You are on page 1of 1

Gastautor

Mit Verhaltensbiometrie zur sicheren


Authentisierung
Einfache Passwörter sind leicht zu knacken, komplexe Passwörter schwer zu merken und Sicherheitstoken oder
­Chipkarten können vergessen oder beschädigt werden. Dieser Problematik Abhilfe verschafft die Tippverhaltens­
biometrie. Thomas Boll

Die Erkenntnis liegt Jahrzehnte zurück: überall möglich ist. Spezielle Sensoren oder
Geheimdienste erkannten «freundliche» und Hardware sind nicht erforderlich.
«feindliche» Funker an der individuellen Um die Tippverhaltensbiometrie zu nut-
«Melodie» ihrer Morsezeichen. Was für simple zen, lernen entsprechende Systeme die indi-
Morsetasten galt, trifft auf Computertastaturen viduelle Biometrie der einzelnen User ken-
in besonderem Mass zu. Das Tippverhalten nen. Dazu werden beim Abtippen eines durch
eines Nutzers auf einer Tastatur ist ausgespro- den User frei wählbaren Satzes die individu-
chen individuell – und nicht kopierbar. In Anbe- ellen Merkmale des Tippverhaltens analy-
tracht dieser für die Aspekte der IT-Sicherheit Das Tippen am Computer ist so individuell wie siert. Berücksichtigt werden dabei Merkmale
relevanten Tatsache begann die gezielte Erfor- die Handschrift – und ermöglicht folglich eine wie Schreibrhythmus, Tippgeschwindigkeit,
schung und Entwicklung von Verfahren zur sichere und komfortable Nutzererkennung. Rechts- oder Linkshändigkeit, Beweglichkeit
Tippverhaltensbiometrie 1993 an der Univer- der Finger und Konstanz des Tippens. Dank
sität Regensburg (D). Deren Resultate waren der Analyse und Auswertung dieser und wei-
derart beeindruckend, dass sich sicherheitsbe- Stimmen- und Iris-Erkennung zunehmend terer Merkmale ergibt sich pro User ein unver-
wusste Branchen für die Technologie zu inter- an Bedeutung. Doch auch diese mit «passiv wechselbares Tippmuster, das bei jedem Log-
essieren begannen und die Weiterentwicklung biometrisch» bezeichneten Methoden wei- in-Versuch als Vergleichsbasis dient.
am Institut für Bankinnovation (IBI Research) sen gewichtige Nachteile auf. Dazu zählen Meldet sich ein User neu an, tippt er dazu
vorangetrieben wurde. Heute nun darf die von unter anderem die in der Regel hohen Kosten den vordefinierten Satz ein. Dabei wird sein
Psylock kommerzialisierte Tippverhaltens- für Hardware und Sensoren, die aufwendige Tippverhalten analysiert, mit der Vorgabe ver-
biometrie als wegweisende neue Form dieser Erfassung der Profile sowie die teils geringe glichen und mit einer hochgradigen Trenn-
Technologie bezeichnet werden. Sie ergänzt in Akzeptanz durch die User. Besonders kritisch schärfe zur Überprüfung der Identität genutzt.
vielen Applikationen Passwörter und Smart- sind verfahrensspezifische Schwächen. Bei Bemerkenswert ist, dass selbst eine adaptive
cards oder macht diese gar überflüssig. der Gesichtserkennung sind dies beispiel- Anpassung an das sich ändernde Verhalten
weise Personenveränderungen durch Mas- möglich ist. So werden Veränderungen im
Aktive versus passive Biometrie kierung oder die Vorlage einer Fotografie. Die Tippverhalten der einzelnen User mit der Zeit
Der geschützte Zugriff auf Daten und Applika- Stimmerkennung ihrerseits «schwächelt» bei erkannt, wodurch das Authentisierungverfah-
tionen wird gemeinhin mithilfe unterschied- Heiserkeit und Störgeräuschen. Und auch die ren Verhaltensänderungen laufend berück-
licher Identifikations- und Authentisierungs- Identifikation mittels Fingerprint – das aktuell sichtigt. Somit ist eine erfolgreiche Authentifi-
verfahren bewerkstelligt. Dabei kommen gängigste biometrische Erkennungsverfahren zierung selbst über Jahre garantiert.
Passwörter und PIN-Codes ebenso zur Anwen- – kennt zahlreiche Angriffsszenarien. Obwohl es sich bei der Tippverhaltensbio-
dung wie Hardware-Tokens und Smartcards. Verbesserte Verfahren und Technologien metrie um eine vergleichsweise junge Diszip-
Diesen Komponenten gemeinsam ist jedoch sind folglich gefragt, um den zunehmenden lin handelt, weist das Verfahren eine beach-
die nicht unproblematische Handhabung. So Sicherheitsbedürfnissen Rechnung zu tragen. tenswerte Erkennungsleistung auf. Diese
werden persönliche Zugangsdaten verges- Mit aktiv biometrischen Verfahren – diese durch die Faktoren False Acceptance Rate,
sen, fahrlässig weitergegeben, aufgeschrieben basieren auf individuellen Merkmalen wie False Rejection Rate und Equal Error Rate
oder sie werden gestohlen, ohne dass dies vom etwa persönlicher Gang und ganz besonders bestimmte Messgrösse liegt nur unwesentlich
Besitzer zwingend bemerkt wird. Bei der Nut- das persönliche Tippverhalten – stehen heute tiefer als die der Iris- und Retina-Erkennung,
zung von Hardwarekomponenten wie Token entsprechende Lösungen zur Verfügung. markant jedoch vor der Stimmerkennung.
und Smartcard wiederum fallen Aspekte wie Werden datenschutzrechtliche Anforderun-
Kosten, Hardwaredefekte oder Diebstahl ins Biometrie – ohne Sensor gen (z.B. Ausspähbarkeit) in den Vergleich
Gewicht. Angesichts dieser sicherheitsrelevan- Als besonders attraktiv erweist sich die Tipp- biometrischer Verfahren mit einbezogen,
ten Unzulänglichkeiten gewannen biometri- verhaltensbiometrie. Diese macht sich die steht die Tippverhaltensbiometrie gänzlich
sche Verfahren wie Fingerprint oder Gesichts-, Tatsache zunutze, dass jede Person ein indivi- an der Spitze. Vor diesem Hintergrund darf
duelles, einzigartiges Tippverhalten aufweist. angenommen werden, dass sich das innova-
Die unverwechselbaren Merkmale sind weder tive Verfahren in den kommenden Jahren in
Thomas Boll ist Geschäftsführer der Boll kopierbar, noch können sie weitergegeben unterschiedlichsten Bereichen etablieren und
Engineering AG. werden. Entscheidend ist bei dieser Form der das Identity- und Access-Management nach-
Authentifizierung auch, dass sie immer und haltig verändern wird. <

21/2010 © netzmedien ag 39