Biometrische Authentifizierung

Definition, Trends, Vor- und Nachteile, Anwendungsfälle und Mythen

Was ist biometrische Authentifizierung?

Biometrie ist ein Fachbegriff für die körperlichen oder Verhaltensmerkmale des Menschen. Die biometrische Authentifizierung ist ein Konzept der Datensicherheit. Biometrische Authentifizierungslösungen erstellen ein datengeneriertes Modell, das die Person darstellt. Mit diesem Modell und biometrischen Informationen können Sicherheitssysteme den Zugriff auf Anwendungen und andere Netzwerkressourcen authentifizieren. Die biometrische Authentifizierung wird schnell zu einem beliebten Bestandteil von Multifaktor-Authentifizierungsstrategien, da sie eine starke Authentifizierungsherausforderung mit einem kombiniert reibungslose Benutzererfahrung

Passwörter vs Biometrie - Was ist stärker?

Benutzernamen und Passwörter sind seit Jahrzehnten eine grundlegende Sicherheitsmaßnahme, jedoch nicht mehr. Mehrere hochkarätige Verstöße bei großen Finanz- und Geschäftsinstituten haben dazu geführt, dass Millionen von Kombinationen aus Benutzername und Passwort gestohlen und im Dark Web zum Verkauf angeboten wurden. Kombinieren Sie dies mit der Tendenz, Kennwörter über mehrere Konten hinweg zu wiederholen, und das Ausmaß der Sicherheitsanfälligkeit wird deutlicher.

Biometrische Authentifizierungssysteme sind dieser Sicherheitsanfälligkeit weniger ausgesetzt, da die biometrischen Daten des Benutzers eindeutig sind. Für einen Angreifer ist es sehr schwierig, den Fingerabdruck- oder Gesichtserkennungsscan einer Person betrügerisch zu replizieren, wenn er von robusten Lösungen mit starker Lebendigkeits- / Parodieerkennung verwendet wird, und es dauert nur einen Moment, bis sich der entsprechende Benutzer authentifiziert. Aus diesem Grund, Biometrie wird als bequemer angesehen als Passwörter und sicherer.

Gemäß Gärtner „Die biometrische Authentifizierung kann und wird nicht von der Geheimhaltung biometrischer Merkmale abhängen, sondern beruht auf der Schwierigkeit, sich als lebende Person auszugeben, die das Merkmal einem Erfassungsgerät („ Sensor “) präsentiert. Dieser letztere Punkt ist nicht allgemein bekannt und führt zu einigen häufigen Missverständnissen, die durch die eingeschränkte Erkennung von Präsentationsangriffen (PAD) auf Consumer-Geräten und die Werbung für erfolgreiche Angriffe auf Apple Touch ID, Samsung-Wischsensoren, Android-Gesichtserkennung usw. verstärkt werden. “ Dies sollte eine beruhigende Botschaft für diejenigen sein, die skeptisch sind, ob die biometrische Authentifizierung langfristig tragfähig ist.

Biometric authentication: A close up photograph of a hand pushed up against a square pane of glass, with pin pricks of blue light tracing the details of their palm
Blog

Biometric Authentication: Five Myths Busted

In this blog we dispel five myths about biometrics to help financial institutions evaluate the benefits of the technology.

Read More

Arten von biometrischen Authentifizierungsmethoden

Gesichtserkennung

Die Gesichtserkennung ist eine sehr bekannte Form der biometrischen Authentifizierung, die in den vielen Spionagedramen und Science-Fiction-Geschichten in den populären Medien populär gemacht wird. Diese Technologie ist wirklich in unserer Biologie verwurzelt. Wir verwenden jeden Tag die Gesichtserkennung, um unsere Freunde und Familien zu identifizieren und Fremde zu unterscheiden. Bei der Authentifizierung werden die Prinzipien dieses Prozesses digitalisiert, damit ein Smartphone oder Mobilgerät ein Gesicht auf die gleiche Weise erkennen kann.

Die Gesichtserkennungssoftware analysiert die Geometrie des Gesichts, einschließlich des Abstands zwischen den Augen, des Abstands zwischen Kinn und Nase usw., um ein verschlüsseltes digitales Modell für Ihre Gesichtsdaten zu erstellen. Bei der Authentifizierung scannt das Gesichtserkennungstool Ihr Gesicht in Echtzeit und vergleicht das Modell mit dem im System gespeicherten. Obwohl Die Gesichtserkennung entwickelt sich weiter Es gibt immer noch einige Risiken.

Vorteile:

  • Mobile Geräte sind weit verbreitet und die meisten, wenn nicht alle, haben eine Kamera.
  • Sehr wenig Setup. Bei den meisten modernen Mobilgeräten sind diese Funktionen standardmäßig enthalten.

  • Die Gesichtserkennung gehört zu den bequemeren biometrischen Authentifizierungsmodalitäten. Ein Blick in die Kamera des Geräts ist weniger reibungslos als ein Fingerabdruckscan oder ein Authentifizierungscode.

Nachteile:

  • Nicht alle Gesichtserkennungssysteme werden gleichermaßen erstellt. Einige sind leichter zu fälschen als andere.

  • Geräte-native Lösungen sind nicht so effektiv wie Lösungen von Drittanbietern oder proprietären Lösungen.

  • Bei Gesichtserkennungssystemen mit „aktiver Lebendigkeitserkennung“ muss der Benutzer den Kopf bewegen, blinken oder andere Aktionen ausführen, um die Anforderung zu überprüfen. Dieser Prozess kann für einen Angreifer einfacher zu analysieren und zu umgehen sein und zu einer unangenehmen Benutzererfahrung führen, während die „passive Lebendigkeitserkennung“ hinter den Kulissen erfolgt, sodass sie einem Benutzer nicht im Weg steht und für einen Angreifer schwerer zu identifizieren ist und verstehen.

Fingerabdruckerkennung

Strafverfolgungsbeamte verwenden seit Jahren Fingerabdrücke als Identifikationsmittel. Ein Fingerabdruckleser arbeitet nach den gleichen Prinzipien, aber der gesamte Prozess wird digitalisiert. Jeder Fingerabdruck ist einzigartig für ihn. Durch die Analyse der Rippen und Muster des Drucks erstellen Fingerabdruckscanner ein digitales Modell, das mit zukünftigen Authentifizierungsversuchen verglichen wird.

Vorteile:

  • In vielen Branchen eingesetzt
  • Zu den allgegenwärtigsten Modalitäten

Nachteile:

  • Die Leistung kann aufgrund der Qualität des Fingerabdrucks oder der aktuellen Bedingungen wie nasser oder schmutziger Finger leiden.

Augenerkennung

Entgegen der landläufigen Meinung gibt es tatsächlich zwei Methoden, um das Auge zum Zwecke der Authentifizierung zu scannen. Der Scan nutzt die Iriserkennung oder Netzhauterkennung, um Benutzer zu identifizieren.

Bei einem Netzhaut-Scan strahlt der Authentifikator kurz ein Licht in das Auge, um das einzigartige Muster der Blutgefäße im Auge zu beleuchten. Durch Zuordnen dieses Musters kann das Augenerkennungswerkzeug die Augen eines Benutzers mit einem Original vergleichen. Iris-Scans funktionieren ähnlich, analysieren jedoch die farbigen Ringe in der Iris.

Vorteile:

  • In einigen Implementierungen kann die Augenerkennung genauso schnell und genau sein wie die Gesichtserkennung (wenn auch weniger benutzerfreundlich).

Nachteile:

  • Bei Sonnenlicht kann es schwierig sein, eine Probe zum Vergleich zu erhalten (Schüler ziehen sich zusammen).
  • Abhängig von der Implementierung kann spezielle Hardware erforderlich sein.

Spracherkennung

Die Spracherkennung analysiert den Klang der Stimme des Benutzers. Die einzigartige Stimme jeder Person wird durch die Länge ihres Stimmapparates und die Form ihrer Nase, ihres Mundes und ihres Kehlkopfes bestimmt. All diese Faktoren machen die Analyse der Stimme des Benutzers zu einer starken Authentifizierungsmethode.

Vorteile:

  • Bietet eine bequeme Authentifizierungserfahrung
  • Einige Software bietet eine Phrase für den Benutzer

Nachteile:

  • Hintergrundgeräusche können Aufnahmen verzerren.
  • Erkältung, Bronchitis oder andere häufige Krankheiten können die Stimme verzerren und die Authentifizierung stören.
  • In öffentlichen Szenarien kann es für eine Person unangenehm sein, laut zu sprechen (z. B. in einem Zug oder Bus).

Anwendungsfälle für die biometrische Authentifizierung

Die biometrische Authentifizierung wird in einer Vielzahl von Anwendungen in vielen Branchen eingesetzt. Hier sind nur einige Beispiele dafür, wie diese Branchen biometrische Daten einsetzen, um die Sicherheit und Effizienz bestehender Prozesse zu verbessern.

Reisen und Gastfreundschaft:

Ausgewählte Fluggesellschaften und Flughäfen bieten ihren Passagieren die Möglichkeit, ihren Flug mit Gesichtserkennung einzuchecken. In ähnlicher Weise beginnen Hotels und Hotelunternehmen, das Selbsteinchecken mithilfe der biometrischen Authentifizierung zu ermöglichen.

Bank- und Finanzdienstleistungen:

Sicherheit und Authentifizierung sind in vielen Branchen unerlässlich, insbesondere aber im Mobile Banking. Finanzinstitute nutzen die biometrische Authentifizierung als Teil der Zwei-Faktor-Authentifizierung oder der Multi-Faktor-Authentifizierungsstrategie, um die Bank und ihre Kunden vor Angriffen auf die Kontoübernahme zu schützen.

Passwordless Banking blog
Blog

Passwordless Banking: A Deeper Look at Biometric Authentication and Liveness Detection

A recent Visa survey of U.S. consumers found that the majority of respondents preferred biometric authentication to password-based authentication. Senior Product Marketing Manager, Sam Bakken, explores why biometric authentication may become indispensable for banks using an October 2019 Gartner report.

Read More

 

Gesundheitswesen:

Die biometrische Authentifizierung in Form von Fingerabdruckscannern, Iris-Scannern und Gesichtserkennung kann Krankenhäusern dabei helfen, die Identität des Patienten zu bestätigen, sicherzustellen, dass Pflegekräfte Zugang zu den richtigen medizinischen Informationen haben und vieles mehr.

Biometrie Mythen gesprengt

Obwohl biometrische Authentifizierungssysteme im Sicherheitsbereich immer beliebter werden, gibt es immer noch einige vorherrschende Mythen über biometrische Daten, die die Akzeptanz verlangsamen. Hier sind vier der wichtigsten Missverständnisse in Bezug auf die biometrische Authentifizierung:

  • Mythos - Biometrische Technologie ist eine Verletzung der Privatsphäre: Es gibt einen signifikanten Unterschied zwischen biometrischen Authentifizierungsoptionen, für die sich der Benutzer anmelden muss, und Gesichtserkennungstechnologien, die im öffentlichen Raum eingesetzt werden. Biometrische Authentifizierungslösungen erfordern von Natur aus die Zustimmung des Benutzers, da der Benutzer zuerst seine biometrischen Daten registrieren muss. Außerdem werden fotografische Bilder von Gesichtern nicht in einer Datenbank gespeichert. Vielmehr wird ein mathematisches Modell des Gesichts verschlüsselt und zu Vergleichszwecken gespeichert. Es ist für einen Angreifer im Wesentlichen nutzlos, selbst wenn es gestohlen wurde.   
  • Mythos - Die biometrische Identifizierung kann durch statische Bilder und Fotografien getäuscht werden: Dies mag bei älteren oder weniger ausgefeilten Iterationen der Authentifizierungstechnologie der Fall gewesen sein. Moderne biometrische Authentifizierungslösungen umfassen jedoch Funktionen zur Erkennung der Lebendigkeit, mit denen festgestellt werden kann, ob das dargestellte biometrische Merkmal authentisch ist oder eine Maske, ein Modell, ein Bild oder sogar ein Video. Zur Authentifizierung wird der Benutzer möglicherweise aufgefordert, zu blinken oder den Kopf zu drehen, andere Funktionen zur Erkennung der Lebendigkeit arbeiten jedoch vollständig im Hintergrund.  
  • Mythos - Biometrische Modelle verfallen, wenn der Benutzer altert oder sich die Funktionen ändern: Die Sorge ist, dass sich das Gesicht eines Benutzers mit zunehmendem Alter langsam ändert, bis es nicht mehr als Übereinstimmung registriert wird. In biometrischen Authentifizierungsanwendungen authentifiziert sich der Benutzer normalerweise regelmäßig genug, dass diese kleinen Änderungen im Erscheinungsbild nicht groß genug sind, um die Übereinstimmung ungültig zu machen. Stattdessen wird das mathematische Modell aktualisiert, wenn Änderungen im Erscheinungsbild erkannt werden.
  • Die biometrische Identifizierung ist nur anwendbar, wenn der Benutzer bereits bekannt ist: Die Verhaltensbiometrie analysiert die Art und Weise, wie ein einzelner Benutzer mit seinem Gerät interagiert. Wie sie ihr Telefon halten, wischen, auf ihrer Tastatur tippen und mehr, kann verwendet werden, um ein Profil zu entwickeln, mit dem ein Benutzer authentifiziert oder das relative Risiko einer Transaktion bestimmt werden kann. In einem neuen Kontoeröffnungsszenario kann die Verhaltensbiometrie beispielsweise das Verhalten des Antragstellers mit einem repräsentativen Benutzerpool vergleichen, um festzustellen, ob der neue Antragsteller ein echter, legitimer Benutzer oder ein Bot oder Angreifer zu sein scheint. 

Weitere Informationen zu biometrischen Authentifizierungsmythen finden Sie in diesem Video: 

Kontaktieren Sie uns

Wenden Sie sich an einen unserer Sicherheitsexperten, um mehr darüber zu erfahren, wie unsere Lösungen Ihre digitalen Sicherheitsanforderungen erfüllen können