Physiologie vs. Verhalten

Biometrie hat viele Gesichter

| Autor / Redakteur: Martin Grauel / Jürgen Schreier

Da sie einzigartig ist, eignet sich die Iris des menschlichen Auges sehr gut als Biometrie-Merkmal. Außerdem ist das Aussehen der Iris stabil. Moderne Smartphones verfügen bereits über Iris-Scanner.
Da sie einzigartig ist, eignet sich die Iris des menschlichen Auges sehr gut als Biometrie-Merkmal. Außerdem ist das Aussehen der Iris stabil. Moderne Smartphones verfügen bereits über Iris-Scanner. (Bild: Pixabay / CC0)

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.

Biometrie .- was ist das eigentlich? Laut National Academies Press versteht man unter Biometrie "die automatisierte Erkennung von Individuen anhand von Verhaltensmerkmalen und biologischen Eigenschaften". Diese Merkmale werden zunehmend genutzt, um eine wachsende Zahl digitaler Systeme und Objekte wie Anwendungen, Datenquellen, Mobiltelefone, PCs und Gebäude zu sichern sowie den Zugang oder Zugriff zu ermöglichen. In solchen Awendungsfällen ersetzen biometrische Merkmale vermehrt Passwörter und Codes, da Letztere wesentlich einfacher zu knacken sind.

Passwörter haben fundamentale Schwächen. Sie können kompromittiert oder gestohlen, oder in einigen Fällen sogar einfach erraten werden. Damit ist die digitale Identität einer Person gefährdet. Biometrische Technologien sind an dieser Stelle wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen, bevor diese auf Geräte, Datenbanken oder Systeme zugreifen darf.

Man unterscheidet grundlegend zwei Arten von Biometrie: die physiologische und die verhaltensbasierte. Die überwiegende Zahl kommerzieller Anwendungen nutzt physiologische Merkmale. Die zweite der beiden Varianten nutzt individuelle Verhaltensmerkmale einer Person - ein Ansatz, der im Verglich zum physiologischen Ansatz diverse Vorteile hat.

Physiologische Biometrie

Der wesentliche Vorteil der physiologischen Biometrie besteht darin, dass sie individuelle, physische Merkmale, die üblicherweise stabil sind und konstant bleiben, als Mittel zur Identifikation nutzt. Allerdings gibt es Fälle, wo das nicht mehr der Fall ist und sich die äußeren Erscheinungsmerkmale einer Person eben doch verändern. Sei es beispielsweise durch einen Unfall oder auch durch einen chirurgischen Eingriff.

Dann kann es unter Umständen schwierig werden, teure Sensoren und Geräte innerhalb einer biometrischen Infrastruktur entsprechend anzupassen. Und zwar so, dass sie auch noch die veränderten Merkmale zuverlässig als zu dieser Person zugehörig erkennt. Hinzu kommt noch eine weitere Schwierigkeit. Im Allgemeinen wird diese Methode nur ein Mal verwendet (sogenannte One-off Authentication). Das heißt, eine durchgängige Überwachung ist kaum möglich ohne den Benutzer zu stören.

Die am weitesten verbreitete physiologische Methode im Bereich der Biometrie ist die Identifikation über den Fingerabdruck.
Die am weitesten verbreitete physiologische Methode im Bereich der Biometrie ist die Identifikation über den Fingerabdruck. (Bild: Pixabay / CC0)

Die am weitesten verbreitete und bekannteste biometrische Methode ist die Identifikation über den Fingerabdruck. Dazu werden winzige Details eines Fingerabdrucks untersucht, etwa Brüche oder Unregelmäßigkeiten innerhalb der Papillarleisten und der Fingerrillen. Und genau diese winzigen Details, die einen Fingerabdruck von einem anderen unterscheiden, benutzt man um einer Person den Zugriff auf ein Smartphone oder Laptop zu gewähren, aber auch um Zahlungen zum Beispiel in einem App-Store zu verifizieren. Auch wenn die Eigenart und Deutlichkeit von körperlichen Merkmalen für mehr Sicherheit sorgen, lassen sich Fingerabdruck-Scanner durchaus umgehen - beispielsweise durch Teilabdrücke oder abgenutzte Fingerabdrücke.

Eine andere biometrische Verfahrensweise ist die der Sprach- oder Stimmerkennung. Die physische Komponente für die Spracherkennung ist der menschliche Vokaltrakt. Die genaue Klangfarbe, Beschaffenheit und Tonhöhe der Stimme einer Person sind so einzigartig wie ein Fingerabdruck und keine zwei Personen teilen sich den exakt gleichen Vokaltrakt. Allerdings ist auch diese Methode bei aller Zuverlässigkeit nicht unfehlbar, da ihre Funktionstüchtigkeit von einer Reihe von Faktoren beeinträchtigt werden kann. Das sind zum Beispiel Hintergrundgeräusche oder die emotionale Verfassung des Sprechers.

Verhaltensbasierte Biometrie

Physiologische Merkmale sind aber nicht die einzigen Charakteristika, die eine Person einmalig machen. Psychologische Experimente haben gezeigt, dass für Routineaufgaben wie sprechen, schreiben, gehen oder auch das Tippen auf einer Tastatur einem bestimmten Set von vorhersehbaren Aktionen folgen. Auf dieser Entdeckung basieren biometrische Systeme, die das Verhalten einer Person zur Identifizierung nutzen.

Verhaltensbasierte Biometrie überwindet die meisten gewichtigen Nachteile der physiologischen Methoden: Sie kann sogar ohne das Wissen der betreffenden Nutzer eingesetzt werden und ist folglich für eine lückenlose Supervision und Authentifizierung geeignet, ohne den Nutzer bei seiner Tätigkeit zu stören. Allerdings sind zumindest einige der verwendeten Verhaltensmerkmale nicht unbedingt stabil und sie können von Faktoren wie Stress, Krankheit, Wetterfühligkeit oder anderer vorübergehender Faktoren beeinflusst werden.

Eine der vielleicht aufregendsten und wegweisendsten Technologien innerhalb der Biometrie ist die Analyse der Mausbewegungen. Dabei wird das relative Maß der Cursor-Position gemessen während sie sich verändert und der Mauszeiger sich bewegt. Solche Tools registrieren unter anderem die Klick-, Maus- und Scrollbewegungen.

Eine der interessantesten Technologien innerhalb der Biometrie ist die Analyse von Mausbewegungen.
Eine der interessantesten Technologien innerhalb der Biometrie ist die Analyse von Mausbewegungen. (Bild: Pixabay / CC0)

Einer der offensichtlichsten Faktoren ist die Geschwindigkeit der Mausbewegungen. Die Stillstandszeit zwischen einer Mausbewegung und einem Klick ist genauso typisch wie die Zeit zwischen den beiden Klicks bei einem Doppelklick. Darüber hinaus lässt sich auch die Winkelgeschwindigkeit (die Veränderungsrate der Winkelposition eines rotierenden Körpers - wie zum Beispiel einem Mauszeiger) als Charakteristikum nutzen um einen bestimmten Benutzer zu identifizieren.

Trotz ihrer nachweislichen Vorteile finden die verhaltensbasierten Methoden innerhalb der Biometrie oft nicht die Beachtung, die ihnen eigentlich gebührt. Während es für einen Angreifer beispielsweise möglich ist in ein System einzudringen und dort die Rolle des Administrators zu übernehmen können mithilfe von verhaltensbasierter Biometrie solche Aktivitäten erkannt und der Ausführende gestoppt werden bevor ein wirklicher Schaden entsteht.

Kontinuierliche Überwachung im Hintergrund

In unserer zunehmend digitalisierten Welt wird Authentifizierung immer wichtiger und zugleich zu einer immer größeren Herausforderung. Die überwiegende Mehrzahl schwerwiegender Datenschutzverletzungen geht auf den Diebstahl von Anmeldeinformationen zurück. Sie erlauben es Cyberkriminellen auf die wichtigsten (und vertraulichsten) Werte der IT-Infrastruktur eines multi-nationalen Konzerns zuzugreifen.

Laut dem „Verizon Data Breach Investigations Report 2017“ nutzen 81 % der auf Hacking zurückgehenden Datenschutzverletzungen entweder gestohlene oder schwache Passwörter. Diese offensichtliche Schwachstelle lässt sich mit der effektiven, gleichzeitigen Anwendung von drei der wichtigsten biometrischen Vorgehensweisen schließen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45666918 / Security)