Biometrische Daten: Erhöhte Sicherheit und Risiken

In den letzten Jahren hat die Verwendung biometrischer Daten explosionsartig zugenommen, und zwar in einer Vielzahl von Situationen, in denen der Einsatz biometrischer Identifikationsverfahren bereits möglich ist. Die Benutzerfreundlichkeit ist ein sehr wichtiger Faktor. Ein anderer ist der Schutz der Privatsphäre. Es gibt einen natürlichen Widerstand gegen die Möglichkeit, eine umfangreiche zentralisierte Personendatenbank zu erstellen. Unternehmen müssen bei der Implementierung ihrer biometrischen Authentifizierungssysteme vorsichtig sein, um die Verletzung der Privatsphäre von Mitarbeitern oder Kunden oder die unangemessene Preisgabe vertraulicher Informationen zu verhindern. Denn während es einfach ist, ein neues Passwort zu vergeben, wenn das alte kompromittiert wurde, ist es unmöglich, jemandem ein neues Aussehen zu geben.

Biometrische Authentifizierung verwendet menschliche physische oder verhaltensbezogene Merkmale, um eine Person digital zu identifizieren, um Zugang zu Systemen, Geräten oder Daten zu gewähren. Beispiele für solche biometrischen Identifikatoren sind Fingerabdrücke, Gesichtsmuster, die Stimme oder die Kadenz des Tippens. Jeder dieser Identifikatoren wird als einzigartig für die Person angesehen und kann mit anderen Authentifizierungsmitteln kombiniert werden, um eine größere Genauigkeit bei der Identifizierung von Benutzern zu gewährleisten. Da die Biometrie ein angemessenes Maß an Vertrauen in die Authentifizierung einer Person bieten kann, hat sie das Potenzial, die Sicherheit drastisch zu verbessern. Computer und Geräte können sich automatisch entsperren, wenn sie die Fingerabdrücke eines autorisierten Benutzers erkennen. Die Türen zum Serverraum können sich öffnen, wenn sie das Gesicht eines vertrauenswürdigen Systemadministrators erkennen. Helpdesk-Systeme können automatisch alle relevanten Informationen extrahieren, wenn sie die Stimme eines Mitarbeiters in der Hotline erkennen.

Die meisten Unternehmen stufen die biometrische Authentifizierung als „effektiv“ oder „sehr effektiv“ ein, um Identitätsdaten zu schützen, die vor Ort gespeichert sind, und behaupten, sie sei effektiv beim Schutz von Daten, die in einer öffentlichen Cloud gespeichert sind. Die meisten Unternehmen verwenden bereits biometrische Authentifizierung und die übrigen planen, sie in den kommenden Jahren einzuführen.

Typen der Biometrie

Ein biometrischer Identifikator ist ein Identifikator, der sich auf intrinsische menschliche Merkmale bezieht. Sie lassen sich in 2 Kategorien einteilen: physische Identifikatoren und verhaltensbiometrische Identifikatoren. Physische Identifikatoren sind größtenteils unveränderlich und geräteunabhängig. Dazu gehören:

  1. Fingerabdrücke

Fingerabdruck-Scanner sind in den letzten Jahren durch ihren weit verbreiteten Einsatz auf Smartphones allgegenwärtig geworden. Jedes Gerät, das berührt werden kann, wie z. B. ein Telefonbildschirm, eine Computermaus oder ein Touchpad oder eine Türverkleidung, hat das Potenzial, ein einfacher und bequemer Fingerabdruckscanner zu werden. Laut Spiceworks ist das Scannen von Fingerabdrücken die häufigste Art der biometrischen Authentifizierung.

  1. Foto und Video

Wenn ein Gerät mit einer Kamera ausgestattet ist, kann diese leicht zur Authentifizierung verwendet werden. Gesichtserkennung und Netzhautuntersuchungen sind zwei gängige Ansätze.

  1. Physiologische Erkennung

Gesichtserkennung ist die dritthäufigste Art der Authentifizierung. Weitere bildbasierte Authentifizierungsmethoden sind die Handgeometrieerkennung, das Lesen der Iris oder der Netzhaut, die Handvenenerkennung und die Ohrerkennung.

  1. Spracherkennung

Sprachbasierte digitale Assistenten und telefonbasierte Serviceportale nutzen bereits die Spracherkennung, um Nutzer zu identifizieren und Kunden zu authentifizieren.

  1. Abonnement

Digitale Unterschriftenscanner sind im Einzelhandel und bei Banken bereits allgemein im Einsatz und sind eine gute Option für Situationen, in denen Nutzer und Kunden bereits erwarten, dass sie ihren Namen unterschreiben.

  1. DNA

Heute werden DNA-Tests vor allem in der Strafverfolgung eingesetzt, um Verdächtige zu identifizieren. In der Praxis war die DNA-Sequenzierung zu langsam für eine breite Anwendung. Dies beginnt sich zu ändern. Es gibt bereits die Möglichkeit, einen DNA-Abgleich innerhalb weniger Minuten durchzuführen.

Gängigere Ansätze

Verhaltensidentifikatoren sind ein neuerer Ansatz und werden im Allgemeinen wegen ihrer geringen Zuverlässigkeit in Verbindung mit einer anderen Methode verwendet. In dem Maße, wie sich die Technologie verbessert, könnte die Verwendung dieser Verhaltenskennzeichen jedoch ausgeweitet werden. Im Gegensatz zu physischen Identifikatoren, die auf eine bestimmte Reihe von menschlichen Merkmalen beschränkt sind, sind den Verhaltensidentifikatoren nur durch die menschliche Vorstellungskraft Grenzen gesetzt.

Heute wird dieser Ansatz häufig verwendet, um zwischen einem Menschen und einem Roboter zu unterscheiden. Dies kann einem Unternehmen dabei helfen, Spam herauszufiltern oder Brute-Force-Versuche für Login und Passwort zu erkennen. Mit der Verbesserung der Technologie werden die Systeme wahrscheinlich die genaue Identifizierung von Personen verbessern, aber sie bleiben weniger effektiv bei der Unterscheidung zwischen Menschen und Robotern. Hier sind einige gängige Ansätze:

  1. Tippmuster

Jeder Mensch hat einen anderen Tippstil. Die Geschwindigkeit, mit der wir tippen, die Zeit, die wir brauchen, um von einem Buchstaben zum anderen zu gelangen, der Grad des Aufpralls auf die Tastatur – all das wird berücksichtigt.

  1. Physische Bewegungen

Die Art und Weise, wie jemand geht, ist einzigartig für eine Person und kann zur Authentifizierung von Mitarbeitern in einem Gebäude oder als zweite Authentifizierungsebene für besonders sensible Orte verwendet werden.

  1. Navigationsstandards

Mausbewegungen und Fingerbewegungen auf Trackpads oder Touchscreens sind individuell und relativ einfach mit der Software zu erkennen, ohne dass zusätzliche Hardware benötigt wird.

  1. Eingabemuster

Wir alle interagieren auf unterschiedliche Weise mit der Technologie. Die Art und Weise, wie wir Apps öffnen und nutzen, die Orte und Tageszeiten, an denen wir unsere Geräte am ehesten verwenden, die Art und Weise, wie wir auf Websites surfen, wie wir unser Telefon neigen, wenn wir es in der Hand halten, oder sogar, wie oft wir unsere Konten in sozialen Netzwerken überprüfen, sind alles potenziell einzigartige Verhaltensmerkmale. Heute können diese Verhaltensmuster genutzt werden, um Menschen von Bots zu unterscheiden. Und sie können auch in Kombination mit anderen Authentifizierungsmethoden oder, wenn die Technologie ausreichend verbessert wird, als unabhängige Sicherheitsmaßnahmen eingesetzt werden.

Wie zuverlässig ist die biometrische Authentifizierung?

Authentifizierungsdaten, wie z. B. Fingerabdruck-Scans oder Sprachaufzeichnungen, können von Geräten, Unternehmensservern oder der Software, die zu ihrer Analyse verwendet wird, nach außen gelangen. Es besteht auch ein hohes Potenzial für falsch positive und falsch negative Ergebnisse. Ein Gesichtserkennungssystem erkennt möglicherweise einen Benutzer nicht, der Make-up oder eine Brille trägt, oder jemanden, der krank oder müde ist. Auch Stimmen variieren.

Menschen sehen anders aus, wenn sie aufwachen, wenn sie versuchen, in einer überfüllten öffentlichen Umgebung zu telefonieren, oder wenn sie wütend oder ungeduldig sind. Erkennungssysteme können mit Masken, Fotos und Sprachaufzeichnungen, mit Kopien von Fingerabdrücken oder durch Familienmitglieder oder vertrauenswürdige Kollegen ausgetrickst werden, wenn der rechtmäßige Benutzer schläft.

Experten empfehlen Unternehmen, mehrere Arten der Authentifizierung gleichzeitig zu verwenden und schnell zu erhöhen, wenn sie Betrügereien erkennen. Wenn zum Beispiel der Fingerabdruck übereinstimmt, das Gesicht aber nicht, oder der Zugriff auf das Konto von einem ungewöhnlichen Ort zu einer ungewöhnlichen Zeit erfolgt, kann es an der Zeit sein, auf eine Ersatzauthentifizierungsmethode oder einen zweiten Kommunikationskanal umzuschalten. Besonders kritisch ist dies bei Finanztransaktionen oder bei der Änderung von Passwörtern.

Welche Risiken birgt die biometrische Authentifizierung für den Datenschutz?

Einige Nutzer möchten vielleicht nicht, dass Unternehmen Daten über die Tageszeit und die Orte, an denen sie ihr Telefon normalerweise benutzen, sammeln. Wenn diese Informationen durchsickern, könnten sie von Stalkern oder, im Falle von Prominenten, von Boulevardjournalisten verwendet werden. Einige Nutzer möchten vielleicht nicht, dass ihre Familienmitglieder oder Ehepartner wissen, wo sie sich ständig aufhalten.

Die Informationen können auch von repressiven Regierungsregimen oder von Strafverfolgern missbraucht werden, die an ihre Grenzen gehen. Ausländische Mächte können die Informationen nutzen, um die öffentliche Meinung zu beeinflussen. Unethische Händler und Werbetreibende können dasselbe tun.

Alle diese Situationen könnten zu einer erheblichen öffentlichen Blamage für das Unternehmen, das die Daten gesammelt hat, zu Geldstrafen oder Sammelklagen führen. Wenn DNA-Scans weit verbreitet sind, könnten sie zu einem ganz neuen Bereich von Datenschutzbedenken führen, einschließlich der Aufdeckung von Krankheiten und Familienbeziehungen.

Wie sicher ist die biometrische Authentifizierung?

Die Sicherheit biometrischer Authentifizierungsdaten ist von entscheidender Bedeutung, sogar noch wichtiger als die Sicherheit von Passwörtern, da Passwörter leicht geändert werden können, wenn sie offengelegt werden. Ein Fingerabdruck oder ein Netzhautscan ist jedoch unveränderlich. Die Offenlegung dieser oder anderer biometrischer Daten kann die Benutzer dauerhaft gefährden und für das Unternehmen, das die Daten verliert, ein erhebliches rechtliches Risiko darstellen. Im Falle eines Verstoßes stellt dies eine enorme Herausforderung dar, da physische Zuordnungen, wie z. B. Fingerabdrücke, nicht ersetzt werden können. Biometrische Daten in den Händen einer korrupten Einrichtung haben ebenfalls sehr beängstigende, aber reale Auswirkungen.

Endlich ist jedes Unternehmen für seine eigenen Sicherheitsentscheidungen verantwortlich. Es ist nicht möglich, die Einhaltung der Vorschriften auszulagern, aber es kann die Kosten für die Einhaltung der Vorschriften und die möglichen Auswirkungen eines Lecks durch die Wahl des richtigen Anbieters verringern. Außerdem sind Unternehmen, die sich nicht registrieren lassen, rechtlich abgesichert. So können beispielsweise viele Einzelhändler erhebliche Kosten für die Einhaltung von Vorschriften vermeiden, indem sie ihre Systeme „außer Reichweite“ halten. Die Zahlungsinformationen werden direkt am Zahlungsterminal verschlüsselt und direkt an einen Zahlungsabwickler weitergeleitet. Rohe Zahlungskartendaten kommen nie mit den Unternehmensservern in Berührung, was die Auswirkungen auf die Einhaltung der Vorschriften und mögliche Sicherheitsrisiken verringert.

Wenn ein Unternehmen Authentifizierungsdaten erfassen und auf seinen eigenen Servern speichern muss, sollten bewährte Sicherheitsverfahren angewendet werden. Dazu gehört die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung. Es gibt neue Technologien für die Laufzeitverschlüsselung, bei der die Daten auch während der Nutzung verschlüsselt bleiben. Verschlüsselung ist natürlich keine absolute Sicherheitsgarantie, wenn die Anwendungen oder Benutzer, die zum Zugriff auf die Daten berechtigt sind, gefährdet sind. Es gibt jedoch einige Möglichkeiten, wie Unternehmen die Speicherung verschlüsselter Authentifizierungsdaten auf ihren Servern vermeiden können.

Lokale oder gerätebasierte Authentifizierung

Das häufigste Beispiel für einen lokalen Authentifizierungsmechanismus ist das Hardware-Sicherheitsmodul eines Smartphones. Benutzerinformationen, wie ein Fingerabdruck-Scan, ein Gesichtsbild oder ein Stimmabdruck, werden im Modul gespeichert. Wenn eine Authentifizierung erforderlich ist, werden die biometrischen Daten vom Fingerabdruckleser, der Kamera oder dem Mikrofon erfasst und an das Modul gesendet, wo sie mit dem Original verglichen werden. Das Modul teilt dem Telefon mit, ob die neue Information mit der bereits gespeicherten übereinstimmt oder nicht. Bei diesem System sind die biometrischen Rohdaten niemals für eine Software oder ein System außerhalb des Moduls zugänglich, auch nicht für das Betriebssystem des Telefons selbst. Heutzutage werden Smartphone-Hardware-Sicherheitsmodule sowohl für die Sicherheit als auch für die Authentifizierung von Anwendungen Dritter eingesetzt.

Unternehmen können auch Smartphone-basierte biometrische Lesegeräte einsetzen, wenn ihre Nutzer oder Kunden Zugang zu Smartphones haben, ohne jemals biometrische Identifikationsdaten auf ihren eigenen Servern erfassen und speichern zu müssen. Eine ähnliche Technologie gibt es auch für andere Gerätetypen, z. B. Smartcards, intelligente Schlösser oder Fingerabdruckscanner für PCs. Die Erkennung von Fingerabdrücken am Telefon ist heute der am weitesten verbreitete biometrische Authentifizierungsmechanismus. Die Smartphone-basierte Authentifizierung bietet erhebliche Vorteile für die Benutzerfreundlichkeit. Erstens stellen die Benutzer in der Regel sofort fest, wenn sie ihr Smartphone verloren haben, und unternehmen sofort Schritte, um es zu finden oder zu ersetzen. Wenn sie jedoch einen Ausweis verlieren, den sie nur außerhalb ihrer Arbeitszeit für den Zugang zu einem Gebäude verwenden, merken sie möglicherweise erst nach einer Weile, dass er nicht mehr in ihrem Besitz ist. Auch die Smartphone-Hersteller befinden sich mitten in einem Wettlauf, um ihre Technologie besser und benutzerfreundlicher zu machen. Kein anderer Industriezweig oder ein einzelnes Unternehmen kann mit dem Umfang der Investitionen in Mobiltelefone oder den Tests zur Benutzerfreundlichkeit und Sicherheit von Telefonen mithalten.

Schließlich bietet die Telefonauthentifizierung den Nutzern maximale Flexibilität. Sie können sich für Telefone mit Gesichtserkennung, Fingerabdruck-Scannern oder Spracherkennung entscheiden, oder für eine andere neue Technologie, die noch nicht erfunden wurde, aber morgen den Markt beherrschen wird. Durch die Verwendung eines Mechanismus von Drittanbietern, wie z. B. Verbraucher-Smartphones, entzieht sich der Authentifizierungsprozess jedoch der Kontrolle des Unternehmens. Ein weiterer Nachteil der gerätebasierten Authentifizierung ist, dass die Identitätsinformationen auf das jeweilige Gerät beschränkt sind. Wenn Personen einen Fingerabdruck verwenden, um ihr Smartphone zu entsperren, können sie denselben Fingerabdruck nicht verwenden, um die Bürotür zu entsperren, ohne das Türschloss separat zu autorisieren, oder um den Computer zu entsperren, ohne den Fingerabdruckscanner des Computers separat zu autorisieren.

Unternehmen, die Benutzer oder Kunden auf mehreren Geräten an mehreren Standorten authentifizieren müssen, benötigen eine Art zentralisierten Mechanismus zur Speicherung von Authentifizierungsdaten oder zur Nutzung eines Geräts, das der Benutzer immer bei sich trägt. Unternehmen können den Authentifizierungsmechanismus zum Beispiel in einem intelligenten Siegel unterbringen, das die Mitarbeiter im Büro verwenden. Sie können auch ein Smartphone verwenden, um den Mitarbeiter zu authentifizieren, und dann die Identitätsüberprüfung über Bluetooth, NFC, Wi-Fi oder das Internet an andere Geräte und Systeme weitergeben.

Tokenisierung oder Verschlüsselung

Ein anderer Ansatz, um neuen Geräten zu ermöglichen, autorisierte Benutzer zu erkennen, ist die Tokenisierung, Einwegverschlüsselung oder Hash-Funktion. Angenommen, die Netzhaut-, Stimm- oder Fingerabdruckidentifizierung wird verwendet, um Mitarbeiter zu erkennen und zu authentifizieren, wo immer sie sich innerhalb eines Unternehmens aufhalten, aber das Unternehmen möchte nicht, dass die Bild- oder Audiodateien auf Servern gespeichert werden, wo sie von Hackern oder böswilligen Mitarbeitern missbraucht werden könnten.

Stattdessen würde das Unternehmen ein Gerät verwenden, das beispielsweise das Gesicht oder den Fingerabdruck einer Person scannt, dieses Bild in einen eindeutigen Code umwandelt und diesen Code dann zur Authentifizierung an den zentralen Server sendet. Jedes Gerät, das dieselbe Konvertierungsmethode verwendet, kann dann den Mitarbeiter erkennen, und die rohen Identifikationsdaten sind auf keinem System verfügbar.