Biometrische Authentifizierung: Anmeldung via Körpermerkmale

Die biometrische Anmeldung hat einige Vorteile gegenüber der Anmeldung mit Passwort oder PIN. Welche Sicherheits- und Risikopotenziale die Technologie mit sich bringt, erfahren Sie im Beitrag.

Geballte Faust mit Barcode am Unterarm
Biometrie. Foto AdobeStock

Jeder Mensch ist in seiner Identität einzigartig – nicht nur in Bezug auf psychologische Verhaltenseigenschaften, sondern auch hinsichtlich körperlicher Merkmale. Die Einzigartigkeit eines Fingerabdrucks kann beispielsweise als Beweismittel vor Gericht herangezogen werden, um die Täterin beziehungsweise den Täter zu überführen. Diese physiologischen Eigenschaften einer Person werden auch als biometrische Merkmale bezeichnet. Ihre Auswertung dient heute, neben kriminalistischen Einsatzgebieten, vor allem der Identifikation beziehungsweise Authentifizierung von Individuen bei digitalen Anwendungen oder Geräten.

Denn wer keine Passwörter verwalten oder sich PIN-Eingaben merken möchte, für den sind biometrische Verfahren eine gute Alternative. Bei Smartphones sind der Fingerabdruckscan und die Gesichtserkennung bereits etablierte Authentifizierungsmethoden, die die herkömmliche PIN-Eingabe ersetzen oder ergänzen. Wie die biometrische Anmeldung funktioniert, welche Vorteile und mögliche Sicherheitsrisiken sie mit sich bringt, erfahren Sie hier.

Hinweis

Im Bereich des Authorisierungsmanagements kann man zwischen drei Arten der Authentifizierung unterscheiden: Authentifikation durch Wissen (Passwörter, PIN), Authentifikation durch Besitz (Bankomat- und Chipkarten, USB-Token) und Authentifikation durch Sein beziehungsweise durch biometrische Merkmale. Bei einer Zwei-Faktor-Authentifizierung werden zwei Methoden kombiniert, wie zum Beispiel bei der Verwendung der Bankomatkarte (Authentifizierung durch Besitz) und einer PIN (Authentifizierung durch Wissen).

Welche biometrischen Authentifizierungsmethoden gibt es?

Viele menschliche Organe oder Körperareale weisen individuell einzigartige Merkmale auf – so zum Beispiel die Form der Ohren oder die Konturen der Handfläche. Zu den bekanntesten biometrischen Technologien gehören folgende Anwendungen:

  • Fingerabdruck-Mapping. Eines der am häufigsten verwendeten biometrischen Verfahren sind Fingerabdrucksensoren. Diese kommen als Zugangsidentifikation beispielsweise bei Smartphones, Notebooks, Tablets und auch bei Autos zum Einsatz. Bei diesem Verfahren scannen Sensoren die sogenannten Minutien (Hautrillen des menschlichen Fingers) des Fingerabdrucks. Um einen Fingerabdruck einwandfrei einer Person zuzuordnen zu können, müssen lediglich 14 Minutien erfasst werden.
  • Gesichtserkennungssysteme. Eine hochauflösende Kamera scannt das Gesicht der Person und vergleicht die charakteristischen Gesichtsmerkmale mit den zuvor abgespeicherten Referenzmerkmalen. Bei der Gesichtserkennung kommt häufig die Methode des Elastic-Graph-Matchings zur Anwendung. Dabei wird ein über das Gesicht gelegtes Gitternetz an bestimmten Knotenpunkten der spezifischen Gesichtskontur angepasst. Eine weitere Methode ist die 3D-Gesichtserkennung, die häufig bei neueren Smartphones implementiert ist.
  • Retina-Scans. Als einer der genauesten und zuverlässigsten Methode zur biometrischen Authentifizierung gilt die Iris- oder Netzhauterkennung. Bei der Iris handelt es sich um das komplexeste biometrische Merkmal des Menschen – die Erstellung einer Kopie des Netzhautmusters ist weitaus komplizierter und aufwändiger als die Nachahmung eines Fingerabdrucks. Retina-Scans sind daher besonders fälschungssicher. Außerdem ist das Auge von äußeren Einflüssen besser geschützt als andere Bereiche des menschlichen Körpers.
  • Spracherkennung. Sprach- oder Stimmerkennungssysteme benötigen als einziges Biometrie-Verfahren keine visuellen Merkmale der zu identifizierenden Person. Stattdessen spricht die Userin oder der User ein im Vorfeld aufgenommenes Wort oder einen Satz. Das System vergleicht die individuelle Aussprache anhand von tonalen Vibrationen (Schallwellen-Muster) mit dem bereits vorhandenen Referenzmuster beziehungsweise mit der abgespeicherten Stimmprobe.
  • Handflächen-Biometrie. Für die Personenerkennung kann auch das Venenmuster der Handfläche als eindeutiges Identitätsmerkmal herangezogen werden. Die Handfläche wird dabei vor einen Infrarot-Scanner gehalten. Die Venenstruktur lässt sich eindeutig einer zuvor registrierten Person zuordnen. Deshalb zählt der Venenscanner neben den Retina-Scans zu den sichersten biometrischen Methoden.

Hinweis

Welche Technologien neben der Eingabe von Benutzernamen und Passwort heute die Authentifizierung einer Userin oder eines Users ermöglichen, können Sie im Beitrag „Übersicht der Authentifizierungsmethoden“ nachlesen.

Wie funktioniert die biometrische Authentifizierung?

Damit biometrische Merkmale für die digitale Authentifizierung verwendet werden können, müssen sie folgende vier Kriterien erfüllen:

  • Einzigartigkeit: Das individuelle Merkmal ist einmalig einer Person zuzuordnen.
  • Universalität: Jeder Mensch besitzt dieses Merkmal.
  • Messbarkeit: Das Merkmal lässt sich elektronisch erfassen.
  • Konstanz: Das Merkmal verändert sich nicht beziehungsweise nicht allzu schnell.

Sind diese Voraussetzungen erfüllt, können biometrische Merkmale für zahlreiche Anwendungen im Bereich des Identitätsmanagements herangezogen werden. Bei der biometrischen Erkennung müssen prinzipiell alle Komponenten für die personalisierte Registrierung der Userin oder des Users erfasst werden. Das biometrische System muss zu diesem Zweck physiologische Eigenschaften messen und in einen entsprechenden Datensatz (Template) umwandeln können. Zuletzt muss das System den aktuell präsentierten biometrischen Datensatz mit den im Vorfeld abgespeicherten Referenz-Datensatz (Matching) vergleichen.

Bei der erstmaligen Erfassung der biometrischen Merkmale wird mittels herstellerspezifischer Algorithmen ein Referenzdatensatz vom Originalmerkmal (Template) erstellt. Bei einer späteren Anmeldung messen Sensoren – zum Beispiel Kamera, Mikrofon, Tastatur, Druckpads, Geruchssensoren oder Fingerabdrucksensoren – die biometrischen Merkmale der Userin oder des Users erneut und wandeln diese in einen Datensatz um. Beim Matching vergleicht das System das gespeicherte Template mit dem neu erstellten Datensatz. Kommt es zu einer Übereinstimmung, meldet das System die Erkennung, wodurch die Nutzerin beziehungsweise der Nutzer authentifiziert ist.

Tipp

Wie Sie sich mit einer einzigen digitalen Identität überall im Netz registrieren und anmelden, erfahren Sie im Beitrag „Bring Your Own Identity: Online-Anmeldung via Drittanbieter“.

Biometrische Anmeldung: Vorteile, Sicherheit und Risiken

Die Vorteile biometrischer Authentifizierungsmethoden liegen auf der Hand: Userinnen und User haben ihre Credentials (Anmeldedaten) immer bei sich und können sie nicht vergessen oder verlieren. Auch der Identitätsdiebstahl durch Dritte kann hier weitgehend ausgeschlossen werden. Außerdem zeichnen sich biometrische Systeme wie zum Beispiel der Retina-Scan und die Handflächen-Venenbiometrie durch einen sehr hohen Grad an Fälschungssicherheit aus. Um die Sicherheit zu erhöhen, können Userinnen und User für sensible Einsatzbereiche eine Zwei-Faktor-Authentifizierung hinzufügen.

Da sich biometrische Merkmale im Laufe der Zeit ändern können, sind Messfehler beim Erfassen, Auswerten und Vergleichen nicht auszuschließen. Neben altersbedingten Veränderungen der Physiologie können auch Krankheiten und Verletzungen bei der biometrischen Anmeldung Schwierigkeiten verursachen. Auch kosmetische Veränderungen des äußeren Erscheinungsbildes (Bart, Brille, Kontaktlinsen) können sie bereits erschweren. Damit ein Matching (erfolgreicher Abgleich) zustande kommt, muss das biometrische System außerdem einen bestimmten Toleranzbereich beziehungsweise geringfügige Abweichung erlauben. Ein exakter Abgleich zweier absoluter identer Abbilder wäre in der Praxis nicht zu realisieren. Es muss daher eine sehr hohe Ähnlichkeit ausreichend sein, weshalb ein „falsches Matching“ nicht völlig ausgeschlossen werden kann.

Ein weiteres Gefahrenpotenzial ergibt sich durch herkömmliche Hacking-Aktivitäten: Biometrische Daten, die über unsichere Netzwerke übertragen werden, können von Cyberkriminellen genauso gestohlen werden wie andere Daten. Unternehmen, die biometrische Verfahren zur Erkennung von Mitarbeiterinnen und Mitarbeitern einsetzen, müssen diese Datensätze daher vor unbefugten Zugriffen hinreichend schützen.

Hinweis

Die menschliche Stimme findet Anwendung im Bereich der eCommerce-Authentifizierung. Lesen Sie für weiterführende Informationen den Artikel „Auf die richtigen Worte kommt es an: So funktioniert Voice Commerce“.

Letzte Aktualisierung: 13. Mai 2022

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria