Biometrische Authentifizierung: Potenzial und Gefahren von KI

Biometrische Verfahren zur Authentifizierung sind dank KI-Systemen heute präziser denn je. Zugleich nutzen Cyberkriminelle selbst KI-Tools, um die digitale Zugangsbeschränkung zu umgehen.

Rechte Hand mit Smartphone für Fingerdruck-ID (biometrische Authentifizierung) und linke Hand auf Laptop-Tastatur
Biometrie und KI. Foto Adobe Stock

Wer unbefugt Zugriff auf unser E-Mail-Postfach, unsere WhatsApp-Nachrichten oder gar unser Onlinebanking hat, bekommt nicht nur Einblick in unsere Privatsphäre, sondern kann irreparablen Schaden anrichten. Deshalb ist eine sichere Authentifizierungsmethode bei den Zugängen einer der wichtigsten Schutzfaktoren, wenn es um digitale Sicherheit geht.

Vor unerwünschten Zugriffen schützen neben PINs und Passwörtern auch biometrische Verfahren. Sie verwenden einzigartige körperliche Merkmale einer Person zur Identifizierung – per Fingerabdruck, Gesichtserkennung oder Iris- und Netzhauterkennung. Der Vorteil: Während das richtige Passwort von jeder beliebigen Person eingegeben werden kann, verifizieren biometrische Verfahren Ihre Identität und gewähren nur Ihnen den Zugang zu Ihrem Gerät oder Ihrem Konto.

Durch die Einbindung von künstlicher Intelligenz (KI) ist biometrische Erkennung in den letzten Jahren deutlich präziser und sicherer geworden. Dieser Artikel wirft einen Blick auf die Funktionsweise der biometrischen Authentifizierung mithilfe von KI sowie mögliche Risiken und gibt Ihnen Tipps, wie Sie Ihre Konten und digitalen Zugänge vor unbefugten Zugriffen schützen können.

Wie macht KI die biometrische Authentifizierung sicherer?

Vor mehreren Jahren, als die biometrische Verifizierung der Identität noch in den Kinderschuhen steckte, war diese Technologie recht anfällig dafür, ausgetrickst zu werden – es reichte teilweise schon, ein Foto der berechtigten Person vor die Kamera zu halten, um die Gesichtserkennung hinters Licht zu führen (man spricht hier von einem Präsentationsangriff).

Biometrische Verfahren sind heute jedoch deutlich präziser und bieten daher als Authentifizierungsmethode eine höhere Sicherheit als Passwörter und PINs. Das liegt nicht zuletzt am Einsatz von künstlicher Intelligenz. Will man beispielsweise per Fingerabdruck das Smartphone entsperren, dann vergleicht die KI die gerade erfassten Daten mit den gespeicherten Referenzdaten zum Fingerabdruck derselben Person. Erst wenn die Daten übereinstimmen, wird das Handy entsperrt.

Algorithmen des maschinellen Lernens erkennen die Muster in biometrischen Daten automatisch und mit hoher Präzision. Außerdem lernen KI-Systeme aus einer wachsenden Datenmenge und verbessern so kontinuierlich ihre Fähigkeit, die biometrischen Daten von Fälschungen zu unterscheiden.

Hinweis

Einen Überblick über die gängigen biometrischen Verfahren bietet unser Beitrag „Biometrische Authentifizierung: Anmeldung via Körpermerkmale“

Ein weiterer Vorteil, den KI-Systeme für die Sicherheit von biometrischen Verfahren mit sich bringen, ist ihre Anpassungsfähigkeit. KI-Algorithmen können sich an neue Betrugstechniken anpassen und die eigenen Verfahren entsprechend aktualisieren.

Künstliche Intelligenz: Herausforderungen der IT-Sicherheit

Die biometrische Authentifizierung ist also in der Regel schwer zu knacken – aber was, wenn doch? Im Ernstfall birgt die biometrische Authentifizierung – mit oder ohne KI – einen großen Nachteil. Da biometrische Merkmale einzigartig und unveränderlich sind, können sie, sobald sie einmal kompromittiert sind beziehungsweise der biometrische Datensatz gestohlen wurde, nicht mehr wie ein Passwort geändert werden.

Dazu kommt, dass auch Cyberkriminelle KI-Systeme nutzen, um wiederum die KI-basierte biometrische Authentifizierung auszutricksen. Das heißt, die biometrische Authentifizierung, die durch KI-Algorithmen zuletzt sicherer geworden ist, könnte aufgrund von KI-gestützten Angriffen wieder unzuverlässiger werden. Das sind einige Methoden, mit denen Hackerinnen und Hacker KI als Angriffswerkzeug nutzen:

  • KI-generierte Deepfakes: Heute ist es möglich, mit KI-Programmen derart realistische Deepfakes zu erstellen, dass man mit ihnen selbst KI-gestützte Gesichts- und Audioerkennung täuschen kann. Das machen sich Cyberkriminelle etwa beim Verfahren der Fernidentifikation zunutze, wenn über eine Kamera unser Gesicht aufgenommen und identifiziert wird. Über einen digitalen Injektionsangriff schleusen sie nun die Daten des Deepfakes in den Datenstrom der Gesichtserkennung ein, umgehen so die Sicherheitsmaßnahmen des Authentifizierungssystems und geben sich als legitime Nutzerinnen und Nutzer aus.
  • Morphing-Angriff: Bei einem Morphing-Angriff manipuliert der Angreifer die Referenzdaten der KI, sodass das entstehende Gesichtsbild sowohl Merkmale der legitimen Nutzerin oder des Nutzers als auch des Angreifers aufweist. Nun gewährt die biometrische Authentifizierung sowohl der befugten Person als auch dem Angreifer den Zugriff.
  • Adversarialer Angriff: Es ist möglich Farbmuster zu erstellen, welche dazu führen, dass eine KI ein Objekt oder eine Person in einem Bild fälschlicherweise als etwas anderes erkennt. Das bedeutet, ein solches Muster verursacht zum Beispiel Fehlinterpretationen bei einem biometrischen Authentifizierungsvorgang. Im Kontext der Gesichtserkennung können Cyberkriminelle versuchen, mithilfe von KI ein spezielles Farbmuster zu finden, welches das Authentifizierungssystem austrickst, und zu diesem Zweck dieses Farbmuster beispielsweise auf ein Brillengestell drucken. Nun gewährt das Authentifizierungsverfahren jeder Person, die diese Brille vor der Kamera trägt, den Zugang.
Hinweis

Weitere Einblicke, wie Cyberkriminelle KI-Tools für Betrug, Identitätsdiebstahl und Erpressung nutzen, gibt unser Beitrag „Cyberangriffe mittels KI: Neue Gefahren aus dem Netz“.

Tipps zum sicheren Umgang mit biometrischer Authentifizierung

Die Präzision, die KI gewährleistet, hat biometrischen Verfahren als Authentifizierungsmethode zum Durchbruch verholfen. Doch biometrische Verfahren sind nach wie vor anfällig für Manipulationen, insbesondere durch KI-gestützte Angriffe. Wie sicher Ihre digitalen Zugänge sind, hängt nicht zuletzt auch von Ihnen selbst ab. Mit diesen Vorkehrungen sichern Sie sich und Ihre digitalen Räume zusätzlich ab:

  • Aktualisieren Sie regelmäßig die Software Ihres biometrischen Systems: Wenn Sie die Software aktualisieren, geben Sie dem Hersteller die Möglichkeit, mit neuen Updates Sicherheitslücken zu schließen und neue Sicherheitsfunktionen zu integrieren.
  • Nutzen Sie Mehrfaktor-Authentifizierung: Kombinieren Sie biometrische Authentifizierung, wie Gesichtserkennung und Fingerabdruck, mit anderen Methoden, wie Passwörtern oder PINs.
  • Schützen Sie Ihre biometrischen Daten: Seien Sie achtsam, wo Ihre biometrischen Daten, in Form von Fotos, Video- und Tonaufnahmen, öffentlich zugänglich sind und wie sie gespeichert werden. Verwenden Sie vertrauenswürdige Dienste, um Ihre Daten zu speichern und zu verarbeiten.
  • Datenschutz: Überlegen Sie sich, bevor Sie einen bestimmten Dienst zur biometrischen Authentifizierung nutzen, wem Sie die Einwilligung zur Nutzung Ihrer Daten geben.
Tipp

Die Verwendung biometrischer Merkmale birgt auch datenschutzrechtliche Herausforderungen. Wo es Lücken gibt und wem man die eigenen biometrischen Daten besser nicht überlässt, erklärt die Zivilrechtsprofessorin Christiane Wendehorst im Beitrag „Biometrische Daten: Zwischen Nutzung, Recht und Datenschutz“.

Letzte Aktualisierung: 12. März 2024

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria