Biometrische Authentifizierung: Chancen und Risiken

Biometrische Authentifizierungssysteme werden immerzu häufiger angewendet, um den Zugriff auf vertrauliche Informationen oder auch Ressourcen zu schützen. Hierbei werden persönliche menschliche Eigenheiten wie Fingerabdrücke, Gesichtserkennung oder Iris-Scans als Option zu üblichen Authentifizierungsmethoden mit Passwort, PIN & Co. verwendet. Aber wie sicher sind diese Biometriesysteme wirklich?

In einer Welt, in welcher der Schutz unserer persönlichen Daten und auch die IT-Sicherheit im Unternehmen ein präsentes Thema ist, spielen biometrische Authentifizierungssysteme eine immerzu zentralere Rolle, hinsichtlich immer raffinierterer Hacker-Methoden. Die Gesichtserkennung zum Entsperren des iPhones („Face ID“) kennt sicher inzwischen jeder. Selbst Fingerabdruckscanner sind auf Smartphones schon weit verbreitet. Kein Rätsel also, dass Annahme sowie Nutzung biometrischer Verfahren statistisch betrachtet immer mehr zunehmen, besonders im Segment Finanzdienstleistungen, wie eine PwC-Studie von 2022 zeigte. Doch was ist mit Iris-Scans? Welche anderen biometrischen Authentifizierungsmerkmale existieren? Und wie sicher sind diese? In diesem Beitrag richten wir einen Blick auf die Vorteile und Mängel biometrischer Authentifizierungssysteme.

Bevor wir intensiver in das Thema biometrische Authentifizierungssysteme einsteigen, wollen wir einleitend aber noch knapp die notwendigen Komponenten erklären: „Biometrie“ ist eine Wissenschaft, welche sich mit der Vermessung von Geschöpfen beschäftigt. In unserem Fall, einem IT-Umfeld, bezieht sie sich auf die Messung sowie Analyse von physischen wie auch verhaltensbezogenen Eigenschaften eines Individuums zur Identifizierung und im Endeffekt zur Authentifizierung, um Zutritt zu Systemen, Räumen oder Endgeräten zu erhalten. Zu den physischen Eigenschaften gehören Fingerabdrücke, Gesichtszüge, Iris-Muster, Handgeometrie und mehr, während verhaltensbezogene Merkmale Punkte wie die Weise zu sprechen oder zu schreiben inkludieren.

Warum biometrische Authentifizierungssysteme so sicher sind

Einer der größten Vorzüge der biometrischen Identitätsüberprüfung ist die Originalität. Während ein Kennwort, wenn es einmal bekannt ist, von jedwedem (auch missbräuchlich) eingesetzt werden kann, sind die menschlichen Merkmale wie Fingerabdrücke, Gesichtszüge und Iris-Muster unnachahmlich und können somit zur eindeutigen Identifikation verwendet werden. Dadurch wird es äußerst schwierig, diese Eigenschaften zu verfälschen oder zu klonen. Fingerabdrücke lassen sich zum Beispiel nicht so problemlos klonen, weil sie sich aus komplexen Mustern konstruieren und durch einzigartige Eigenheiten wie Linien und Wirbel gekennzeichnet sind. Selbst Gesichter sowie Iris-Muster sind schwer zu klonen, weil sie viele verschiedene Elemente enthalten, welche alle nachgebildet werden müssten. Dadurch wird es für Angreifer schwieriger, biometrische Authentifizierungssysteme zu umgehen, was das Verfahren sehr zuverlässig macht. Weit unbedenklicher als ein normales Kennwort.

Im Direktvergleich zu Kennwörtern und PINs sind Verfahrensweisen, die biometrische Merkmale zur Authentifizierung nutzen, deutlich benutzerfreundlicher: Statt sich lange Zahlen- und Buchstabenkombinationen merken bzw. eingeben zu müssen, genügt es, das biometrische Merkmal zu scannen, um Zugang zu erhalten. Das erleichtert die Benutzung und reduziert das Risiko von menschlichen Fehlern oder vergessenen Passwörtern. Der biometrische Authentifizierungsprozess ist zudem schlichtweg einfacher und schneller.

Trotz jener Vorzüge sind biometrische Authentifizierungssysteme nicht frei von Schwierigkeiten und Sicherheitsrisiken. Zudem wirft ihr Einsatz selbstverständlich ebenso Fragen zum Datenschutz auf: Wie sowie wo werden die privaten biometrischen Daten aufgenommen und gespeichert? Wie kann garantiert werden, dass diese nur für den vorgesehenen Zweck verwendet werden?

Welche Schwächen hat die biometrische Authentifizierung?

Die größte Herausforderung bei der Verwendung biometrischer Authentifizierungssysteme ist die Datenintegrität. Die Daten sollten wirklich sicher abgesichert werden, um eine unerlaubte Nutzung oder den Zugriff durch Dritte zu unterbinden. Das ist jedoch leider in der Praxis nicht immer der Sachverhalt: In 2019 gab es beispielweise ein Datenleck in einer Biometrie-Sicherheitsfirma, das dazu geführt hat, dass mehr als eine Million Fingerabdrücke im Web abrufbar waren. Es ist also entscheidend, dass Firmen sowie Organisationen, welche biometrische Authentifizierungssysteme verwenden, wirklich strikte Sicherheitsmaßnahmen einführen, um die Unversehrtheit der gespeicherten Daten zu gewährleisten. Außerdem gilt es, alle gesetzlichen und regulatorischen Anforderungen für den Gebrauch biometrischer Authentifizierungssysteme zu erfüllen, wie beispielsweise relevante Datenschutzbestimmungen.

Eine weitere Schwäche biometrischer Authentifizierungssysteme: Sie sind keinesfalls fehlerlos. Dies dürfte niemanden überraschen, dennoch sei es an dieser Stelle gesagt. Es kann passieren, dass ein System einem berechtigten Nutzer keinen Zugang gewährt („False Reject Rate“) oder – was wesentlich ärgerlicher ist – einen unberechtigten Nutzer irrtümlicherweise akzeptiert („False Accept Rate“). Diese Art der Fehlerquelle nimmt dadurch zu, dass Menschen sich physiologisch verändern – ob durch Älterwerden, Unfälle oder Erkrankungen. Dies führt unweigerlich zu Problemen, wenn das System einen Nutzer nicht mehr identifizieren kann, obgleich er erlaubt ist. Deshalb ist es wichtig, dass biometrische Authentifizierungssysteme in gleichen Abständen überprüft werden, um jene Änderungen zu berücksichtigen sowie die Gründlichkeit der Erkennung zu optimieren.

Die Sicherheit biometrischer Authentifizierungsverfahren erhöhen

Ja, der Einsatz biometrischer Authentifizierungsverfahren birgt Risiken. Dessen ungeachtet gibt es ebenso Möglichkeiten, die Sicherheit jener Systeme zu erhöhen: Allen voran wäre da eine Verschlüsselung. Biometrische Daten müssten generell chiffriert gespeichert und übertragen werden, um sie vor unbefugtem Zutritt zu schützen.

Außerdem ist es nützlich, biometrische Authentifizierungsverfahren mit der Multifaktor-Authentifizierung zu verknüpfen, sie also nicht alleinig zu verwenden, sondern kombiniert mit anderen Verfahrensweisen wie klassischen Passwörtern, Sicherheitsfragen oder auch Einmalkennwörtern. Dies erschwert es Angreifern, Zugriff zu erlangen, auch wenn diese ein Merkmal erfolgreich manipulieren.
Da die Technologie zur biometrischen Authentifizierung sich andauernd fortentwickelt, werden auch stetig neue Möglichkeiten erforscht, wie etwa eine Venenerkennung oder eine Gehmustererkennung. Doch so wie auch die Authentifizierungsmethoden sich weiterentwickeln, „wachsen“ auch die Bedrohungen mit. Es ist daher ratsam, biometrische Systeme regelmäßig zu aktualisieren, um auf neue Gefahren und Technologien rechtzeitig reagieren zu können.

Biometrische Authentifizierung: Chancen und Risiken

Kontakt

Was für Sie auch interessant sein könnte

Weitere Artikel

Teamevents 2023
Neuigkeiten

Teamevents 2023

Ein Jahr voller Action und Teamgeist bei List+Lohr! Neben unserem großen Sommerfest und der Weihnachtsfeier gab es im vergangenen Jahr auch wieder viele Teamevents.

Die Kehrseite des digitalen Fingerabdrucks: Ein risikobehafteter Schlüssel zu Ihrer digitalen Identität!
Ratgeber

Wie Browser-Fingerprinting Ihre Online-Sicherheit beeinflusst

Wir erklären, was präzise Browser-Fingerprinting ist, welche Arten von Daten aufgenommen werden und welche proaktiven Schutzmaßnahmen Unternehmen wirklich effektiv einbinden können, um den digitalen Fingerabdruck zu reduzieren sowie Internetkriminelle abzuwehren.

Europäischer Datenschutztag
Neuigkeiten

Europäischer Datenschutztag

Heute ist europäischer Datenschutztag und wir möchten dies zum Anlass nehmen, auf das Thema Datenschutz aufmerksam zu machen. Wir haben ein paar Fragen zusammengestellt, die Sie sich am heutigen Datenschutztag stellen sollten.

Jetzt für den Newsletter anmelden

Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.

Newsletter

Wir verwenden Sendinblue als unsere Marketing-Plattform. Wenn Sie das Formular ausfüllen und absenden, bestätigen Sie, dass die von Ihnen angegebenen Informationen an Sendinblue zur Bearbeitung gemäß den Nutzungsbedingungen übertragen werden.