille, Kontaktlinsen oder Kosmetik sorgen für eine etwas andere Optik. Bei der Entscheidung über Match oder Non-Match berücksichtigen die Systeme daher auch immer einen gewissen Toleranzbereich. Es geht um „hinreichende Ähnlichkeit“ aber nicht um „Gleichheit“.

Biometrische Authentifizierung & Sicherheit

Und das ist auch der erste Grund dafür, dass die Sicherheit der biometrischen Authentifizierung manchmal in Frage gestellt wird. Ein Beispiel: Mit Deepfakes lassen sich inzwischen täuschend echte Gesichtsaufnahmen und Stimmnachbildungen erstellen, die dann vielleicht nicht exakt mit dem Original übereinstimmen, aber zumindest hinreichend ähnlich sind. Nutzerauthentifizierungen lassen sich dementsprechend von Cyberkriminellen umgehen.

Zudem könnten die gespeicherten Datensätze in die falschen Hände gelangen – und dann wären einem Identitätsdiebstahl sämtliche Türen geöffnet. Und Fakt ist: Datenbanken, in denen personenbezogene Daten hinterlegt sind, sind für Hackerangriffe ein besonders beliebtes Ziel. Immerhin sind solche erbeuteten Daten die beste Grundlage, um darauf weitere Attacken aufzubauen – Stichwort: Social Engineering.

Ein Mann hält ein futuristisches Tablet in der Hand und bedient es. Bild: Pexels/Michelangelo Buonarroti

Ob Fingerabdruck, Gesichtserkennung oder Iris-Scan – Verfahren zur biometrischen Authentifizierung gibt es inzwischen einige. Bild: Pexels/Michelangelo Buonarroti

IT-Fachleute setzen IT-Sicherheit um

Für Unternehmen gilt grundsätzlich: Personenbezogene Daten sind umfassend zu schützen – die europäische Datenschutzgrundverordnung lässt diesbezüglich nämlich keine Milde mehr walten. Sind dann auch noch biometrische Daten im Spiel – zum Beispiel weil sich in Ihrem Unternehmen Türen per Fingerabdruck öffnen – ist noch einmal eine Extraportion Vorsicht geboten. Immerhin gilt es nicht nur die Identitäten Ihrer Mitarbeiter zu schützen; am Ende besteht auch die große Gefahr, dass Cyberkriminelle die erbeuteten Daten einsetzen, um Ihrem Unternehmen zu schaden.

Zum Glück gibt es IT-Fachleute, die die IT-Sicherheit von Unternehmen ganzheitlich aufstellen – und unter den Experten aus dem IT-SERVICE.NETWORK finden Sie solche Fachleute ganz bestimmt. Unsere Experten erarbeiten ein umfassendes IT-Sicherheitskonzept für Sie, setzen alle wichtigen Maßnahmen zur IT-Sicherheit um und sorgen damit für einen umfassenden Schutz Ihres Unternehmens.

Sie haben Interesse an einer ersten unverbindlichen Beratung? Dann nehmen Sie Kontakt zu einem unserer IT-Dienstleister in Ihrer Nähe auf! Sie finden den passenden IT-Partner natürlich über unsere Dienstleistersuche.


Weiterführende Links:
BSI, ComputerWeekly

Geschrieben von

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich – anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin/Anglistin und ausgebildete Redakteurin behält das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Pikabot-Malware

Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken

von • 15.04.2024

Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt für Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. ...

Weiterlesen
IT-Sicherheit

TeamViewer-Sicherheitslücke

Schwachstelle verhilft Nutzern zu Admin-Rechten

von • 10.04.2024

Die Entwickler der beliebten Remote-Support-Software TeamViewer warnen vor einer Schwachstelle, über die sich Nutzer Admin-Rechte verschaffen können. Ein Update für die TeamViewer-Sicherheitslücke...

Weiterlesen
IT-Sicherheit

Exchange Server verwundbar

BSI warnt vor kritischer Schwachstelle

von • 03.04.2024

Das BSI warnt: In Deutschland sind mindestens 17.000 Microsoft Exchange Server verwundbar. Unternehmen sind zu schnellem Handeln aufgerufen, denn Cyberkriminelle greifen bereits an! Wir berichten, ...

Weiterlesen