Entgegen den traditionellen Authentifizierungstechniken, die darauf beruhen, dass ein Benutzer über ein bestimmtes, nur ihm bekanntes Wissen und/oder einen persönlichen Berechtigungsschlüssel verfügt, verwendet die Biometrie physiologische oder verhaltenstypische Merkmale zur Authentifikation des Benutzers.
Biometrische Erkennungssysteme erfassen biometrische Merkmale von Personen und verarbeiten diese mit dem Ziel die Identität dieser Personen zu bestätigen oder zurückzuweisen. Dies geschieht mittels vorher erfasster Referenzdaten der zu prüfenden biometrischen Merkmale.
Inhaltsverzeichnis
1.Grundlagen
1.1 Begriffsbestimmung
1.2 Merkmale
1.3 Aufbau von biometrischen Identifikationssystemen
2.Anwendungsfelder
2.1 Identitätsfindung
2.2 Identitätsbestätigung
3.Sicherheit der Authentifizierung
3.1 Fehlerraten
3.2 Replay Attacken
3.2.1 Physikalische Replay Attacken
3.2.2 Elektronische Replay Attacken
3.3 Sicherheitsmassnahmen
3.3.1 Schutz vor physikalischen Replay Attacken
3.3.1.1 Lebenderkennung
3.3.1.2 Erfassung von zusätzlichen Informationen
3.3.1.3 Multimodale Merkmalserfassung
3.3.2 Schutz vor elektronischen Replay Attacken
3.3.2.1 Manipulationsüberwachung
3.3.2.2 Verschlüsselung
3.3.2.3 Integritätsprüfung
3.3.3 Systemsicherheit
4. Verfahren
4.1 Fingerprint
4.2 Gesichtserkennung
4.3 Iriserkennung
5. Recht
5.1 Einsatzfelder
5.2 Rechtlicher Datenschutz
5.3 Technischer Datenschutz
5.4 Ausblick in die Zukunft
Literaturverzeichnis
1. Grundlagen
1.1 Begriffsbestimmung Biometrie
Entgegen den traditionellen Authentifizierungstechniken, die darauf beruhen, dass ein Benutzer über ein bestimmtes, nur ihm bekanntes Wissen und/oder einen persönlichen Berechtigungsschlüssel verfügt, verwendet die Biometrie physiologische oder verhaltenstypische Merkmale zur Authentifikation des Benutzers.
(vgl. Teletrust, Kriterienkatalog, 2002, S. 1)
Identifikation
Bei der Identifikation wird eine unbekannte Person identifiziert. D.h. anhand eines 1:n Vergleichs wird die Identität der Person aus den gesamten dem System bekannten Personen festgestellt.
Verifikation
Bei der Verifikation wird die Identität einer bekannten Person bestätigt. D.h. anhand eines 1:1 Vergleichs mit den, dem System bekannten, Referenzdaten wird festgestellt ob es sich bei der Person um diejenige handelt, für die sie sich ausgibt.
Authentifizierung
Bei der Authentifizierung wird die Echtheit der Person bezeugt. Dies geschieht mittels einer Identifikation oder Verifikation. Eine erfolgreiche Authentifizierung bedarf also einer positiven Identifikation oder Verifikation.
Autorisierung
Autorisierung bedeutet „Ermächtigung“ oder „Bevollmächtigung“. Ist also durch eine erfolgreiche Authentifizierung die Echtheit der Person bezeugt, so wird die Person autorisiert bestimmte Handlungen durchzuführen oder bestimmte Dienste in Anspruch zu nehmen.
(vgl. Teletrust, Kriterienkatalog, 2002, S. 4f)
1.2 Merkmale
Die in der Biometrie zur Verwendung kommenden Merkmale teilt man in zwei unterschiedliche Kategorien, die passiven bzw. physiologischen und die aktiven bzw. verhaltensbasierenden Merkmale auf.
Physiologische Merkmale sind statische Körpermerkmale, wie z.B. der Fingerabdruck, das Irismuster oder die Handgeometrie.
Verhaltensbasierende Merkmale sind dynamische Merkmale, wie z.B. die Unterschriftsdynamik, die Stimmerkennung oder die Anschlagdynamik auf einer Tastatur.
(vgl. Nolde, 2002, S. 21)
Um für ein biometrisches Verfahren geeignet zu sein sollte ein Merkmal die folgenden Eigenschaften besitzen:
Universalität
Das Merkmal muss bei jeder Person vorhanden sein.
Einzigartigkeit
Das Merkmal muss die Unterscheidung verschiedener Menschen ermöglichen.
Konstanz
Das Merkmal muss in seiner Ausprägung konstant sein. Es sollte sich im Laufe der Zeit möglichst wenig ändern.
Erfassbarkeit
Das Merkmal muss erfassbar sein. D.h. es muss sich quantitativ erheben lassen.
(vgl. Behrens, Roth, 2001, S. 21)
Akzeptanz
Das Merkmal muss von den potentiellen Betreibern und Nutzern akzeptiert werden. Ein Merkmal, das wegen fehlender Akzeptanz in einer Anwendung nicht genutzt wird, ist für ein biometrisches Verfahren ungeeignet.
(vgl. Teletrust, Kriterienkatalog, 2002, S. 8)
1.3 Aufbau von biometrischen Identifikationssystemen
Biometrische Erkennungssysteme erfassen biometrische Merkmale von Personen und verarbeiten diese mit dem Ziel die Identität dieser Personen zu bestätigen oder zurückzuweisen. Dies geschieht mittels vorher erfasster Referenzdaten der zu prüfenden biometrischen Merkmale.
Referenzdaten
Bei der Erfassung der Referenzdaten wird ein digitales Abbild des zu prü- fenden Merkmals genommen. Aus diesen Rohdaten wird die zu untersuchende Merkmalseigenschaft extrahiert. Dies kann z. B. bei einem Fingerabdruck die Lage der Kreuzungspunkte, Endpunkte und Verzweigungen, die sog. Minutien sein. Man erhält auf diese Weise einen eindeutig von einem bestimmten biometrischen Merkmal abgeleiteten kleinen Datensatz. Diesen Datensatz nennt man Templat. Ein Templat ist ungefähr mit einem biometrischen Kennwort zu vergleichen. Da es sich bei den Templaten nur um kleine Datensätze handelt, sind sie deutlich leichter zu handhaben als die ursprünglichen Rohdaten.
Da es bei der Erfassung immer wieder zu leichten Abweichungen kommen kann (z.B. unterschiedliche Fingerabdruckbilder je nach Auflagewinkel auf dem Sensor etc.) sollte die Datenerfassung mehrmals durchgeführt werden. Man erhält so mehrere Template, die miteinander kombiniert ein gemitteltes Templat ergeben.
Dieses gemittelte Templat wird als Referenzdatensatz für den Benutzer abgelegt.
Erfassung und Verarbeitung
Bei jedem Authentifizierungsversuch eines Benutzers wird, wie bei der Erfassung der Rohdaten, ein digitales Abbild des zu prüfenden Merkmals genommen und aus diesem ein aktuelles Templat erstellt. Dieses aktuelle Templat wird mit dem Referenztemplat verglichen um eine Identifikation oder Verifikation des Benutzers zu erreichen. Liegt die Übereinstimmung zwischen aktuellem und Referenztemplat innerhalb der vorgegebenen Toleranzgrenzen, wird der Authentifizierungsversuch erfolgreich abgeschlossen. Das aktuelle Templat kann nun wiederum mit dem Referenztemplat kombiniert werden um ein neues gemitteltes Referenztemplat zu erstellen.
(vgl. Grüneich, 2002, S. 4f)
Abbildung in dieser Leseprobe nicht enthalten
(Quelle: Bäumler, Gundermann, Probst, 2001, S. 8)
2. Anwendungsfelder
Bei der biometrischen Identifikation geht es um die Individualisierung des Nutzers. Von diesem Primärzweck lassen sich zwei Kategorien von Anwendungsfeldern ableiten: Das Finden einer Identität und die Bestätigung einer Identität.
2.1 Identitätsfindung
Die Identitätsfindung kommt in erster Linie in der Forensik zur Anwendung. Eine klassische Anwendung ist z.B. der automatische Fingerabdruckvergleich durch die Polizei. Hier werden die Fingerabdrücke einer Person automatisch mit Fingerabdrücken aus einer Datenbank verglichen um die Identität der Person festzustellen.
2.2 Identitätsbestätigung
Durch die Bestätigung einer Identität wird genau einer bestimmten Person erlaubt, die Möglichkeiten zu nutzen, die ihr persönlich zugeordnet sind. Diese maßgeschneiderte Zuordnung von Möglichkeiten kann zum einen für die Zugangssicherung (Zutritt zu Gebäuden, Benutzung von Geräten, Abrufen von Diensten, etc.) und zum anderen für die Personalisierung (autom.
Abrufen von Nutzerpräferenzen, z.B. Sitzposition im Auto etc.) benutzt werden.
(vgl. Behrens, Roth, 2001, S. 21f)
3. Sicherheit der Authentifizierung
Wie bei jedem Identifikationssystem gibt es zahlreiche vorstellbare Möglichkeiten um die Sicherheit des Systems zu unterwandern. Da biometrische Systeme meist innerhalb übergeordneter IT-Systeme zum Einsatz kommen, sind Sie gegenüber Angriffen durch Viren, Trojaner oder Würmer genauso verwundbar wie das sie umgebende IT-System. Voraussetzung für die Sicherheit des biometrischen Systems ist also die Erfüllung der Sicherheitsanforderungen an das IT-System.
(vgl. Weber, A., 2002, S. 161f)
Biometrische Systeme bringen allerdings auch neue Sicherheitsrisiken mit sich. Bei der Authentifizierung mittels biometrischer Merkmale wird wie bei klassischen Systemen (z.B. Passwort oder PIN) zwischen den Referenzdaten und den aktuellen Daten verglichen. Bei klassischen Systemen ist die Prüfung, ob die aktuellen Daten den Referenzdaten entsprechen, erheblich einfacher. Es können nur die richtigen Daten eingegeben werden oder nicht.
(vgl. Daum, 2002, S.183)
3.1 Fehlerraten
Da bei der Erfassung biometrischer Merkmale allerdings zwangsläufig kleine Abweichungen der Datensätze bei ein und derselben Person auftreten, wäre eine hundertprozentige Übereinstimmung zwischen den aktuellen und den Referenzdaten nicht nur sehr unwahrscheinlich, sondern sogar eher verdächtig.
Bereits die Erfassung mehrerer Referenztemplate, wie unter Punkt 2.1 beschrieben, enthält ein Sicherheitsrisiko. Durch ein gemitteltes Templat entstehen Toleranzgrenzen, innerhalb derer auch unbefugte Benutzer den Authentifizierungsprozess mit Erfolg durchlaufen könnten. Der Prozentsatz der unbefugten Benutzer, die trotzdem als autorisiert erkannt werden bezeichnet man als False Acception Rate (FAR). Dieser Prozentsatz steigt je weiter die Toleranzgrenzen des Systems gesteckt sind.
Andererseits leidet die Benutzerfreundlichkeit ohne diese Vorgehensweise extrem, da schon bei kleinsten Abweichungen, die wie bereits beschrieben fast nicht zu vermeiden sind, eine Authentifizierung nicht mehr zustande kommt. Der Prozentsatz der Personen die, obwohl autorisiert, nicht vom System als solche erkannt werden, bezeichnet man als False Rejection Rate(FRR). Die FRR steigt entsprechend je weniger Toleranz in das System eingebaut wird.
Den Punkt, an dem die FRR und die FAR den selben Wert haben, nennt man Equal Error Rate (ERR). Die Zahl der fälschlich zurückgewiesenen und die Zahl der fälschlich zugelassenen Personen ist in diesem Punkt also gleich. Ob dieser Punkt allerdings gewählt wird um die Toleranzschwellen des Systems einzustellen, hängt von den Sicherheitsbedürfnissen und der gewünschten Benutzerfreundlichkeit des Systems ab. Zwischen diesen beiden Extremen muss ein Ausgleich geschaffen werden. Die Sicherheitsbedürfnisse müssen erfüllt werden und das System muss trotzdem noch bedienbar sein.
(vgl. Busch, Daum, 2002, S. 159)
Grundsätzlich gilt: Ein System, das nicht sicher aber benutzerfreundlich ist, ist unbrauchbar. Ein System, das sicher aber weniger benutzerfreundlich ist, ist zwar unbequem aber zumindest brauchbar.
(vgl. Daum, 2002, S.188)
Die Ermittlung von Fehlerraten ist in der Praxis nur mit großem Aufwand durchzuführen. Um zuverlässige Ergebnisse zu erhalten müssen Feldversuche mit großen Teilnehmerzahlen unter Berücksichtigung der verschiedenen Umwelteinflüsse durchgeführt werden. Dies ist für Unternehmen, die ein biometrisches System einführen wollen, nicht durchführbar. Sie sind daher überwiegend auf die Angaben der Hersteller zu den Fehlerraten ihrer Produkte angewiesen. Die Verlässlichkeit dieser Daten muss aufgrund einer fehlenden öffentlichen Prüfinstanz bezweifelt werden.
Abbildung in dieser Leseprobe nicht enthalten
(Quelle: Sietmann, 2002, S. 150)
[...]
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.