Biometrie wird von vielen als die Antwort auf alle Authentifizierungsprobleme genannt. Das Problem daran ist, es stimmt nicht. Viele denken, der Heilige Gral der Authentifizierung sei die Gesichtserkennung oder vielleicht sogar die DNA-Analyse, wenn die Technologie soweit ist. Die Biometrie (z. B. Fingerabdruck, Gesicht, Iris, Netzhaut, Venen, Geometrie, Stimme, Tastenanschläge, Cursorbewegungen usw.) kann eine gute Form der Authentifizierung sein, aber man muss sich für gute Implementierungen entscheiden, und es gibt berechtigte Bedenken, egal welche biometrische Option man wählt.
Hier sind die sechs häufigsten Probleme bei der biometrischen Authentifizierung:
Die meisten Anbieter biometrischer Daten werben damit, wie unglaublich genau ihre biometrische Lösung ist oder sein kann. In den meisten Fällen sind die angegebenen Genauigkeitszahlen übertrieben. Was der Anbieter in Wirklichkeit angibt, ist ein hypothetisches Beispiel für die Einzigartigkeit des betreffenden biometrischen Merkmals (z. B. „Ihr Fingerabdruck ist weltweit einzigartig!“) oder für die maximale Leistungsfähigkeit der zugrundeliegenden Hardware (z. B. „Es gibt nur einen falsch-negativen Fehler pro 10 Milliarden Fingerabdrücke!“). Nichts davon ist von Bedeutung. Die einzige Tatsache, die zählt, ist, wie genau die biometrische Lösung in der Praxis unter realen Bedingungen ist. Und es stellt sich heraus, dass die meisten Anwendungen in der Praxis sehr viel ungenauer sind.
Das National Institutes of Standards and Technology (NIST) prüft seit Jahren die Genauigkeit verschiedener biometrischer Lösungen (vor allem Fingerabdrücke und Gesichter). Jeder Hersteller von biometrischen Lösungen oder Algorithmen kann seinen Algorithmus zur Überprüfung einreichen.
Die Genauigkeitsziele des NIST hängen von der Überprüfung und dem zu prüfenden Szenario ab, aber das NIST strebt ein Genauigkeitsziel von etwa 1:100.000 an, was einen Fehler pro 100.000 Tests bedeutet. Bislang ist keiner der eingereichten Kandidaten auch nur annähernd so genau. Die besten Lösungen haben eine Fehlerquote von 1,9 Prozent, d. h. fast zwei Fehler pro 100 Tests. Das ist weit entfernt von 1:100.000 und sicherlich nicht annähernd so hoch wie die von den meisten Anbietern angepriesenen Zahlen. Fachexperten sehen weitaus höhere Fehlerquoten (falsch-positive oder falsch-negative Ergebnisse) als das, was das NIST in seinem Best-Case-Szenario, den Tests unter Laborbedingungen, sieht.
Das Fazit ist, dass die meisten biometrischen Lösungen nicht so genau sind, wie der Hersteller behauptet. Allerdings sind viele biometrische Lösungen weitaus genauer als ihre Konkurrenten. Es gibt Lösungen, die zu den besten ihrer Klasse gehören, und eine Reihe von Lösungen, die zu den schlechtesten gehören. Wenn ein Unternehmen eine biometrische Lösung kaufen will, sollte es sie vorher ausprobieren und sich vergewissern, dass sie auch wirklich so sicher und zuverlässig ist.
Alles kann gehackt werden. Jede biometrische Lösung kann gehackt werden. Jeder Anbieter biometrischer Lösungen, der etwas anderes behauptet, sollte vermieden werden. Aber einige biometrische Lösungen sind widerstandsfähiger als andere. Die Schwierigkeit besteht darin, den Unterschied festzustellen. Hier sind die wichtigsten sieben Anforderungen an die IT-Sicherheit von Biometrie-Lösungen:
Sind die Entwickler der biometrischen Lösung in der Programmierung des sicheren Entwicklungslebenszyklus (SDL) geschult? Die meisten sind es nicht, aber diejenigen, die es sind, werden mit größerer Wahrscheinlichkeit ein sichereres Produkt liefern. Führt der Anbieter biometrischer Lösungen interne Code-Reviews und Penetrationstests durch? Stellt der Biometrieanbieter externe Penetrationstester ein und nimmt er an Bug Bounties teil? Ist die Lösung resistent gegen Man-in-the-Middle-Angriffe? Speichert die Lösung die biometrischen Attribute ihrer Benutzer in ihrer echten Bildform oder wandelt sie die erfassten biometrischen Daten in etwas anderes um, das für Hacker im Falle eines Diebstahls weniger nützlich ist? Handelt es sich bei der Lösung um eine Ein-Faktor- oder eine Mehr-Faktor-Authentifizierung (MFA)? MFA ist stärker. Verfügt die Lösung über eine überdurchschnittliche Genauigkeit im Vergleich zu anderen Lösungen?
Eines der schwierigsten Probleme ist die Frage, was zu tun ist, wenn ein biometrisches Merkmal gestohlen wird. Bei der berüchtigten OPM-Datenpanne im Juni 2015 wurden beispielsweise die zehn Fingerabdrücke von 5,6 Millionen Personen gestohlen. Wie kann ein System, das sich auf die Fingerabdrücke stützt, wirklich wissen, dass sie von denjenigem sind, der sie abgibt?
Zum einen ist es besser, wenn biometrische Merkmale mit einem wissensbasierten Geheimnis wie einem Passwort oder einer PIN gepaart sind. Ein Angreifer mit meinen Fingerabdrücken müsste auch ein wissensbasiertes Geheimnis kennen, um Zugang zum System zu erhalten. Der Angreifer könnte zwar auch an das wissensbasierte Geheimnis gelangen, aber das ist zumindest schwieriger zu bewerkstelligen.
Biometrische Systeme sind zu empfehlen, die biometrischen Attribute nicht im „Klartext“ speichern, d. h. kein biometrisches System, das Fingerabdrücke (oder das Gesicht, die Netzhaut, die Iris usw.) nimmt und sie als echtes, vollständiges Bild in seiner Datenbank speichert. Stattdessen geht es um biometrische Systeme, die biometrischen Attribute lesen und sie dann in etwas umwandeln, das das biometrische System speichern und verwenden kann. Im Falle eines Hacks des Systems sind die gestohlenen Daten dann aber wertlos.
Es ist zu bedenken, dass gemeinsam genutzte biometrische Lesegeräte übertragbare Krankheiten übertragen können. Dies wurde im Zeitalter von COVID-19 zu einer größeren Sorge, ist aber schon seit Jahrzehnten ein Problem. Bei biometrischen Lesegeräten für die Augen besteht beispielsweise seit jeher die Gefahr der Übertragung von Bindehautentzündungen (d. h. rosa Augen). Gemeinsam genutzte berührungsempfindliche Lesegeräte sollten zwischen den Anwendungen gereinigt werden, und viele Hersteller bieten berührungslose Systeme an, die das biometrische Merkmal lesen können, wenn es über das Lesegerät oder aus der Ferne gehalten wird.
Viele Länder und Unternehmen speichern inzwischen Milliarden von Fingerabdrücken und Gesichtern. Das mag für legitime Strafverfolgungszwecke sein, aber viele Befürworter des Schutzes der Privatsphäre fragen sich, ob eine einzelne Einrichtung, die über Milliarden biometrischer Merkmale von Menschen verfügt, zu illegalem Missbrauch führen kann. Die Zeit wird es zeigen, aber für einen nicht unerheblichen Teil unserer Bevölkerung ist dies sicherlich ein Grund zur Sorge.
Schließlich können viele biometrische Verfahren (eigentlich alle Authentifizierungslösungen) technische Verzerrungen aufweisen. Dies ist nicht dasselbe wie eine persönliche Voreingenommenheit. Es handelt sich um eine durch die Technologie verursachte Verzerrung. Voreingenommenheit kann aufgrund sozioökonomischer Aspekte entstehen. So kann beispielsweise eine biometrische Lösung, die ein Mobiltelefon erfordert, nicht von Menschen ohne Mobiltelefon verwendet werden. Man könnte meinen, dass alle Menschen auf der Welt ein Handy haben, aber etwa 25 Prozent der Menschen weltweit haben kein Handy, und viele Menschen teilen ihre Handys mit anderen Menschen (was die Authentifizierung erschwert).
Viele Menschen haben kein Smartphone, das eine biometrische App verwenden kann. So wurde beispielsweise festgestellt, dass ein größerer Prozentsatz der Arbeitnehmer in den USA noch Klapphandys anstelle von Smartphones verwendet. Dies kann wirtschaftliche Gründe haben, eine geringe Erfahrung mit Mobiltelefonen oder einfach eine Abneigung gegen Smartphones. Manche Menschen werden ohne Fingerabdrücke geboren (das nennt man Adermatoglyphie), manche ohne Stimme oder Augen. Gesichtstätowierungen, Brillen, Masken und Haare können Scans zur Gesichtserkennung erschweren. Einige arbeitsintensive Tätigkeiten verursachen mehr Probleme bei der Erkennung von Fingerabdrücken usw. Wichtig ist, dass man sich darüber im Klaren ist, dass einige Arten von biometrischen Lösungen technische Vorurteile gegenüber bestimmten demografischen Gruppen haben.
Die Biometrie ist ein wachsender Bestandteil der digitalen Authentifizierung. Es gibt gute biometrische Lösungen und schlechte biometrische Lösungen. Unternehmen müssen sich dieser Tatsache bewusst sein und daher für die für sie bestmögliche Biometrie entscheiden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…