top of page
  • Reto Wittmer

Die Zukunft der Passwortsicherheit? Biometrische Authentifizierung als passwortlose Lösungen

Die Sicherheit der digitalen Identität wird zunehmend wichtiger. Passwörter sind seit langem eine gängige Methode, um den Zugriff auf persönliche Konten und sensible Daten zu schützen. Doch die rasante technologische Entwicklung hat zu neuen Ansätzen geführt: biometrische Authentifizierung.

Biometrische Authentifizierung – Was ist das?

Unter dem Fachbegriff “Biometrie” werden körperliche oder verhaltensbasierte Merkmale des Menschen verstanden. Es handelt sich dabei um ein Konzept der Datensicherheit, bei der ein datengeneriertes Modell einer Person erstellt wird. Mit diesem Modell und den beinhalteten biometrischen Informationen kann der Zugriff auf Anwendungen sowie Netzwerkressourcen authentifiziert werden. Vor allem eine unkomplizierte und reibungslose Benutzererfahrung macht dieses Konzept vermehrt zu einem beliebten Bestandteil der Datensicherheit. Im Gegensatz zu Passwörtern können biometrische Merkmale nicht vergessen oder erraten werden. Biometrische Daten sind eindeutig, was auch eine Replikation deutlich erschwert.


Arten von biometrischen Authentifizierungsmethoden


Fingerabdrucksensor

Ein Smartphone ohne Fingerabdrucksensor ist heutzutage kaum mehr vorstellbar. Die ersten Modelle kamen bereits vor einigen Jahren auf den Markt. Es ist ein bekannter Fakt, dass der Fingerabdruck eines jeden Menschen individuell ist, selbst eineiige Zwillinge weisen unterschiedliche Abdrücke auf. Somit kann auch jeder Mensch eindeutig identifiziert werden.

Für einen Scan werden zwei gängige Methoden verwendet: die kapazitive und die optische.


Bei einem optischen Fingerabdruckscanner fertigen Leuchtiode ein digitales Muster des Fingerabdrucks an und das System vergleicht dieses mit einem bereits gespeicherten Bild mithilfe mathematischer Algorithmen.


Die Funktionsweise eines kapazitiven Sensors verläuft ähnlich, nur wird das digitale Muster mittels elektrischer Spannung erzeugt. Der Benutzer streicht seinen Finger über die Scanfläche und er kommt ebenfalls zu einem Vergleich mit einem bestehenden Bild.


Fingerabdrucksensoren werden bereits in vielen Branchen eingesetzt und sie sind beinahe überall verbreitet. Die Leistung kann jedoch durch aktuelle Bedingungen wie feuchte oder verschmutzte Finger, aber auch durch die Qualität des Fingerabdrucks beeinträchtigt werden.

Gesichtserkennung

Einst noch ein Phänomen aus Spionagedramen und Science-Fiction-Geschichten ist auch die Gesichtserkennung bereits weit verbreitet. Bei einem Scan analysiert die Gesichtserkennungssoftware die Geometrie des Gesichts, darunter den Abstand zwischen den Augen, den Abstand zwischen Kinn und Nase und noch vieles mehr. Wie bei den Fingerabdrucksensoren wird auch bei der Gesichtserkennung ein digitales Modell der Gesichtsdaten erstellt. Bei der Authentifizierung wird das Gesicht dann in Echtzeit gescannt und mit einem Modell im System verglichen.


Die Gesichtserkennung bietet eine bequeme und berührungslose Methode zur Authentifizierung. Personen werden effizient identifiziert, was zu verbesserten Sicherheitsstandards und erhöhter Benutzerfreundlichkeit führen kann. Allerdings sind bei der Verwendung dieser Technik in öffentlichen Räumen diverse Datenschutzbedenken verbunden. Darüber hinaus können Identifikationsfehler auftreten, da nicht alle Gesichtserkennungssysteme gleichermaßen erstellt werden und einige anfälliger für Fälschungen sind als andere.

Augenerkennung

Bei der Augenerkennung können zwei Methoden eingesetzt werden, um das Auge zu scannen: Iris-Scan oder Netzhauterkennung


Der Netzhaut-Scan analysiert das einzigartige Muster der Blutgefäße im Auge, während der Iris-Scan auf die farbigen Ringe in der Iris abzielt. Bei beiden Methoden strahlt der Authentifikator kurz ein Licht in das Auge und vergleicht das Ergebnis mit einem Original.


Die Augenerkennung kann in einigen Implementierungen genauso schnell und genau wie die Gesichtserkennung sein, jedoch ist diese weniger benutzerfreundlich. Eventuell kann auch eine spezielle Hardware erforderlich sein.

Spracherkennung

Bei der Spracherkennung wird der Klang der Stimme analysiert. Bestimmt wird die Stimme jeder Person durch die Länge des Stimmapparates sowie der Form von Nase, Mund und Kehlkopf.

Die Spracherkennung gilt als besonders starke Authentifizierungsmethode und ist auch bequem umzusetzen. Allerdings können laute Nebengeräusche und verzerrte Stimmen durch beispielsweise Erkältungen Einschränkungen darstellen.

Handvenenerkennung

Handvenenauthentifizierungen erfassen mithilfe von Nahinfrarotlicht die Venenmuster der Handinnenfläche einer Person. Das Licht wird von sauerstoffarmem Hämoglobin in den Handvenen absorbiert, was die Reflexion verringert. Dadurch werden die Venen als schwarzes Muster dargestellt. Das Venenmuster jeder Person weist einzigartige Charakteristika auf.

Die Handvenenerkennung verläuft kontaktlos und die Scanner können erkennen, ob das Blut in der Hand zirkuliert, was Betrugsversuche beinahe unmöglich macht.

Biometrische Authentifizierungsmethoden entwickeln sich ständig weiter und bieten eine hohe Sicherheit und Benutzerfreundlichkeit. Jedoch sind diese auch mit einer großen Gefahr verbunden, denn sie können nicht zurückgesetzt werden. Wie jedes andere System kann auch die biometrische Authentifizierung gehackt werden. Werden biometrische Daten gehackt, gibt es allerdings keinen Weg zurück, denn den eigenen Fingerabdruck oder die Iris kann man nicht ändern.


Aus diesem Grund ist auch die Speicherung der biometrischen Daten ein heikles Thema. Es muss sich hierbei um einen sicheren Ort handeln und sollte möglichst auf ein einziges Gerät beschränkt werden, sodass eine Sicherheitsverletzung den Zugriff auf große Mengen an Daten verhindert.


Trotz all dieser Herausforderungen zeigen biometrische Authentifizierungsmöglichkeiten ein großes Potenzial für eine passwortlose Zukunft. Mit kontinuierlicher Forschung und Weiterentwicklung, welche die Sicherheit und Verlässlichkeit dieser Technologien steigern, können potenzielle Risiken und Bedenken minimiert werden.

29 Ansichten0 Kommentare

Ähnliche Beiträge

Alle ansehen

Mesh for MS Teams

bottom of page