Biometrische Authentifizierung

Biometrische Authentifizierung

Was ist biometrische Authentifizierung?

Biometrische Authentifizierung ist eine Form der Sicherheit, die biometrische Merkmale eines Benutzers misst und abgleicht, um zu überprüfen, ob eine Person, die auf ein bestimmtes Gerät zugreifen will, dazu berechtigt ist. Biometrische Merkmale sind physische und biologische Eigenschaften, die für eine einzelne Person einzigartig sind und leicht mit autorisierten Merkmalen verglichen werden können, die in einer Datenbank gespeichert sind. Wenn die biometrischen Merkmale eines Benutzers, der auf ein Gerät zugreifen will, mit den Merkmalen eines zugelassenen Benutzers übereinstimmen, wird der Zugriff auf das Gerät gewährt. Biometrische Authentifizierung kann auch in physischen Umgebungen installiert werden, um Zugangspunkte wie Türen und Tore zu kontrollieren.

Gängige Arten der biometrischen Authentifizierung werden zunehmend in Verbrauchergeräte, insbesondere Computer und Smartphones, eingebaut. Biometrische Authentifizierungstechnologien werden auch von Regierungen und privaten Unternehmen in Sicherheitsbereichen eingesetzt, unter anderem auf Militärstützpunkten, in Flughäfen und an Einreisehäfen beim Überschreiten von Landesgrenzen.

Gängige Arten der biometrischen Authentifizierung

  • Fingerabdruck-Scanner: Fingerabdruckscanner, die digitale Version der altmodischen Fingerabdrücke mit Tinte und Papier, basieren auf der Aufzeichnung der einzigartigen Muster von Wirbeln und Rillen, die die Fingerabdrücke einer Person ausmachen. Fingerabdruck-Scanner sind eine der gängigsten und am leichtesten zugänglichen Arten der biometrischen Authentifizierung, auch wenn es bei verbraucherfreundlichen Versionen, wie z. B. denen von Smartphones, immer noch zu Fehlalarmen kommen kann. Neuere Versionen von Fingerabdruck-Scannern gehen über die Fingerabdruckkämme hinaus und unter die Haut, um die Gefäßmuster in den Fingern der Menschen zu bewerten, und könnten sich als zuverlässiger erweisen. Trotz ihrer gelegentlichen Ungenauigkeit gehören Fingerabdruck-Scanner zu den beliebtesten und meistgenutzten biometrischen Technologien für normale Verbraucher.
  • Gesichtserkennung: Die Technologie der Gesichtserkennung beruht auf dem Abgleich von Dutzenden verschiedener Maße eines zugelassenen Gesichts mit dem Gesicht eines Nutzers, der sich Zugang verschaffen will, und erstellt dabei so genannte Gesichtsabdrücke. Ähnlich wie bei Fingerabdruckscannern wird der Zugang gewährt, wenn eine ausreichende Anzahl von Messungen eines Benutzers mit dem zugelassenen Gesicht übereinstimmt. Die Gesichtserkennung wurde in eine Reihe von Smartphones und anderen beliebten Geräten integriert, obwohl sie beim Vergleich von Gesichtern aus verschiedenen Blickwinkeln oder beim Versuch, zwischen ähnlich aussehenden Personen, z. B. nahen Verwandten, zu unterscheiden, inkonsequent sein kann.
  • Stimmerkennung: Technologien zur Stimmerkennung messen stimmliche Merkmale, um zwischen Personen zu unterscheiden. Wie Gesichtsscanner kombinieren sie eine Reihe von Datenpunkten und erstellen ein Stimmprofil, das mit einer Datenbank verglichen wird. Anstatt einer Stimme „zuzuhören“, konzentrieren sich Stimmerkennungstechnologien auf die Messung und Untersuchung von Mund und Rachen eines Sprechers, um bestimmte Formen und Klangqualitäten zu erkennen. Dieses Verfahren vermeidet Sicherheitsprobleme, die durch Versuche, eine Stimme zu verstellen oder zu imitieren, oder durch alltägliche Umstände wie Krankheit oder Tageszeit, die die akustischen Eigenschaften einer Stimme für ein menschliches Ohr verändern könnten, verursacht werden könnten. Die Worte, die ein Benutzer spricht, um auf ein stimmgeschütztes Gerät zuzugreifen, können auch in gewisser Weise standardisiert sein, so dass sie als eine Art Passwort dienen und den Vergleich von genehmigten Stimmabdrücken mit dem einzigartigen Stimmabdruck eines Benutzers erleichtern sowie bestimmte Möglichkeiten zur Umgehung des Stimmabdruckvergleichs vereiteln, wie z. B. die Aufnahme eines autorisierten Benutzers, der etwas sagt, das in keinem Zusammenhang steht.
  • Augenscanner: Im Handel sind mehrere Arten von Augenscannern erhältlich, darunter Retina-Scanner und Iriserkennung. Bei Netzhautscannern wird ein helles Licht auf das Auge projiziert, das Blutgefäßmuster sichtbar macht, die dann vom Scanner gelesen und mit den in einer Datenbank gespeicherten genehmigten Informationen verglichen werden können. Iris-Scanner funktionieren ähnlich, wobei diesmal nach einzigartigen Mustern im farbigen Ring um die Pupille des Auges gesucht wird. Beide Arten von Augenscannern sind als freihändige Überprüfungsoptionen nützlich, können aber dennoch Ungenauigkeiten aufweisen, wenn die Personen Kontaktlinsen oder Brillen tragen. Fotos wurden auch verwendet, um Augenscanner auszutricksen, obwohl diese Methode wahrscheinlich weniger praktikabel wird, da die Scanner immer ausgefeilter werden und Faktoren wie Augenbewegungen in ihre Verifizierungssysteme einbeziehen.

Biometrische Authentifizierungsmethoden können auch als eine Form der Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) dienen, entweder durch die Kombination mehrerer biometrischer Muster oder in Verbindung mit einem herkömmlichen Passwort oder einem zweiten Gerät, das die biometrische Verifizierung ergänzt.

Die Biometrie steht einer breiten Akzeptanz durch die Verbraucher noch im Wege. Bestimmte biometrische Technologien sind sehr kompliziert zu programmieren, zu installieren und zu benutzen, und es kann erforderlich sein, die Verbraucher zu schulen, um sicherzustellen, dass sie richtig benutzt werden.

Sicherheitsupdates sind von entscheidender Bedeutung, um sicherzustellen, dass biometrische Daten und Funktionen weiterhin ordnungsgemäß funktionieren. Auch die Fehlerquote ist bei einigen biometrischen Verfahren nach wie vor ein Problem, und die Frustration über Fehler kann dazu führen, dass die Verbraucher biometrische Verfahren nicht in ihr tägliches Nutzungsverhalten aufnehmen. Trotz dieser Risiken gewinnt die biometrische Authentifizierung in einer Reihe von Branchen, die auf Sicherheit angewiesen sind, zunehmend an Akzeptanz und wird sich wahrscheinlich auch in Geräten und Anwendungen für Verbraucher weiter durchsetzen.

Erfahren Sie mehr über unsere Authentifizierungslösungen und Lösungen zur Betrugserkennung und -vermeidung.