Biometrische Überprüfung
Zu den Faktoren, die bei einer biometrischen Überprüfung eingesetzt werden, gehören unter anderem Fingerabdrücke, Netzhautmuster, Handgeometrie, Stimmmuster sowie Unterschriften.
Fingerabdrücke gehören zu den ältesten Arten der biometrischen Überprüfung. Bereits im alten China wurden Daumenabdrücke auf Tonsiegeln als eindeutige Merkmale verwendet. Mit dem Aufkommen computergestützter Datenbanken und der Digitalisierung analoger Daten wurde die biometrische Überprüfung auf eine neue Stufe gestellt. Neue Technologien haben eine Identifizierung nahezu in Echtzeit ermöglicht.
So funktioniert eine biometrische Überprüfung
Der Authentifizierungsprozess für biometrische Daten ist von einem biometrischen Identifikator zum anderen relativ einheitlich.
Zunächst wird eine Kopie des eindeutigen Merkmals einer Person – beispielsweise ein Stimmabdruck einer Person, die Zugang zu einem Bankkonto wünscht – erstellt und in einer Datenbank zurückkommt. Wenn die Person beim nächsten Mal Zugang wünscht, um der Bank eine Frage zum Konto zu stellen, ist eine Identitätsprüfung erforderlich. Zu diesem Zeitpunkt wird eine neuer Datensatz erfasst und mit dem gespeicherten Datensatz unter Verwendung der Stimmerkennungsparameter vergleichen. Wenn der neue Stimmabdruck mit dem in der Datenbank gespeicherten übereinstimmt, wird die Identität der Person bestätigt.
Um biometrische Informationen leichter zugänglich und übertragbar zu machen, kann auf Cloud-basierte Lösungen gesetzt werden. Diese Systeme ermöglichen es Behörden und Organisationen, biometrische Identifizierungen unabhängig vom Standort durchzuführen.
Zwar hat sich die Sicherheit der Cloud in den letzten Jahren verbessert, dennoch existieren weiterhin Sicherheitslücken. Der Server selbst ist nicht anfälliger als Server, die Unternehmen intern nutzen. Allerdings ist die Angriffsfläche in der Cloud größer, aus unterschiedlichen Aspekten. Etwa, weil die Anbieter von Cloud-Diensten mehrere Mandanten hosten.
Es ist ganz entscheidend, wo die biometrischen Daten gespeichert werden. Wenn eine Datenbank, die die Identifizierungsdatensätze enthält, kompromittiert wird, wäre auch das mit den Daten verbundene biometrische System anfällig. Ein biometrisches Überprüfungssystem hängt von der Verwendung biologischer Merkmale ab, die nicht verändert oder repliziert werden können.
Die Arten der biometrischen Überprüfung
Es gibt verschiedene Möglichkeit, die Identität einer Person mithilfe biometrischer Daten genau und sicher zu überprüfen. Im Folgenden sind einige gängige Verifizierungssysteme und der Technologien, die für eine genau und zuverlässige Benutzerauthentifizierung eingesetzt werden, zusammengefasst.
Identifizierung per Fingerabdruck
Die Fingerabdruckerkennung ist eine der gängigsten Formen der biometrischen Authentifizierung, da sie zuverlässig und für den Anwender bequem ist und sie sich zudem bewährt hat. Inzwischen unterstützten auch viele Smartphones, die Fingerabdruckerkennung, um die Identität des Nutzers schnell zu überprüfen.
Die Zuverlässigkeit dieser Technologie ergibt sich unter anderem aus der mangelnden Replizierbarkeit. Für eine Durchschnittsperson wäre es schwierig, den Fingerabdruck einer anderen Person zu manipulieren, um sich Zugang zu einem Gerät oder Ort zu verschaffen.
Gesichtserkennung
Die Gesichtserkennung erfasst Gesichtsmerkmale und vergleicht sie mit gespeicherten biometrischen Gesichtsdaten, um die Identität einer Person zu bestätigen. Dies ist eine der gängigsten Verifizierungsmethoden, da das Gesicht einer Person über eine Vielzahl einzigartiger Punkte verfügt.
Die Apple Face-ID-Technologie beispielsweise scannt und verifiziert iPhone-Benutzer. Sie analysiert mehr als 30.000 unsichtbare Punkte, um eine Tiefenkarte und ein Infrarotbild eines Gesichts zu erstellen. Mithilfe der Prozessoren wandelt Face ID die Tiefenkarte und das Infrarotbild in eine einfach zu speichernde mathematische Darstellung der Gesichtsmerkmale um.
So effektiv und praktisch die Gesichtserkennung auch ist, werden immer wieder Schwachstellen entdeckt. Dies führt dann zu einer fortlaufenden Verbesserung der Verfahren. So wird beispielsweise je nach Verfahren die Lebendigkeit und Wachheit der Person überprüft. Damit soll verhindert werden, dass das System durch Masken, Nachbildungen des Gesichts oder schlafenden beziehungsweise bewusstlosen Anwendern ausgetrickst wird.
Neben Smartphones wird die Gesichtserkennung ein einigen Bereichen auch für die physische Sicherheit von Gebäuden eingesetzt, um die Zugang auf autorisierte Personen zu beschränken. Da die Technologie immer erschwinglicher wird, erweitert sich das Anwendungsspektrum vermutlich.
Iris- und Netzhautmustererkennung
Wie Fingerabdrücke sind auch Iris- und Netzhautmuster einzigartig, was sie zu einem zuverlässigen biometrischen Identifikator macht. Angesichts der hohen Sicherheit und Zuverlässigkeit kommen solche Lösungen meist in hochsicheren Bereichen zum Einsatz.
Stimmerkennung
Körperliche Merkmale sind nicht die einzige Form der biometrischen Authentifizierung. Die Stimme einer Person kann ein einzigartiger biometrischer Indikator sein, den Unternehmen zur Authentifizierung von Benutzern einsetzen können. Finanzinstitute nutzen zum Beispiel die Stimmerkennung, um Kunden am Telefon zu identifizieren. Telefonanrufe sind eine gängige Phishing-Methode, mit der Bedrohungsakteure an Vermögenswerte oder Informationen gelangen wollen. Die Stimmerkennung kann dazu beitragen, die Erfolgsquote von Kriminellen zu verringern, die sich versuchen als bekannte Personen auszugeben.
Ähnlich wie bei anderen biometrischen Merkmalen, versuchen weniger redliche Naturen die Stimm- und Sprachmustererkennung auszutricksen. Hier entwickelt sich die Technologie kontinuierlich weiter, um derlei zu verhindern.
Identifizierung über Handgeometrie oder Ohren
Sowohl die Hand- also auch die Geometrie der Ohren werden zur Identifizierung von Personen verwendet. Dabei kann beispielsweise die Fingerlänge oder der Abstand zwischen verschiedenen Teilen der Hand gemessen werden. Die Handgeometrie kann sich jedoch mit dem Alter ändern und erfordert eine regelmäßige Aktualisierung der Datenbank. Die Geometrie der Ohren hingegen, ändert sich mit dem Alter hingegen nicht.
DNA-Abgleich
Genetisches Material einer Person kann mit bestehenden DNA-Datenbanken verglichen werden, um die Identität einer Person zu überprüfen. So wird diese Methode bei strafrechtlichen Ermittlungen zu forensischen Zwecken eingesetzt. Das DNA-Profil eines Verdächtigen wird mit DNA-Beweisen verglichen, um seine Beteiligung an einem Verbrechen zu bestätigen. Das ist ein sehr genauer Ansatz zur Identitätsüberprüfung, aber auch der am stärksten eingreifende.
Handvenenerkennung
Hierbei werde die Scans von Handvenen verwendet, um die Identität von Personen zu überprüfen. Das Gefäßmuster einer Person kann mit Daten verglichen werden, die zuvor zur Identifizierung erhoben wurden. Die Venenmuster unterscheiden sich bei Personen noch stärker voneinander als Fingerabdrücke oder die Abdrücke von Händen.
Unterschriftenvergleich
Unterschriften sind eine der am wenigsten zuverlässigen Überprüfungsmethoden. Unterschriften sind anfällig für Manipulation und Replikation, aber sie sind als zusätzliche Authentifizierungsebene nützlich.
Die Signaturanalyse kann Fälle von Identitätsbetrug aufdecken, bei denen der Unterschriftversuch nicht mit den vorhandenen Aufzeichnungen übereinstimmt. Sie ist daher eher ein forensisches Instrument als eine unmittelbare Form der Überprüfung.