Physiologie vs. Verhalten

Biometrie hat viele Gesichter

| Autor / Redakteur: Martin Grauel / Jürgen Schreier

Da sie einzigartig ist, eignet sich die Iris des menschlichen Auges sehr gut als Biometrie-Merkmal. Außerdem ist das Aussehen der Iris stabil. Moderne Smartphones verfügen bereits über Iris-Scanner.
Da sie einzigartig ist, eignet sich die Iris des menschlichen Auges sehr gut als Biometrie-Merkmal. Außerdem ist das Aussehen der Iris stabil. Moderne Smartphones verfügen bereits über Iris-Scanner. (Bild: Pixabay / CC0)

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.

Biometrie, was ist das eigentlich? Laut National Academies Press versteht man unter Biometrie "die automatisierte Erkennung von Individuen anhand von Verhaltensmerkmalen und biologischen Eigenschaften". Diese Merkmale werden zunehmend genutzt, um eine wachsende Zahl digitaler Systeme und Objekte wie Anwendungen, Datenquellen, Mobiltelefone, PCs und Gebäude zu sichern sowie den Zugang oder Zugriff zu ermöglichen. In solchen Awendungsfällen ersetzen biometrische Merkmale vermehrt Passwörter und Codes, da Letztere wesentlich einfacher zu knacken sind.

Passwörter haben fundamentale Schwächen. Sie können kompromittiert oder gestohlen, oder in einigen Fällen sogar einfach erraten werden. Damit ist die digitale Identität einer Person gefährdet. Biometrische Technologien sind an dieser Stelle wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen, bevor diese auf Geräte, Datenbanken oder Systeme zugreifen darf.

6 Tücken der Biometrie

Biometrische Authentifizierung

6 Tücken der Biometrie

09.02.17 - Biometrische Verfahren werden immer populärer. Aber keine Authentifizierungs-Technik ist ohne Schwächen. In der allgemeinen Begeisterung geht oft unter, dass gegen den Einsatz biometrischer Verfahren zahlreiche Bedenken bestehen. Wir zeigen die sechs wichtigsten Tücken der Biometrie. lesen

Man unterscheidet grundlegend zwei Arten von Biometrie: die physiologische und die verhaltensbasierte. Die überwiegende Zahl kommerzieller Anwendungen nutzt physiologische Merkmale. Die zweite der beiden Varianten nutzt individuelle Verhaltensmerkmale einer Person - ein Ansatz, der im Verglich zum physiologischen Ansatz diverse Vorteile hat.

Physiologische Biometrie

Der wesentliche Vorteil der physiologischen Biometrie besteht darin, dass sie individuelle, physische Merkmale, die üblicherweise stabil sind und konstant bleiben, als Mittel zur Identifikation nutzt. Allerdings gibt es Fälle, wo das nicht mehr der Fall ist und sich die äußeren Erscheinungsmerkmale einer Person eben doch verändern. Sei es beispielsweise durch einen Unfall oder auch durch einen chirurgischen Eingriff.

Dann kann es unter Umständen schwierig werden, teure Sensoren und Geräte innerhalb einer biometrischen Infrastruktur entsprechend anzupassen. Und zwar so, dass sie auch noch die veränderten Merkmale zuverlässig als zu dieser Person zugehörig erkennt. Hinzu kommt noch eine weitere Schwierigkeit. Im Allgemeinen wird diese Methode nur ein Mal verwendet (sogenannte One-off Authentication). Das heißt, eine durchgängige Überwachung ist kaum möglich ohne den Benutzer zu stören.

Die am weitesten verbreitete physiologische Methode im Bereich der Biometrie ist die Identifikation über den Fingerabdruck.
Die am weitesten verbreitete physiologische Methode im Bereich der Biometrie ist die Identifikation über den Fingerabdruck. (Bild: Pixabay / CC0)

Die am weitesten verbreitete und bekannteste biometrische Methode ist die Identifikation über den Fingerabdruck. Dazu werden winzige Details eines Fingerabdrucks untersucht, etwa Brüche oder Unregelmäßigkeiten innerhalb der Papillarleisten und der Fingerrillen. Und genau diese winzigen Details, die einen Fingerabdruck von einem anderen unterscheiden, benutzt man um einer Person den Zugriff auf ein Smartphone oder Laptop zu gewähren, aber auch um Zahlungen zum Beispiel in einem App-Store zu verifizieren. Auch wenn die Eigenart und Deutlichkeit von körperlichen Merkmalen für mehr Sicherheit sorgen, lassen sich Fingerabdruck-Scanner durchaus umgehen - beispielsweise durch Teilabdrücke oder abgenutzte Fingerabdrücke.

Eine andere biometrische Verfahrensweise ist die der Sprach- oder Stimmerkennung. Die physische Komponente für die Spracherkennung ist der menschliche Vokaltrakt. Die genaue Klangfarbe, Beschaffenheit und Tonhöhe der Stimme einer Person sind so einzigartig wie ein Fingerabdruck und keine zwei Personen teilen sich den exakt gleichen Vokaltrakt. Allerdings ist auch diese Methode bei aller Zuverlässigkeit nicht unfehlbar, da ihre Funktionstüchtigkeit von einer Reihe von Faktoren beeinträchtigt werden kann. Das sind zum Beispiel Hintergrundgeräusche oder die emotionale Verfassung des Sprechers.

Biometrie in Gegenwart und Zukunft

Der Körper als Faktor zur Authentifizierung

Biometrie in Gegenwart und Zukunft

09.08.17 - Methoden zur biometrischen Authentifizierun gibt es bereits mit dem Fingerdrucksensoren an mobilen Endgeräten. Doch daneben lässt sich über den Iris-Scan oder den individuellen Gehstil Zugriff erlangen. Ein Überblick. lesen

Verhaltensbasierte Biometrie

Physiologische Merkmale sind aber nicht die einzigen Charakteristika, die eine Person einmalig machen. Psychologische Experimente haben gezeigt, dass für Routineaufgaben wie sprechen, schreiben, gehen oder auch das Tippen auf einer Tastatur einem bestimmten Set von vorhersehbaren Aktionen folgen. Auf dieser Entdeckung basieren biometrische Systeme, die das Verhalten einer Person zur Identifizierung nutzen.

Verhaltensbasierte Biometrie überwindet die meisten gewichtigen Nachteile der physiologischen Methoden: Sie kann sogar ohne das Wissen der betreffenden Nutzer eingesetzt werden und ist folglich für eine lückenlose Supervision und Authentifizierung geeignet, ohne den Nutzer bei seiner Tätigkeit zu stören. Allerdings sind zumindest einige der verwendeten Verhaltensmerkmale nicht unbedingt stabil und sie können von Faktoren wie Stress, Krankheit, Wetterfühligkeit oder anderer vorübergehender Faktoren beeinflusst werden.

Eine der vielleicht aufregendsten und wegweisendsten Technologien innerhalb der Biometrie ist die Analyse der Mausbewegungen. Dabei wird das relative Maß der Cursor-Position gemessen während sie sich verändert und der Mauszeiger sich bewegt. Solche Tools registrieren unter anderem die Klick-, Maus- und Scrollbewegungen.

Eine der interessantesten Technologien innerhalb der Biometrie ist die Analyse von Mausbewegungen.
Eine der interessantesten Technologien innerhalb der Biometrie ist die Analyse von Mausbewegungen. (Bild: Pixabay / CC0)

Einer der offensichtlichsten Faktoren ist die Geschwindigkeit der Mausbewegungen. Die Stillstandszeit zwischen einer Mausbewegung und einem Klick ist genauso typisch wie die Zeit zwischen den beiden Klicks bei einem Doppelklick. Darüber hinaus lässt sich auch die Winkelgeschwindigkeit (die Veränderungsrate der Winkelposition eines rotierenden Körpers - wie zum Beispiel einem Mauszeiger) als Charakteristikum nutzen um einen bestimmten Benutzer zu identifizieren.

Trotz ihrer nachweislichen Vorteile finden die verhaltensbasierten Methoden innerhalb der Biometrie oft nicht die Beachtung, die ihnen eigentlich gebührt. Während es für einen Angreifer beispielsweise möglich ist in ein System einzudringen und dort die Rolle des Administrators zu übernehmen können mithilfe von verhaltensbasierter Biometrie solche Aktivitäten erkannt und der Ausführende gestoppt werden bevor ein wirklicher Schaden entsteht.

Spracherkennung sicher und datenschutz­konform

VoiceGuard

Spracherkennung sicher und datenschutz­konform

04.10.18 - Sprachassistenten wie Alexa, Siri, und Cortana sind für viele Nutzer allgegenwärtig und auch in Unternehmen werden digitale Assistenten zur Steigerung der Produktivität erprobt. Zur Spracherkennung werden dafür die Audioauf­zeich­nungen in die Cloud übertragen, mit entsprechenden Risiken für die Privatsphäre. Wissenschaftler forschen jetzt an einer Alternativ-Technologie. lesen

Kontinuierliche Überwachung im Hintergrund

In unserer zunehmend digitalisierten Welt wird Authentifizierung immer wichtiger und zugleich zu einer immer größeren Herausforderung. Die überwiegende Mehrzahl schwerwiegender Datenschutzverletzungen geht auf den Diebstahl von Anmeldeinformationen zurück. Sie erlauben es Cyberkriminellen auf die wichtigsten (und vertraulichsten) Werte der IT-Infrastruktur eines multi-nationalen Konzerns zuzugreifen.

Laut dem „Verizon Data Breach Investigations Report 2017“ nutzen 81 % der auf Hacking zurückgehenden Datenschutzverletzungen entweder gestohlene oder schwache Passwörter. Diese offensichtliche Schwachstelle lässt sich mit der effektiven, gleichzeitigen Anwendung von drei der wichtigsten biometrischen Vorgehensweisen schließen.

Die zu Beginn ausführlich beschriebenen Methoden der One-Off-Authentifizierung sind nutzlos, wenn ein Hacker valide Anmeldedaten eines legitimen Nutzers missbraucht. Für Benutzer sind viele Authentifizierungsmethoden umständlich, mühsam und zeitaufwendig. Also wird nach Wegen gesucht, sie zu umgehen wo immer das möglich ist. Eine verhaltensbasierte Nutzerlegitimation ist ein neuartiger Ansatz bei der Authentifizierung.

In den meisten Fällen verbringen Cyberkriminelle zwar Tage, Wochen oder sogar Monate in den IT-Systemen, bevor man sie entdeckt. Trotzdem kommt es vor, dass sie schon innerhalb der ersten, wenigen Minuten auf unternehmenskritische Daten zugreifen. Deshalb ist es umso wichtiger die Angreifer so schnell wie möglich als solche zu erkennen.

Biometrischer Zugangsschutz im Überblick

eBook

Biometrischer Zugangsschutz im Überblick

Dieses eBook zeigt auf, wie der Mensch Teil des IT-Sicherheitssystems wird, wie mit Biometrie Smartphone und Cloud abgesichert werden und die Zutritts- und Zugriffskontrolle funktioniert. weiter...

Kombination biometrischer Datenpunkte reduziert Fehlalarme

Sicherheitsanalysten werden schon jetzt von den im Einsatz befindlichen Sicherheitssystemen mit Tausenden von Alarmen überschwemmt. Eine Technologie, die mehr falsche Warnmeldungen produziert als zutreffende ist keine Option. Die Genauigkeit lässt sich aber immens steigern, indem man eine Reihe von biometrischen Datenpunkten miteinander kombiniert werden und man letztendlich sagen kann „ja, das die richtige Person und die Person, der wir Zugriff gewährt haben“.

Fazit: Eine der ersten Erkenntnisse, die IT-Sicherheitsexperten realisieren müssen, ist, dass es keine Wunderwaffe im Bereich IT-Sicherheit gibt. Verhaltensbasierte Biometrie ist eine fortgeschrittene Technologie. Aber auch sie hat Schwachstellen, wenn sie isoliert eingesetzt wird. Der „Defence in depth“-Ansatz, also ein mehrstufiger Ansatz, verbessert die Sicherheit in einem System als Ganzem und ist eines der ältesten IT-Sicherheitskonzepte. Gelingt es einem Angreifer einen Sicherheitsmechanismus zu umgehen oder außer Kraft zu setzen, bietet möglicherweise ein anderes Systeme immer noch ausreichenden Schutz.

Methoden der verhaltensbasierten Biometrie wie das individuelle Tippverhalten und die Analyse der Mausbewegung sind hocheffiziente Beispiele dafür. Unternehmen können diese Methoden nahtlos mit den üblichen vorbeugenden Sicherheitssystemen wie Firewalls oder Sicherheitstüren kombinieren ohne die Benutzer mit den Analysen zu beeinträchtigen. Zudem bieten diese Lösungen Resultate in Echtzeit, weil sie die Aktivitäten der einzelnen Benutzer kontinuierlich und präzise kontrollieren. Ohne Fehlalarme zu produzieren. Es handelt sich um eine hochsichere Methode, welche aber die Benutzer nicht beeinträchtigt. Das wiederum hilft Unternehmen dabei ihre eigenen Taktiken zu verbessern, Angreifer hinter sich zu lassen.

Über den Autor: Martin Grauel ist EMEA Technical Sales Manager bei One Identity.

Dieser Artikel stammt von unserem Partnerportal Industry of Things.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45668218 / Biometrie)