Sie sind auf Seite 1von 20

Biometrische Authentifikationsverfahren in der Informatik

T. Endruszeit, B. Koschel
Fachbereich Informatik Hochschule Darmstadt
tim.endruszeit@stud.h-da.de, betina.koschel@stud.h-da.de

1. Einleitung
Die folgenden Seiten sollen einen Einblick in biometrische Authentifikationsverfahren
in der IT geben und zeigen, wie diese funktionieren und eingesetzt werden.
Herausforderungen bzw. Probleme, die biometrische Verfahren mit sich bringen,
schaffen ein klares Bild, wie die Effizienz und die Sicherheit dieser Verfahren
einzuschätzen sind.

Vorab muss geklärt werden, was eine Authentifikation ist.


Genutzt wird diese sehr häufig um den Zugriff eines IT-System einzuschränken. Nur
autorisierten Personen ist der Zugriff gewährt.
Eine Person authentisiert sich am IT-System z.B. mittels Passwort. Daraufhin
authentifiziert das System diese Person, sprich überprüft die Echtheit der
Authentisierung.
Eine Zugriffseinschränkung ist notwendig um sich vor Angriffen und Diebstahl der
Daten zu schützen.
Die Authentifizierung erfolgt durch Wissen (z.B. Passwort, PIN, kryptographischer
Schlüssel), Besitz (z.B. Smartcard, USB-Token, SIM-Karte) und durch Merkmale
(z.B. Biometrie: siehe 2. Kapitel). Um eine höhere Sicherheit zu erzielen wird auch
eine Kombination aus den Drei verwendet.
Die 2-Faktor-Authentifizierung wird beim Geldabheben am Geldautomaten
verwendet. Der Nutzer identifiziert sich mit seiner EC-Karte (durch Besitz) sowie
durch die Eingabe der PIN (durch Wissen).
Im kommenden Kapitel wird genauer auf die Authentifizierung mittels biometrischer
Verfahren eingegangen. Die biometrischen Verfahren haben den Vorteil, dass neben
der Authentifizierung auch eine Identifikation ermöglicht wird.

1
2. Biometrie - Authentifikation durch Merkmale
Die Biometrie (alt griechischen βίος (bios) „Leben“ und μέτρον (metron) “Maß”) ist
die Lehre von der Messung von lebenden Körpern.

Definition des Begriffs nach ISO(International Organization for Standardization) ist:


“Automated recognition of individuals based on their behavioral and biological
characteristics.”(ISO/IEC)
Sprich, Biometrie ist die automatisierte Erkennung von Individuen anhand ihrer
verhaltensmäßigen oder biologischen Charakteristika.

Anhand von Merkmalen oder verhaltenstypischen Eigenschaften wird versucht eine


Identität einer Person wiederzuerkennen. Die wichtigsten Erkennungsarten sind
dabei die Verifikation und die Identifikation.
Bevor eine Person erkannt werden kann, muss sein Profil und seine biometrische
Charakteristik aufgezeichnet und gespeichert werden.
Will sich eine Person autorisieren oder eine Person soll erkannt werden, so wird die
Charakteristik wieder aufgenommen und mit der gespeicherten Referenz verglichen.
Wird eine hohe prozentuale Ähnlichkeit (auch Akzeptanzschwelle genannt)
festgestellt, wird der Zugang zum System gewährt.
Bei der Überprüfung gibt es zwei Vorgehen, die Identifikation und die Verifikation.
Bei der Identifikation(„one-to-many“) vergleicht das System die Person mit allen
Personen, die in der Datenbank erfasst worden sind. Mit dieser Art wird versucht, die
Identität der Person herauszufinden. Während bei der Verifikation(„one-to-one“) die
Person mit genau einem gespeicherten Profil abgeglichen wird. Anders wie bei der
Identifikation wird mit der Verifikation überprüft, ob die sich zu autorisierende Person
eine Berechtigung für den Zutritt dieses Systems hat.

2
Abb. 1 Prozess einer biometrischen Authentifizierung

Bei der Erfassung einer biometrischen Charakteristik, benötigen die Merkmale


wichtige Eigenschaften.
Erfüllen diese Merkmale diese Eigenschaften, so können diese effizient genutzt
werden und die Fehlerrate, sowie die Möglichkeit einer Fälschung, ist so gering wie
möglich.
Die Merkmale sollten weit verbreitet und dabei bei jeder Person einzigartig sein. So
kann jedem Individuum sein spezielles Merkmal zugeordnet werden und damit seine
eindeutige Identifikation ermöglichen.
Herausforderungen sind allerdings die Veränderungen der Merkmale, zum Beispiel
durch Alterung. Somit muss ein Merkmal auch beständig sein. Eine wichtige
Eigenschaft für Merkmale ist auch deren Messbarkeit. Dies sollte möglichst mit
geringem Aufwand durchführbar sein.
Deren Einsatz dann in biometrischen Systeme erfordert eine gute Performanz,
Akzeptanz der Anwender und eine hohe Sicherheit gegen Fälschungen.

3
Technisch kann die Erfassung eines biometrischen Merkmals über einen optischen,
akustischen, thermischen, drucksensitiven oder kapazitiven Sensor erfolgen.
In der folgenden Tabelle sind einige Merkmale aufgeführt, die schon effektiv genutzt
werden. Für jedes Merkmal kann eine bestimmte Art von Sensor verwendet werden.
Vor allem da Merkmale statisch oder dynamisch verwendet werden.

Tabelle 1: Bekannte biometrische Merkmale

Die ersten drei Merkmale und deren Verfahren, die im nächsten Kapitel vorgestellt
werden, sind statisch, das letzte dagegen dynamisch.

3. Effiziente Verfahren der Biometrie


In diesem Kapitel werden einige effiziente und bekannte biometrischen Merkmale
näher betrachtet.

3.1 Fingerprint
Eines der meist verwendeten Verfahren heutzutage ist der Fingerprint-Scanner.
Mittels eines Scanners wird der Fingerabdruck digital gespeichert. Unterschieden
wird dabei zwischen zwei Arten von Scannern . Erstens das halbautomatische

4
Scannen, bei dem der Finger aktiv über einen den Sensor gezogen wird und
zweitens das vollautomatische Scannen, bei dem der Finger nur auf den Sensor
gelegt wird.

halbautomatischer Scanner vollautomatischer Scanner

Abb. 2: Scannerarten

Das Speichern des Abdrucks geschieht über unterschiedliche Sensoren, wie


optische Sensoren, E-Feld Sensoren, polymere TFT(Thin Film Transistor) Sensoren,
thermische Sensoren, kapazitive Sensoren, kontaktlose 3D-Sensoren und
Ultraschallsensoren. Meistens werden kapazitive Sensoren für halbautomatische
und optische Sensoren für vollautomatische Fingerabdruckscanner eingesetzt. Für
eine noch höhere Sicherheit werden noch Ultraschall- oder Infrarotsensoren
hinzugezogen, welche bestimmte Merkmale wie Puls und Blutzirkulation erkennen
und so eine Lebenserkennung realisieren.

Die Identifikation des Fingerabdrucks erfolgt über die Analyse der Papillarlinien
(Erhöhungen) des mittleren Teils des Abdrucks. Begrenzt wird dieser Bereich durch
sogenannte Typenlinien.

5
Abb.3: Typenlinien

In diesem Bereich treten unterschiedliche Muster auf, welche bereits eine grobe
Klassifizierung ermöglichen. Beispielsweise das Delta, welches sich meist am Rand
des Fingerabdrucks befindet. Dieses Papillarlinienbild wird als Delta bezeichnet, da
es dem griechischen Großbuchstaben Delta ähnelt.

Abb.4: Papillarlinienbild Delta

Fingerabdrücke können in drei Kategorien unterteilt werden. Dabei wird das Muster
der Papillarlinien im mittleren Bereich des Fingers unterschieden.
Die erste Kategorie bildet die “Schleife”. Damit ein Muster als Schleife gilt, müssen
drei Kriterien erfüllt sein. Erstens muss mindestens eine gekrümmte Papillarlinie
vorhanden sein, zweitens muss das Delta vorhanden sein und drittens muss eine
von null verschiedene Linienzahl gegeben sein. Ca. 60-65% der menschlichen
Fingerabdrücke gehören zu dieser Kategorie.
Die zweite Kategorie ist der “Wirbel”. Er besitzt zwei Delta und die Papillarlinien
verlaufen wirbelförmig. Ca. 30-35% der menschlichen Fingerabdrücke gehören zu
dieser Kategorie.

6
Die letzte Kategorie ist der “Bogen”, der nur ca 5% der menschlichen
Fingerabdrücke angehören. Unterscheiden wird zwischen flachen und gewölbten
Bogen.
Diese Unterteilung in Kategorien und Merkmale wie das Delta geben bereits eine
grobe Unterscheidbarkeit von Fingerabdrücken. Für eine eindeutige Zuordnung,
müssen jedoch die anatomischen Merkmale der Papillarlinien (Minuzien) analysiert
werden.
Die häufigsten Minuzien sind das Papillarlinienende und die Gabelung.
Wird nun ein Finger gescannt, mit einer Datenbank verglichen und in dieser ein
Fingerabdruck gefunden, der der gleichen Kategorie angehört und eine bestimmte
Anzahl gleicher Minuzien aufweist, dann stammen beide Abdrücken mit ziemlicher
Sicherheit vom selben Finger.
(BSI: Fingerabdruckerkennung)

Abb.5: Minuzien

Weit verbreitet sind Fingerabdruckscanner mittlerweile bei Smartphones und


Notebooks. Dort finden diese zum Entsperren der Geräte Einsatz und sollen damit
Passwörter und Pins ersetzen. Die Fingerabdruckscanner stellen so eine bequeme
Alternative für die Benutzer dar. Der Benutzer muss zum Verwenden des Gerätes
nicht jedesmal das Passwort eingeben, sondern legt lediglich sein Finger auf den
Sensor und das Gerät ist je nach Sensor in unter 3 Sekunden entsperrt. Diese
Bequemlichkeit dieser Technik ist es, welche die Akzeptanz beim Benutzer
hervorruft.

7
Weitere Vorteile dieser Technik sind der geringe Platzbedarf, niedrige
Herstellungskosten und die sehr hohe Genauigkeit bei hoher Bildqualität.
Obwohl diese Technologie weit verbreitet ist, hat sie einige Nachteile. Die
hinterlegten Vergleichsdaten in der Datenbank müssen eine hohe Qualität haben,
damit sie später mit den Live-Bildern verglichen werden können. Ansonsten kann es
passieren, dass ein Fingerabdruck abgewiesen wird, obwohl die Person die richtige
ist. Das gleiche gilt, wenn die Finger der Person schmutzig sind. Auch hier versagt
diese Technologie. (Christoph Kainz: Arten von Biometrie - Systemen und deren
Eigenschaften)

Stellt sich noch die Frage: wie sicher ist dieses Authentifikationsverfahren?
Als mögliche Angriffe kommt als erstes das Nachmachen eines Fingerabdrucks in
Frage. Um diese Gefahr zu veranschaulichen hat der “Chaos Computer Club” (CCC)
einen Selbstversuch gemacht und einen Fingerabdruck nachgebildet. Dazu haben
sie den Fingerabdruck auf einer Oberfläche mit Graphitpulver oder Sekundenkleber
sichtbar gemacht. Danach den Fingerabdruck mit einer Kamera digitalisiert und
anschließend am Computer grafisch nachbearbeitet. Hat man nun ein digitales
Abbild des Fingerabdrucks wird dieser mittels Laserdrucker auf eine Folie gedruckt.
Die Farbe auf der Folie bildet eine dreidimensionale Struktur, die als
Abformgrundlage verwendet wird. Anschließend wird Holzleim mit einem Pinsel auf
die Folie aufgetragen. Ist der Holzleim getrocknet, wird die Folie abgezogen und der
getrocknete Kleber auf Fingergröße ausgeschnitten. Diesen klebt man nun auf den
eigenen Finger und schon ist der gefälschte Fingerabdruck fertig.(Chaos Computer
Club: ​Wie können Fingerabdrücke nachgebildet werden?)

Dies zeigt, dass sehr wohl im Bereich des Möglichen liegt einen
Fingerabdruckscanner auszutricksen. Für den alltäglichen Einsatz am Smartphone
dürfte dieses Vorgehen zu aufwendig sein, bzw. ist es zu aufwendig sich den
Fingerabdruck zu besorgen. Wird allerdings das eigene Haus oder der Bankaccount
mit diesem Verfahren geschützt, könnte dieses Verfahren als alleinige
Sicherheitsmaßnahme möglicherweise nicht ausreichen.

8
Das zweite mögliche Angriffsszenario ist, dass die Person deren Identität gestohlen
werden soll im gleichen Raum ist und mittels Gewalt gezwungen wird den
Fingerabdruckscanner zu betätigen. Das ist leichter, als jemanden dazu zu bringen
ein Passwort herauszugeben.

Trotz der möglichen Angriffe stellt ein Fingerabdruckscanner eine gute Möglichkeit
zur Authentifikation dar. Das gilt insbesondere, wenn er durch weitere
Authentifikationsverfahren unterstützt wird.

3.2 Gesichtserkennung
Mit einem biometrischen System für Gesichtserkennung wird versucht, wie bereits
das menschliche Gehirn die natürliche Fähigkeit benutzt, Personen beim Erblicken
zu erkennen, bzw. zu identifizieren,aber vor allem auch unter vielen zu
unterscheiden.
Durch die stetige Steigerung der Rechnerleistungen in den vergangen Jahren, kann
das Verfahren der Gesichtserkennung immer effizienter eingesetzt werden. Das
Verfahren ist besonders wichtig für Sicherheitsvorkehrungen, Kriminalistik und
Forensik geworden und ist aus unserem Alltag kaum mehr wegzudenken.

Das Vorgehen der Gesichtserkennung ist in mehreren Schritten eingeteilt.


Zuerst wird bei diesem Verfahren über eine Kamera das Gesicht einer Person
aufgenommen. Die Erfassung erfolgt dabei berührungslos und kann ohne großer
Mühen digitalisiert werden.
Dieses Charakteristikum hat eine große Verbreitung und ein guter Vorteil ist, dass
deren Erfassung mittels Kamera von den Menschen als nicht lästig empfunden wird.
Nach der Digitalisierung versucht eine Erkennungssoftware den Bildbereich des
Gesichts zu bestimmen, um dann das Gesicht zu segmentieren.
Anhand eines Gitternetzes werden dann die Gesichtsmerkmale berechnet, um zum
Beispiel die Augen im Gesicht zu lokalisieren. Ziel ist es, sogenannte Landmarken
zu bestimmen. Landmarken sind Punkte, die markante Bereiche im Gesicht
kennzeichnen. Sie teilen das Gesicht in Regionen ein. Die Eigenschaften der

9
Regionen können dann zum Vergleich genutzt werden, um eine Identität nachweisen
zu können.

Abb. 6: Mögliche Landmarken


Das entstandene Template wird dann zuletzt mit der gespeicherten Referenz
verglichen.

Die Erkennungssoftware steht vor einigen Herausforderungen um eine hohe


Erfolgsrate der Erkennung zu bekommen.
Die Form eines Gesichtes wird durch das Knochengerüst, der Muskulatur, der Haare
und der Hautoberfläche beeinflusst.
Auch die Mimik des Gesichtes spielt hier eine große Rolle. Einige Gesichtsregionen
können sich durch sie verändern und sind somit nicht statisch. So müssen die
Landmarken, dort gesetzt werden, wo die Mimik das Gesicht nicht ständig stark
verändert, zum Beispiel die obere Kanten der Augenhöhlen, der Bereich um die
Wangenknochen und die Seiten des Mundes.
Und auch nicht immer ist das Gesicht ideal zur Kamera hin positioniert. Ideal wäre
eine frontale Aufnahme. Ist die Position des Gesichts zum Beispiel von der Seite
oder zu nah an der Kamera dran, so ist die Fehlerrate extrem hoch.

10
Somit muss die Erkennungssoftware einiges anpassen, damit das Bild als Template
genutzt werden kann. Anpassungen müssen zum Beispiel auch bei einem
abgedunkelten oder einem zu hellen Bild vorgenommen werden.

Die 2D-Gesichtserkennung ist die klassische Methode. Fotos oder Videos werden
basierend auf deren Merkmale oder nach Gesamtbild des Gesichtes untersucht.
Unter Verwendung des Viola-Jones-Algorithmus werden Muster in 2D-Bildern
gesucht. Dieser Algorithmus versucht selbst Ähnlichkeiten im Bild herauszufinden
und stützt sich dabei auf die vier Basismuster.

Abb. 7: Basismuster des Viola-Jones-Algorithmus

Alle benachbarten Farbpixel werden blockweise auf diese Muster überprüft. Ziel Ist
es zunächst ein Gesicht zu erkennen, um dann näher ihre Merkmale betrachten zu
können. Vor der Überprüfung wird das Bild in ein Graustufenbild umgewandelt, dies
vereinfacht die Suche. Mathematisch rechnet der Algorithmus dann mit einer
erstellten Matrix.

Abb. 8: Graubildmatrix

Die nächste Methode ist die 3D-Gesichtserkennung. Sie ist präziser als die
2D-Gesichtserkennung.

11
Diese Methode wird möglich durch spezielle 3D-Kameras. Die Aufnahme erfolgt
mittels Streifenprojektion. Ein Projektor und zwei Kamera erstellen mehrere
2D-Streifenbilder, aus denen dann das 3D-Bild errechnet wird.

Abb. 9: Streifenprojektion zur Erstellung eines 3D-Bildes

Mit dieser Methode werden Kurven, Formen und Relationen des Gesichtes
bestimmt. Diese dienen dann als Vorlage zum Vergleich der Referenz.

Die festgehaltenen Merkmale des 3D-Bildes sind schwieriger zu kopieren und somit
ein sichereres Verfahren als das 2D-Verfahren.
Doch diese Art der Erfassung steht vor einigen Problemen. Die Einsatzmöglichkeiten
sind sehr beschränkt. Die Aufnahme gelingt nur aus nächster Nähe, brauchen mehr
Zeit und benötigen mehr Verarbeitungsaufwand. Hinzu kommt noch das Problem
deren Komplexität und deren Ungenauigkeit.
Eine weiter Möglichkeit wäre die Texturanalyse. Diese Methode dient als Ergänzung
der 2D- oder 3D-Methode. So können die Eigenschaften, wie zum Beispiel Falten
und Narben mit in die Bewertung, bzw. Verarbeitung einfließen.

Wie bereits bekannt ist nutzt Facebook auch schon aktiv eine
Gesichtserkennungssoftware an 2D-Bildern und schlägt den Nutzern eine Verlinkung
der Personen auf den hochgeladenen Bildern vor. “​Mit über 850 Millionen aktiven

12
Nutzern sei ​Facebook​ nun die größte Gesichterkartei des Planeten.” so der Focus
(​Focus ​22.05.2012: So gefährlich ist Gesichtserkennung). Doch diese Aussage ist
nicht sicher, da schon Handys und andere elektronischen Geräte diese Funktion,
bzw. Erkennungssoftware nutzen.
Hinzu kommen noch die unzähligen Überwachungskameras besonders an
öffentlichen Gebäuden und Plätzen. Viele Kritiker sehen es als Verletzung der
Privatsphäre der Menschen. Doch es wird von den Menschen geduldet, da es ein
Gefühl von Sicherheit mit sich bringt.
2D-Bilder werden wie bei Facebook meistens zur Identifikation genutzt. Wiederum
sind 3D-Bilder effizienter für die Verifikation. Sie sind robuster gegen Fälschungen
und Angriffen des Systems. Die 2D-Erkennungssoftware könnte auch durch ein
vorgehaltenes Bild getäuscht werden. Doch bei der 3D-Erkennungssoftware zählt
nicht nur die Optik, sondern auch deren Form, die schwer nachzubilden ist.
Da die Gesichtserkennung so vielfältig genutzt werden kann, ist sie neben dem
Fingerprint einer der weitverbreitetsten biometrischen Verfahren.

3.3 Iris-Scanner
Der Iris-Scanner nimmt mit Hilfe von speziellen Kameras die Iris(Regenbogenhaut)
auf und bereitet sie digital so auf, dass die Merkmale mittels algorithmischen
Verfahren ermittelt werden können. Diese werden anschließend in einem
Merkmalsvektor in Form von numerischen Werten gespeichert. Diese Vektoren
werden dann für die Wiedererkennung miteinander verglichen.(Chris Woodford (July
5, 2016.) ​Iris scans)

Die Merkmale der Iris entwickeln sich in den ersten Lebensmonaten eines Menschen
und bleiben dann ein Leben lang unverändert. Diese Merkmale sind für jeden
Menschen einzigartig. Selbst eineiige Zwillinge haben unterschiedliche Iris
Strukturen. Durch diese Eigenschaft kann dieses Verfahren zur genauen
Identifikation ohne weitere Hilfsmittel, wie beispielsweise eines Passes, verwendet
werden und funktioniert auch bei großen Datenbanken zuverlässig. Die “False
Positives” gehen gegen Null. Das macht dieses Verfahren so einzigartig, da es keine
Verwechslungsgefahr gibt. Allerdings kommen “False Negatives” durchaus vor,

13
wenn die Person Brillen tragen und die Iris durch Reflexionen nicht richtig erfasst
werden kann von der Kamera.

Die Identifikation per Iris-Scanner findet schon länger Zeit Einsatz in


Hochsicherheitsbereichen, wie etwa an Flughäfen, Militärstützpunkten und
Grenzkontrollen. Aber auch im Alltag hat der Iris-Scanner Einzug erhalten. Moderne
Smartphones, wie etwa das Lumia 950 von Microsoft, besitzen einen solchen
Iris-Scanner, welcher dort zum Entsperren des Gerätes und zu Authentifikation des
Nutzers bei Anwendungen verwendet wird.
Neben der Gesichts- und Fingerabdruckerkennung zählt die Iriserkennung zu den
vorgesehenen Biometrieformen für den elektronischen Reisepass.
In der Forensik hingegen ist der Iris-Scanner weniger zu gebrauchen.
Nach dem Tod eines Menschen zerfällt die Struktur der Iris in nur wenigen Minuten,
sodass eine Authentifikation durch den Iris-Scanner nicht mehr möglich ist.

3.4 Stimmenerkennung
Je nach Aufbau der Stimmbänder hat jeder Mensch einen individuellen Klang einer
Stimme. Dieser individuelle Klang, sprich deren Töne werden mit einem Mikrofon
aufgenommen und zur Wiedererkennung benutzt.
Die Verifikation kann mit oder ohne Vorgabe eines Textes geschehen. Mit Text, der
zusätzlich gekannt werden muss, ist das Verfahren sicherer. Ohne Text wird anhand
dem Gesprochenen analysiert, ob die Sprechweise zu der gesuchten Person gehört
und benötigt daher viel mehr Aufwand, als die textabhängige Verifikation.
Die Spracherkennung wird mittlerweile auch als Tool auf elektronischen Geräten,
wie Handys, angeboten. Es soll das Bedienen vereinfachen, wie zum Beispiel die
Suche auf Browsern oder in Verzeichnissen. Das Sprechen ist meist schneller als
das Eintippen auf einer Tastatur und spart somit Zeit.
Die Aufnahme wird zur Verarbeitung durch ein spezielles Format zu einem Server
des jeweiligen anbietenden Dienstes verschickt. Dieser verarbeitet die Tonaufnahme
und sendet die jeweilige passende Antwort dem Endgerät zurück. Hierbei kann es
öfters zu Fehlern kommen, da manche Wörter falsch erkannt werden oder mit einem
anderen Wort verwechselt werden.

14
Die Authentifikation mittels Stimme steht mittlerweile auch schon vor einigen
Problemen. Die Technik macht es möglich die Originalstimme zu fälschen, wie zum
Beispiel durch das Programm “VoCo”. Dieses Programm analysiert die Muster der
Originaltonaufnahme und kann anhand dieser dann eigene Worte formulieren, die
stimmlich kaum mit der originalen Stimme zu unterscheiden sind.
Wenn auch ein Tonband mit der Originalstimme abgespielt wird, kann die
Stimmenerkennungssoftware nicht erkennen, ob die sprechende Person körperlich
anwesend vor dem Mikrofon steht.
Somit ist die Stimmerkennung zur Authentifikation nicht mehr sicher.

4. Privacy
Da bei all diesen Verfahren personenbezogene Daten gespeichert werden müssen,
stellt sich die Frage: wie sieht es mit der Privatsphäre aus? Schon heute speichern
viele Personen ihre Fingerabdrücke auf dem Smartphone oder auf dem neuen
Personalausweis. In diesen Fällen liegen die Daten noch in den Händen der Nutzer.
Sollen jedoch größere Systeme mit biometrischen Verfahren gesichert werden, so
müssen viele biometrische Datensätze in einer Datenbank gespeichert werden. Die
Datenbank muss dann gut gesichert werden, denn eines der entscheidenden
Vorteile biometrischer Verfahren ist die aufwändige Fälschbarkeit. Es ist leichter ein
Magnetstreifen eines ID-Tokens zu kopieren, als ein Abbild der Iris eines Benutzers
zu machen. Ein Problem wird es, wenn die personenbezogenen Daten aus der
Datenbank entwendet werden und sich Angreifer als andere Personen ausgeben
können, da sie beispielsweise die Daten des Fingerabdruck kopiert haben.

Ein Diskussionspunkt ist seit längerem die Gesichtserkennung bzw. was dessen
Einsatz fordert. Eine effiziente Methode für die Forensik wäre die Nutzung von vielen
Kameras, die überall in der Stadt verteilt sind. Mit der Kamera aufgenommene
kriminelle Verbrechen können dann mit der Gesichtserkennungssoftware
ausgewertet werden, um den Täter ausfindig machen zu können. Was gut für die
Forensik ist, ist in diesem Fall ein großer Einschnitt in die Privatsphäre. Die gesamte
Stadt würde so rund um die Uhr unter Beobachtung stehen.

15
Bei der Nutzung von biometrischen Merkmalen für eine Erkennung sollte deswegen
immer mit Bedacht vorgegangen werden. Es muss geklärt werden, wer diese
privaten Daten speichern, verwalten und verändern darf und wozu diese genutzt
werden dürfen. Diese brisanten Daten erfordern einen hohen Schutz der
Datenbanken. Die Nutzung der Kameras ist durch die ständige Überwachung sehr
fragwürdig und gegenüber des zu schützenden Gutes, der Privatsphäre nicht
haltbar. Dies wird heutzutage an öffentlichen Orten zum Schutze eingesetzt, doch
die Installation von Kameras erfordert eine Genehmigung.

5. Bewertung

Biometrische Verfahren haben einen großen Vorteil die Sicherheit für IT-Systeme zu
erhöhen. Die Person mit ihren Merkmalen reicht aus zur Authentifizierung. Diese
müssen auch nicht geheim gehalten oder sicher verwahrt werden, wie andere
Authentifizierungsverfahren.

Nachteile dagegen sind die hohen Kosten und der hohe Aufwand um diese
Verfahren umsetzen zu können. Vor allem die Einflüsse von Zeit, bzw. der Alterung
der Merkmal und Umwelt muss die Authentifizierungssoftware berücksichtigen.
Diese Einflüsse erschweren den Weg zur eindeutigen Identifizierung. Es entstehen
somit immer wieder Fehler. Personen werden nicht erkannt, bzw. abgewiesen oder
die Personen werden auch falsch identifiziert oder authentifiziert.
Unter anderem müssen die gespeicherten personenbezogenen Daten gut geschützt
vor Angriffen sein. Ein unautorisierter Zugriff auf mögliche Schnittstellen, wie Sensor
und Datenbank müssen möglichst schwer zum Beispiel durch Kryptologie gestaltet
werden.
Wenn Dritte die Möglichkeit haben auf private Daten zugreifen zu können, so besteht
immer die Gefahr, dass die Privatsphäre der Person verletzt werden kann, wenn
diese Daten dann ohne Zustimmung der Person genutzt werden. Doch zum Schutz
der Gesellschaft setzt die Forensik stark auf diese Verfahren um Verbrechen
aufzuklären. Die biometrischen Verfahren sind trotz allem sehr effektiv und werden
in Zukunft in den verschiedensten Bereichen immer mehr eine Rolle spielen.

16
6. Literaturquellen
Augsburger Allgemeine(17.11.2016): Mit diesem Programm lassen sich Stimmen fälschen​,
[online]
http://www.augsburger-allgemeine.de/politik/Mit-diesem-Programm-lassen-sich-Stim
men-faelschen-id39753492.html​ [26.12.2016]

Bundesamt für Sicherheit in der Informationstechnik(BSI): Einführung in die


technischen Grundlagen der biometrischen Authentisierung, [online]
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Biometrie/Technische_Gru
ndlagen_pdf.pdf?__blob=publicationFile&v=1​ [26.12.2016]

Bundesamt für Sicherheit in der Informationstechnik(BSI)​: Fingerabdruckerkennung,


[online]
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Biometrie/Fingerabdrucker
kennung_pdf.pdf?__blob=publicationFile​ [07.12.2016]

Bundesamt für Sicherheit in der Informationstechnik(BSI): Gesichtserkennung,


[online]
https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/Biometrie/BiometrischeVer
fahren/Gesichtserkennung/gesichtserkennung_node.html​ [26.12.2016]

Bundesamt für Sicherheit in der Informationstechnik(BSI):Gesichtserkennung,


[online]
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Biometrie/Gesichtserkennu
ng_pdf.pdf?__blob=publicationFile​ [26.12.2016]

Chaos Computer Club: ​Wie können Fingerabdrücke nachgebildet werden?, [online]


https://www.ccc.de/de/campaigns/aktivitaeten_biometrie/fingerabdruck_kopieren
[23.12.2016]

17
Chris Woodford​(05.07.2016): ​Iris scans​, [online]
http://www.explainthatstuff.com/how-iris-scans-work.html​ [26.12.2016]

Christian Forst (12.Mai 2014): ​Sichere Authentifizierung – Teil I: Klassische


Methoden, [online]
https://conplore.com/sichere-authentifizierung-teil-i-klassische-methoden/
[26.12.2016]

Christoph Kainz: Arten von Biometrie - Systemen und deren Eigenschaften, [online]
http://www.arlbergnet.com/design/biometrics/einleitung/fs_einleitung02.htm
[23.12.2016]

Dipl.-Phys. Dr. Gerd-Dieter Wicke, Polizei-Führungsakademie, Polizeitechnisches


Institut (PTI) - Sicherheitstechnik: Biometrische Identifikation; Eine Technik setzt sich
durch​, [online]
http://www.pfa.nrw.de/PTI_Internet/pti-intern.dhpol.local/PTI/Veroeffen/PFA_04-00/
W​ [26.12.2016]

Focus(​22.05.2012): So gefährlich ist Gesichtserkennung​, [online]


http://www.focus.de/digital/computer/chip-exklusiv/tid-25870/ueberwachung-bei-face
book-und-co-so-gefaehrlich-ist-gesichtserkennung_aid_755869.html​ [26.12.2016]

International Organization for Standardization(IOS): ​ISO/IEC 19794-1:2011, [online]


https://www.iso.org/obp/ui/#iso:std:iso-iec:19794:-1:ed-2:v1:en​ ​[26.12.2016]

Klaus Lipinski(2010): ITWissen, das große Online-Lexikon für Informationstechnologie​,


[online]
http://www.itwissen.info/fileadmin/user_upload/EBOOKS/2010_06_Biometrie_1.pdf
[26.12.2016]

Manfred U. A. Bromba: Bioidentifikation​, [online]


http://www.bromba.com/faq/biofaqd.htm​ [26.12.2016]

18
7. Abbildungsquellen
Abb. 1:
Bundesamt für Sicherheit in der Informationstechnik(BSI): Einführung in die
technischen Grundlagen der biometrischen Authentisierung, [online]
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Biometrie/Technische_Gru
ndlagen_pdf.pdf?__blob=publicationFile&v=1​ [26.12.2016]
Abb. 3:
Bundesamt für Sicherheit in der Informationstechnik(BSI)​: Fingerabdruckerkennung,
[online]
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Biometrie/Fingerabdrucker
kennung_pdf.pdf?__blob=publicationFile​ [07.12.2016]
Abb. 4:
Bundesamt für Sicherheit in der Informationstechnik(BSI)​: Fingerabdruckerkennung,
[online]
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Biometrie/Fingerabdrucker
kennung_pdf.pdf?__blob=publicationFile​ [07.12.2016]
Abb. 5:
Bundesamt für Sicherheit in der Informationstechnik(BSI)​: Fingerabdruckerkennung,
[online]
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Biometrie/Fingerabdrucker
kennung_pdf.pdf?__blob=publicationFile​ [07.12.2016]
Abb. 6:
DL CADE(30.06.16): A Look at How Snapchat’s Powerful Facial Recognition Tech
Works,​ [online]
https://petapixel.com/2016/06/30/snapchats-powerful-facial-recognition-technology-w
orks/​ [09.01.2016]
Abb. 8:
Peter Haberäcker (1991): ​Digitale Bildverarbeitung, Hanser Verlag, ​ISBN
978-3446163393
Abb. 9:
MatrixVision: Noch eine 3D-Kamera - warum das denn?,​ [online]
http://www.6d-industrie-kamera.de/​ ​ [26.12.2016]

19
8. Tabellenquellen
Tabelle 1:
Manfred U. A. Bromba: Bioidentifikation​, [online]
http://www.bromba.com/faq/biofaqd.htm​ [26.12.2016]

20

Das könnte Ihnen auch gefallen