fgnopporn - stock.adobe.com

Biometrische Authentifizierung: Die wichtigsten Begriffe

Mit biometrischen Verfahren kann die Sicherheit bei der Authentifizierung von Anwendern im Unternehmen erhöht werden. Hier einige wichtige Fachbegriffe zusammengefasst.

Biometrische Authentifizierung wird in vielen Fällen als Ablösung der traditionellen Abmeldung mit Nutzernamen und Passwort gehandelt. Dabei soll die biometrische Anmeldung für mehr Sicherheit sorgen. Im professionellen Umfeld wird Biometrie bislang häufig als Teil einer Zwei- oder Multi-Faktor-Authentifizierung eingesetzt, da sich biometrische Authentifizierung in Unternehmen eher schleppend durchsetzt.

Biometrische Authentifizierungssysteme erfassen Daten, verschlüsseln diese üblicherweise und speichern diese. Wenn ein Benutzer versucht, sich mit dem entsprechenden Merkmal anzumelden, vergleicht das System die Daten mit den gespeicherten Daten. Wenn die aktuelle Benutzereingabe und die gespeicherten Daten übereinstimmen, erhält der Benutzer entsprechenden Zugriff.

Gerade im privaten Umfeld hat sich biometrische Authentifizierung relativ schnell etabliert. Etwa über Fingerabdrucksensoren bei Smartphones oder auch Apples Face ID. Das kann auch dafür sorgen, dass Firmenanwender entsprechende Lösungen im Unternehmen schneller akzeptieren. Grund genug, sich mit einigen Aspekten der Biometrie auseinanderzusetzen.

Biometrische Authentifizierung: Die biometrische Authentifizierung verwendet ein einzigartiges biometrisches Merkmal, um die Identität des Anwenders zu überprüfen, wenn dieser versucht, auf ein Konto oder ein Gerät zuzugreifen. Das funktioniert natürlich auch mit Zugangssystemen zu Gebäuden. Biometrische Verfahren existieren in mannigfaltigen Ausprägungen etwa als Fingerabdruckerkennung, Gesichtserkennung oder Iriserkennung.

Und wie bei allen Formen der Authentifizierung existieren auch bei biometrischen Ansätzen Risiken. So etwa False Positives, also eine falsche Erkennung oder auch die Kompromittierung von Daten. Werden Passwörter kompromittiert, kann der Anwender diese meist einfach ändern, wenn diese durch einen Angreifer missbraucht werden. Werden biometrische Daten kompromittiert, wird es schwierig, wenn dieser spezielle Faktor etwa für mehrere Konten oder Geräte verwendet wird.

Verhaltensbasierte Biometrie: Die Verhaltensbasierte Biometrie unterscheidet sich von den Physiologie-basierten Verfahren. Diese Art der Biometrie beschäftigt sich nicht mit angeborenen, physischen Merkmalen, sondern mit bestimmten Mustern. Dazu können beispielsweise folgende Faktoren gehören: der Tastaturanschlag, die Ganganalyse, Spracherkennung, Mausgebrauch oder die Signaturanalyse. Typische Anwendungsbereiche für verhaltensbasierte Biometrie sind Unternehmen der Finanzbrache oder Regierungseinrichtungen.

Gesichtserkennung: Im Zusammenhang mit der biometrischen Authentifizierung werden die Gesichtszüge einer Person mathematisch abgebildet und entsprechend gespeichert. Dieser gespeicherte Gesichtsausdruck wird dann mit dem Live-Bild einer Person vergleichen, um die Authentifizierung durchzuführen. Die Verwendung dieses biometrischen Verfahrens hat insbesondere auf Mobilgeräte an Popularität gewonnen – nicht zuletzt durch Apples Face ID.

Abseits der biometrischen Authentifizierung wird die Gesichtserkennung häufig kontrovers diskutiert, beispielsweise, wenn es darum geht, Personen auf Fotos oder Videos eindeutig zu identifizieren. Insbesondere Datenschutzbeauftragte weisen hier auf Persönlichkeits-, Datenschutz- und Bürgerrechte hin.

Retina-Scan: Nicht zu verwechseln mit der Iriserkennung (siehe unten). Beim Retina-Scan wird ein Bild des retinalen Blutgefäßmusters einer Person als eindeutiger Identifizierungsfaktor verwendet. Diese Technologie findet oftmals beim Zugang zu hochsicheren Einrichtungen wie militärischen Basen oder kritischen Infrastrukturen Verwendung.

Abbildung 1: Hier einige Arten und Aspekte der biometrischen Authentifizierung im Überblick.
Abbildung 1: Hier einige Arten und Aspekte der biometrischen Authentifizierung im Überblick.

Iriserkennung: Die Iriserkennung basiert auf einem einzigartigen Muster innerhalb der ringförmigen Region, die die Pupille des Auges umgibt. Eine Iris hat komplexe Muster, die aus der Nähe zu erkennen sind. Für die Authentifizierung werden ein oder mehrere detaillierte Bilder mit einer hochauflösenden Kamera aufgenommen. Die Kamera arbeitet entweder im Bereich des sichtbaren Lichts oder im infraroten Bereich. Das entsprechende System vergleicht dann die gespeicherten Daten mit dem Irismuster der Person, die Zugang erlangen möchte. Die Iriserkennung kommt beispielsweise in hochsicheren Bereichen zum Einsatz, wie etwa bei Flughäfen oder Regierungsgebäuden. Auch als Zugangssicherung zu mobilen Geräten wird die Iriserkennung genutzt.

Fingerabdruckerkennung: Beim Scannen von Fingerabdrücken oder auch Fingerprint-Scanning wird ein menschlicher Fingerabdruck eingelesen und gespeichert. Es gibt mehrere unterschiedliche Methoden, um einen Abdruck der Papillarleisten und der Minuzien beziehungsweise Verzweigungen und Verästelungen am Endglied eines Fingers zu erhalten. Fingerabdrucklösungen werden häufig auf mobilen Geräten wie Smartphones oder Notebooks verwendet.

Stimmauthentifizierung oder Voice ID: Spracherkennung oder in diesem Zusammenhang besser Stimmerkennung und auch als Sprachauthentifizierung bezeichnet, verwendet eine Art Sprachabdruck. Dieser bezieht sich auf die einzigartigen Muster in den Stimmmerkmalen einer Person. So ist man bei der Untersuchung der Strukturen, die genutzt wurden, um Sprache zu erzeugen, auf eine Vielzahl von messbaren Eigenschaften gestoßen, anhand derer sich die Stimmen von Personen unterscheiden. Kombiniert man diese Metriken, ergibt sich ein Stimmabdruck für jeden Benutzer.

Nächste Schritte

Biometrische Authentifizierung im Überblick

Bots über verhaltensbasierte Biometrie identifizieren

Biometrische Authentifzierung als Alternative zu traditionellen Methoden

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close