Sergey Nivens - Fotolia

Biometrische Authentifzierung als sichere Alternative

Biometrische Verfahren zur Authentifizierung, wie Stimm- oder Gesichtserkennung, sind vermutlich die bessere Alternative zu traditionellen Methoden auf Basis von Passwörtern.

Es ist ein ungleicher Kampf: IT-Sicherheitsverantwortliche müssen alle vorhandenen Angriffspunkte ihrer Umgebung bestmöglich absichern, während der Angreifer nur eine einzige Schwachstelle finden muss, um ins Netzwerk zu gelangen. Diese Situation begünstigt Angreifer insbesondere bei den klassischen, passwortbasierten Zugangssystemen. Viele Unternehmen setzen daher inzwischen auf eine Zwei-Faktor-Authentifizierung, bei der ein gültiges Passwort alleine nicht mehr ausreicht, um Zugang zu einem Konto oder dem Netzwerk zu erhalten.

Aber auch eine Zwei-Faktor-Authentifizierung ist immer nur so sicher, wie ihre schwächste Komponente. So hängt die Sicherheit von Hardware-Token nicht zuletzt von demjenigen ab, der sie ausstellt beziehungsweise vom Hersteller. So berichtete die Sicherheitsfirma RSA im Jahr 2011, dass Authentifizierungs-Token gehackt worden seien. Inzwischen ist auch die Angreifbarkeit und Sicherheit von SMS-basierten Zwei-Faktor-Authentifizierung (2FA) in der Diskussion.

Biometrische Authentifzierung

Dadurch, dass hochwertige Kameras, Mikrofone und Fingerabdruckscanner in modernen Endgeräten oftmals ohnehin integriert sind, stellen biometrische Verfahren eine praktikable Option bei der Zwei-Faktor-Authentifizierung dar. So ist eine relativ reibungslose Authentifizierung möglich. Anwender sind es inzwischen von ihren privaten Endgeräten oftmals bereits gewöhnt, diese per Fingerabdruck, Stimme oder Gesicht zu entsperren. Insbesondere die jüngere Generation fühlt sich bei derlei Anmeldeverfahren sicherer als bei den traditionellen PINs und Passwörtern. Längst sind auch Autos mit Kameras und Bildsensoren ausgestattet und die Hersteller arbeiten daran den traditionellen Autoschlüssel in seinen Funktionen immer mehr zu ersetzen.

Einige Banken haben bereits Stimmerkennung beziehungsweise Stimmauthentifizierung eingeführt. Dabei handelt es sich um verhaltensbasierte Biometrie im Unterschied zur physiologiebasierten Varianten, bei denen eindeutige Eigenschaften wie der Fingerabdruck herangezogen wird. Die verhaltensbasierte Technologie kann Hintergrundgeräusche herausfiltern oder erkennen, ob es sich nur um eine Aufnahme der Stimme handelt. Vorübergehende Veränderungen einer Stimme – etwa durch eine verstopfte Nase oder Halsschmerzen – vermag dieses Verfahren gleichfalls zu berücksichtigen. Der entsprechende Voiceprint oder Stimmenausdruck einer Person besteht aus über 100 einzigartigen Merkmalen. Dabei werden Faktoren wie Aussprache, Betonung, Geschwindigkeit, Akzent sowie die Einflüsse durch die physischen Elemente des Mundes und des Halses einer Person berücksichtigt.

Zu den Vorteilen der verhaltensbasierten Biometrie zählt, dass hier durch eine diskrete Überwachung in Echtzeit eine kontinuierliche Authentifizierung möglich ist. Im Gegensatz zu einer einmaligen Authentifizierung bei nur einer Prüfung. Durch eine verhaltensbasierte Überwachung, etwa von Tipprhythmus, Mausbewegung, Stimme sowie Gang und Gesten befindet sich nun der Angreifer in der Situation, in der ein Fehler genügt, um ihn zu entlarven. Ganz ähnlich wie bei der Betrugsbekämpfung bei Zahlungen (Anti-Fraud), die erkennt, ob ein ungewöhnliches Verhalten vorliegt.

Vorteile biometrischer Verfahren

Biometrische Anmeldemethoden können die Benutzerfreundlichkeit verbessern. Müssen diese sich doch nicht mehr unzählige Passwörter für die verschiedenen Dienste merken. Nach Angaben der britischen Bank Barclays sank so die Zeit, die zur Authentifizierung benötigt wurde von 90 auf zehn Sekunden. In vielen Anwendungsfällen könnte sich Stimmerkennung durchsetzen, da sich sprachbezogene Interfaces für eine Vielzahl von möglichen Szenarien realisieren lassen.

Aber wie bei jeder anderen Art der Authentifizierung auch, hängt die Gesamtsicherheit davon ab, wie gut ein System implementiert ist. Biometrische Verhaltensweisen werden durch eine Vielzahl von Faktoren beeinflusst, aber es ist nicht ganz unmöglich, eine biometrische Kontrolle zu täuschen. So soll es dem Zwillingsbruder eines HSBC-Kunden gelungen sein, auf dessen Bankkonto zuzugreifen, nachdem ihn das System wiederholt die Stimme nachahmen ließ. Ein biometrischer Ansatz kann in vielen Fällen die richtige Lösung sein, schlussendlich hängt alles von der Implementierung ab.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Passwörter sind der größte Risikofaktor in der IT-Sicherheit

SMS-Authentifizierung und die Sicherheit

Microsoft Authenticator App: Anmeldung per Smartphone

Artikel wurde zuletzt im August 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Identitätsdiebstahl und Datensicherheitsverletzungen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close