Biometrische Authentifizierung
Biometrische Authentifizierungssysteme vergleichen körperliche oder verhaltensbezogene Merkmale mit gespeicherten, bestätigten authentischen Daten in einer Datenbank. Wenn beide Muster der biometrischen Daten übereinstimmen, wird die Authentifizierung bestätigt. Typischerweise wird die biometrische Authentifizierung verwendet, um Zugang zu physischen oder digitalen Ressourcen zu verwalten -also beispielsweise zu Gebäuden, Räumen oder Computergeräten.
Bei der biometrischen Identifizierung werden biometrische Daten wie Fingerabdrücke oder Netzhautscans verwendet, um eine Person zu identifizieren. Bei der biometrischen Authentifizierung kommen biometrische Daten zum Einsatz, um zu überprüfen, ob eine Person diejenige ist, die sie vorgibt zu sein.
Biometrische Authentifizierungsverfahren
Die folgenden Technologien können verwendet werden, um Personen digital zu identifizieren oder ihnen die Berechtigung zum Zugriff auf ein System zu gewähren:
Chemisch-biometrische Geräte
- Der DNS-Abgleich verwendet genetisches Material zur Identifizierung einer Person.
Visuelle biometrische Systeme
- Retina-Scans identifizieren Probanden durch die Analyse des Musters der Blutgefäße auf der Rückseite der Augen.
- Bei der Iriserkennung wird ein Bild der Iris verwendet, um eine Person zu erkennen. Die Iris enthält typische Muster, die bei näherer Betrachtung sichtbar werden.
- Das Scannen von Fingerabdrücken identifiziert Personen anhand ihrer Fingerabdrücke.
- Die Handgeometrieerkennung verifiziert die Identität oder autorisiert Transaktionen anhand einer mathematischen Darstellung der einzigartigen Merkmale der Hände von Personen. Dies geschieht durch die Messung der Abstände zwischen verschiedenen Teilen der Hand, einschließlich der Fingerlänge, der Fingerbreite und der Form der Täler zwischen den Fingerknöcheln.
- Die Gesichtserkennung stützt sich auf die einzigartigen Merkmale und Muster der Gesichter von Menschen, um deren Identität zu bestätigen. Dazu identifizieren die Systeme eine Vielzahl von Knotenpunkten (beispielsweise 80 Knotenpunkte), aus denen sich numerische Codes zusammensetzen, die als Gesichtsabdrücke bezeichnet werden.
- Bei der Ohrauthentifizierung überprüft die Identität eines Benutzers anhand der einzigartigen Ohrform einer Person.
- Die Unterschriftenerkennung nutzt die Mustererkennung, um Personen anhand ihrer handschriftlichen Unterschrift zu identifizieren.
Venen- oder Gefäßscanner
- Die Fingervenenidentifikation erkennt Personen anhand der Venenmuster in ihrem Finger.
Verhaltensbasierte Identifikation
- Dabei wird beispielsweise die Gangart analysiert, also die Art und Weise, wie Menschen gehen.
- Die Tipperkennung stellt die Identität von Personen anhand ihrer einzigartigen Tippeigenschaften fest, einschließlich der Geschwindigkeit, mit der sie tippen.
Akustische biometrische Erkennung
- Stimmerkennung identifiziert Personen anhand ihrer Stimme und stützt sich auf Merkmale, die unter anderem durch die Form von Mund und Kehle entstehen.
Komponenten von biometrischen Authentifizierungsgeräten
Ein biometrisches Gerät besteht typischerweise aus drei Komponenten: einem Lese- oder Scangerät, einer Technologie zur Umwandlung und zum Vergleich der erfassten biometrischen Daten und einer Datenbank zur Speicherung.
Ein Sensor ist ein Gerät, das biometrische Daten misst und erfasst. Es kann zum Beispiel ein Fingerabdruckleser, ein Sprachanalysator oder ein Netzhautscanner sein. Diese Geräte sammeln Daten, um sie mit den gespeicherten Informationen für eine Übereinstimmung zu vergleichen. Die Software verarbeitet die biometrischen Daten und vergleicht sie mit den Übereinstimmungspunkten in den gespeicherten Daten. Die biometrischen Daten werden entweder lokal in einem Gerät gespeichert, oder in einer Datenbank, die mit einem zentralen Server verbunden ist, auf dem alle Daten liegen. Eine andere Methode zur Speicherung biometrischer Daten ist jedoch die kryptografische Verschlüsselung, damit die Authentifizierung ohne direkten Zugriff auf die Daten durchgeführt werden kann.
Allgemeine Anwendungsfälle der biometrischen Authentifizierung
In den USA verwenden die Strafverfolgungsbehörden sowie Landes- und Bundesbehörden verschiedene Arten von biometrischen Daten zu Identifikationszwecken. Dazu gehören Fingerabdrücke, Gesichtsmerkmale, Irismuster, Stimmproben und DNA.
Das Automated Fingerprint Identification System, kurz AFIS, ist eine Datenbank, die in den USA zur Identifizierung von Fingerabdrücken verwendet wird. Das System wurde erstmals in den früher 1970er Jahren eingesetzt. Damit sollte der sonst manuell durchgeführte Identifizierungsprozess von Fingerabdrücken automatisiert und somit schneller und effektiver gemacht werden. Zuvor musste ein geschulter menschlicher Prüfer ein Fingerabdruckbild mit den Abdrücken in einer Datei vergleichen. Wenn es eine Überstimmung gab, musste der Prüfer beide Abdrücke doppelt überprüfen, um die Übereinstimmung zu verifizieren. AFIS kann inzwischen einen Fingerabdruck innerhalb weniger Minuten mit einer Datenbank von Millionen von Abdrücken abgleichen.
In der Europäischen Union werden nach und nach alle Reisepässe mit Speicherchips ausgestattet, auf denen Fingerabdrücke und andere biometrische Merkmale gespeichert werden. Die deutschen Reisepässe enthalten so auf der Deckelinnenseite einen Speicherchip. Auf diesem sind das Passfoto, die Personendaten sowie die Fingerabdrücke des Passinhabers abgelegt. Mit diesen biometrischen Merkmalen ist eine maschinell gestützte Überprüfung der Identität des Reisenden an der Grenze möglich.
Die Vor- und Nachteile der biometrischen Authentifizierung
Die biometrische Authentifizierung ist sowohl bequem als auch sicher. Da die biometrische Authentifizierung einzigartige Merkmale zur Verifizierung verwendet, sind diese schwer zu replizieren. Herkömmliche Methoden, wie Passwörter oder Ausweise, sind nicht so sicher, da sei leicht gestohlen oder auch erraten werden können.
Obwohl die Biometrie viele Vorteile für bestimmte Einsatzgebiete bietet, gibt es auch Kontroversen um ihre Verwendung. Dabei geht es insbesondere um die Sicherheit dieser datengesteuerten Systeme. Wenn böswillige Akteure an diese Daten gelangen können, könnten sie in betrügerischer Absicht missbraucht werden. Die Absicherung und Sicherheit der Systeme selbst sind daher auch von hoher Bedeutung.
Ein weiteres potenzielles Problem bei der biometrischen Authentifizierung ist, dass ein Unternehmen nach der Implementierung der Lösung versucht sein könnte, das System für Funktionen zu nutzen, die über die ursprüngliche Absicht hinausgehen. Dies wird als „function creep“ also etwa schleichende Ausweitung von Funktionen bezeichnet, beispielweise im Hinblick auf Überwachungsfunktionen.