IT-Security

Biometrische Daten und Sicherheit

9. November 2021 von PSW GROUP Redaktion

https-absichern
©envfx - stock.adobe.com

4.3
(6)

Nachdem wir in unserer Kurzserie „Authentisieren, authentifizieren und autorisieren“ jüngst die Passwortsicherheit zum Thema hatten, dreht sich heute alles um biometrische Daten. Das Verwenden biometrischer Merkmale zum Identifizieren und Verifizieren von Personen nahm in den vergangenen Jahren deutlich zu – jedes moderne Smartphone, jedes Notebook und andere Geräte besitzen mindestens ein Verfahren, welches auf biometrischen Daten basiert. Im heutigen Beitrag schauen wir uns an, was mit dem Begriff „Biometrie“ überhaupt gemeint ist, welche biometrischen Verfahren existieren und welche etwaigen Risiken auf Nutzende zukommen können.

Biometrische Daten – Was steckt dahinter?

Spricht man von biometrischen Daten, so ist die Rede von biologischen bzw. physischen Merkmalen, die zum Identifizieren von Personen verwendet werden. Zu den bekanntesten Formen gehören der Fingerabdruck, die Gesichtserkennung sowie Retina-Scans. Das Besondere an biometrischen Verfahren ist ihre Eindeutigkeit: Selbst Zwillinge besitzen relativ individuelle und unveränderliche Merkmale. So ist es sinnvoll, ebendiese Merkmale ergänzend zu Passwortsystemen einzusetzen oder diese sogar zu ersetzen. Ziel der biometrischen Daten ist es also, die Identität von Personen ermitteln zu können (identifizieren) bzw. angegebene Identitäten bestätigen zu können (verifizieren).

Biometrische Daten sind so einzigartig, dass sie sogar als Sicherheitsmerkmal in Ausweisdokumenten eingesetzt werden. Während die USA elektronische Reisepässe mit Chip verwendet, auf dem Fingerabdruck, Iris oder ein Foto vom Gesicht gespeichert sind, sind in Deutschland seit August 2021 Fingerabdrücke in Reisepässen und Personalausweisen Pflicht.

Historie der Biometrie

Die Biometrie ist keinesfalls eine Erfindung der Neuzeit. Tatsächlich sollen im China des 14. Jahrhunderts Fingerabdrücke dazu verwendet worden sein, um die Identität von Kaufleuten bestätigen zu können. Die Strafverfolgung nutzt biometrische Daten bereits seit Ende des 19. Jahrhunderts. Erstmals im Jahre 1892 – so ist es überliefert – soll die argentinische Polizei Fingerabdrücke zum Aufklären eines Mordfalls genutzt haben. Scotland Yard begann im Jahre 1901 mit dem Nutzen von Fingerabdrücken für die Strafverfolgung. 1905 sollen biometrische Daten erstmals in einem Strafverfahren als Beweismittel zulässig gewesen sein.

Auch hierzulande werden biometrische Daten schon sehr lange verwendet: Das System des Fingerabdrucks wurde in Deutschland 1903 eingeführt. Wurden Fingerabdrücke einst ausschließlich manuell analysiert, begann man in den 1960er Jahren mit automatisierten Verfahren. Etwa zur selben Zeit startete die Entwicklung weiterer auf biometrischen Daten beruhender Identifikationsverfahren.

Heute unterscheidet man biometrische Verfahren von biometrischen Systemen: Biometrische Systeme sind kombinierte Hard- und Software-Gefüge, mit denen die biometrische Identifikation oder Verifikation möglich wird. Diese Systeme arbeiten unter Verwendung biometrischer Verfahren – also spezieller Merkmale, die eindeutig nur einer Person zugeordnet werden können. Ziel von biometrischen Systemen ist es, bestimmte Personen mithilfe automatisierter Messungen durch spezifische Merkmale von anderen Personen unterscheidbar zu machen.

Vor- und Nachteile von biometrische Daten

Das Authentifizieren anhand von biometrischen Merkmalen ist praktisch – jedoch befürchten Datenschützende ein Untergraben der Privatsphäre: Es wäre zu leicht, persönliche Daten ohne Zustimmung von Nutzenden zu sammeln. Gesichtserkennung etwa gibt es in vielen Großstädten überall auf der Welt, an Bahnhöfen, in Zügen, an Flughäfen und so weiter.

Alle Daten, die hierbei zusammenkommen, müssen auch irgendwo gespeichert werden. Dies erhöht die Sorge vor ständiger Überwachung, aber auch vor Datenmissbrauch. Datenbanken mit sehr persönlichen Informationen – eben die biometrischen Daten – könnten Ziele von Hackern werden. Fingerabdrücke, Iris-Scans und weitere biometrische Daten könnten so für Identitätsdiebstahl missbraucht werden.

Bei biometrischen Datenbanken besteht ein ähnliches Risiko wie bei Passwortdatenbanken: Knacken Hacker das System, können sie jene Daten stehlen, die nicht ausreichend gesichert wurden. Während sich Passwörter jedoch ändern lassen, um Cyberkriminellen den Zugang zu verwehren, ist dies bei biometrischen Daten nicht möglich – sie bleiben immer gleich.

Trotz diesen Gefahren bietet die Biometrie überzeugende Lösungen, denn die Systeme sind schwer zu kopieren. Biometrie-Daten sind eine ausgezeichnete Ergänzung zum passwortgestützten Login. Die Gefahr liegt also weniger bei der Biometrie selbst als eher beim zentralen Speichern biometrischer Daten. Eine dezentrale und verschlüsselte Speicherung mit alleiniger Verfügungsgewalt von Nutzenden ist deshalb dem zentralen Speichern zu bevorzugen.

 

Biometrische Verfahren

Biometrische Verfahren werden unterschieden in physiologische und verhaltensbezogene Merkmale. Konkret:

Biometrische Verfahren auf physiologischer Basis

  • Fingerabdruck: Der Fingerabdruck-Scanner ist allen Nutzenden moderner Smartphones und Notebooks geläufig. Die Art der Fingerabdruck-Erfassung unterscheidet sich: optische, kapazitive, thermische oder direkt-optische Sensoren sind genauso möglich wie Ultraschall-Sensoren, die sich jedoch derzeit in Erprobung befinden. Unabhängig von den verwendeten Sensoren entsteht ein Graustufenbild des Fingers, nämlich der Fingerabdruck. Durch Vermindern des Bildrauschens, Detektion von Merkmalen und anderen bildoptimierenden Verfahren wird das Bild weiterverarbeitet. Charakteristische Kennzeichen können durch verschiedene Methoden extrahiert werden.
  • Stimmerkennung: Bei der Sprach- oder Stimmerkennung geht es um nichtvisuelle Eigenschaften. Stimmband, Mund, Lippen und Nase sorgen für das Erzeugen einer spezifischen Stimme. Die Tonvibrationen in der Stimme werden bei diesem biometrischen Verfahren gemessen und mit bestehenden Mustern abgeglichen. Für gewöhnlich nutzen zu identifizierende Personen bestimmte Erkennungswörter oder –phrasen. Die Methode hat mit Schwachpunkten zu kämpfen, insbesondere Interferenzen und Hintergrundgeräusche sind problematisch.
  • Iris und Retina: Die Regenbogenhaut (Iris) bzw. Netzhaut (Retina) des Auges sind weitere mögliche biometrische Daten. Sie gelten als präziseste Biometrielösung, die darüber hinaus auch noch berührungslos stattfinden kann. Als präzise gilt diese Möglichkeit auch deshalb, weil das Kopieren von Netzhautmustern viel aufwändiger ist als das Kopieren von Fingerabdrücken. Die Iris ist das komplexeste Biometrie-Merkmal des Menschen. Als ringförmiger Muskel in der vorderen Augenkammer hinter der transparenten Hornhaut sitzend, ist die Iris darüber hinaus auch ideal vor äußeren Einflüssen geschützt. Die Iris verändert sich im Laufe eines Menschenlebens nicht, sie weist hunderte messbare Variablen auf und der Irisscan gehört zu den schnellsten Verfahren, ohne dass Brille oder Kontaktlinsen ein Hindernis darstellen würden. In der Gefängnisüberwachung ist der Irisscan aufgrund dieser Eigenschaften Mittel der Wahl. Doch auch für Online-Anwendungen ersetzt oder ergänzt der Irisscan immer häufiger das Passwort.
  • Gesichtserkennung: Gerade als Zugangskontrolle für Mitarbeitende in sensiblen Unternehmensbereichen sind Gesichtserkennungssysteme beliebt. Eine hochauflösende Kamera scannt dabei das Gesicht einer Person. Mittels Bildverarbeitungs- sowie Bildanalyseverfahren erfolgt ein Abgleich charakteristischer Gesichtsmerkmale mit entsprechenden Referenzmerkmalen. Häufig setzt man als Methode das Elastic-Graph-Matching ein: Ein Gitternetz legt sich über das Gesicht, um die Knotenpunkte an den Gesichtskonturen anzupassen. Zur Gesichtserkennung setzt man auf Merkmale, die sich nicht aufgrund der Mimik ständig verändern; beispielsweise fokussiert man sich auf die Oberkanten der Augenhöhlen, auf die Seitenpartien des Mundes oder auf die Gebiete um die Wangenknochen.
  • Handvenenmuster: Bei der Handvenenerkennung wird das Venenmuster der Hand erfasst und wieder mit einem Referenzmuster verglichen. Dafür können die Venen der Handinnenfläche genauso genutzt werden wie die Venen des Handrückens oder auch die Fingervenen. Praktisch am Handvenenscan ist, dass das Venenmuster komplex ausfällt und unbemerktes Ausspähen so gut wie unmöglich ist. Zeitlebens ändern sich die Positionen der Venen nicht, sodass die Handvenenerkennung ein recht hohes Sicherheitsniveau bietet – ähnlich wie die Iris-Erkennung.

Verhaltensbasierte Verfahren

Verhaltensbasierte Verfahren sind mindestens genauso vielfältig wie physiologische Merkmale. Sie beruhen grundsätzlich auf einem Aktivwerden der Nutzenden. Verhaltensbiometrische Lösungen arbeiten in aller Regel mit Künstlicher Intelligenz (KI) zusammen und bewerten, wie Nutzende mit ihren Geräten interagieren: Mit welchem Druck berühren Nutzende den Bildschirm ihres Geräts? Wie halten sie ihr Gerät bei Interaktionen? Mit welcher Tippfrequenz tippen oder streichen Nutzende auf dem Bildschirm? Wie verbinden sich Nutzende mit ihrer Umwelt? Lässt sich ein bestimmtes Verhalten erwarten; ist das Verhalten von Nutzenden also konsistent mit vorherigem Verhalten?

Mit der KI an Bord lassen sich also Interaktionen, Zeiten sowie Muster erkennen und bewerten. Weitere Daten wie die IP-Adresse, der geografische Standort oder auch die Transaktionshistorie des genutzten Geräts werden zur Wahrscheinlichkeitseinschätzung herangezogen. Hunderte Datenpunkte werden also um Interaktionen analysiert, um Abweichungen vom erwarteten Verhalten festzustellen. Werden dann Abweichungen erkannt – etwa dass die Tippfrequenz zu schnell, der Druck zu hoch ist – schlagen die Systeme Alarm.

 

Risiken und Datenschutz bei biometrische Daten

Mit den Vorteilen, die sich aus der Nutzung biometrischer Daten ergeben, gehen leider auch gewisse Risiken einher. Damit biometrische Daten sinnvoll und sicher verwendet werden können, muss der Einsatz entsprechend geplant werden. So besteht eines der Risiken – wie bereits oben erwähnt – darin, biometrische Daten zentral zu speichern. Falsch gesichert, sind zentrale Datenbanken mit biometrischen Daten ein äußerst beliebtes Hackerziel. Doch auch bei dezentraler Speicherung ist Vorsicht geboten: Werden Biometriedaten auf einem unsicheren Gerät abgelegt, kann auch dieses Gerät einschließlich biometrischer Daten zum Angriffsziel werden.

Es ist sinnvoll, ausschließlich auf mathematische Komprimate, also Templates zurückzugreifen, wenn biometrische Daten Einsatz finden sollen. Mithilfe dieser Templates, für die sich mitunter auch Niedersachsens Datenschutzbeauftragter einsetzt, sollen überschießende Informationen aus biometrischen Rohdaten und damit auch der Datenmissbrauch vermieden werden.

Weiter ist das Wissen von Betroffenen unabdingbar. Denn haben Betroffene keine Kenntnis vom Einsatz biometrischer Auswertungsprogramme, steigt die Gefahr des Erstellens von Bewegungs- und Verhaltensprofilen.

 

Biometrie als Ergänzung zu Passwortverfahren

Biometrische Verfahren haben sich längst in unseren Alltag geschlichen: Das Smartphone wird per Fingerabdruck entsperrt, Zugang zu bestimmten Bereichen in der Arbeit gibt es nur für autorisierte Personen, die sich per Iris- oder Gesichtsscan ausweisen konnten. Aufgrund ihrer Einzigartigkeit sind biometrische Daten die ideale Ergänzung zu passwortgestützten Login-Verfahren; zum Teil werden diese klassischen Login-Verfahren sogar komplett durch biometrische Daten ersetzt.

Doch es bestehen auch Gefahren: Datenbanken, in denen biometrische Daten unzureichend gesichert lagern, werden Ziel von Hackern. Während sich Passwörter mal eben zurücksetzen lassen, ist das weder mit der Iris noch mit dem Fingerabdruck möglich – einmal kompromittiert, stehen Nutzende vor einer echten Herausforderung. Mit dezentralen Ansätzen, gesicherten Endgeräten und weiteren Schutzmaßnahmen sind biometrische Daten jedoch eine hervorragende Ergänzung zu konventionellen Verfahren.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 4.3 / 5. Vote count: 6



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu