Die Rolle der Biometrie in der IT-Sicherheit: Das Authentifizierungssystem der Zukunft?

 

Biometrische Authentifizierungssysteme werden immerzu häufiger eingesetzt, um einen Zugriff auf vertrauliche Informationen oder auch Ressourcen zu schützen. Hierbei werden individuelle menschliche Merkmale wie Fingerabdrücke, Gesichtserkennung oder auch Iris-Scans als Option zu herkömmlichen Authentifizierungsmethoden via Passwort, PIN & Co. verwendet. Aber wie sicher sind diese Biometriesysteme wirklich?

In einer Umgebung, in der die Sicherheit unserer persönlichen Daten und auch die IT-Sicherheit in Firmen ein ständiges Thema ist, spielen biometrische Authentifizierungssysteme eine immerzu zentralere Rolle, hinsichtlich immer raffinierterer Hacker-Verfahren. Eine Gesichtserkennung zum Entsperren des iPhones („Face ID“) kennt sicher inzwischen jeder. Auch Fingerabdruckscanner sind auf Mobiltelefonen schon weit verbreitet. Kein Rätsel also, dass Akzeptanz und Nutzung biometrischer Verfahren statistisch gesehen immer mehr zunehmen, besonders im Bereich Finanzdienstleistungen, wie eine PwC-Studie aus 2022 (https://www.pwc.de/de/finanzdienstleistungen/biometrische-authentifizierungsverfahren.html) zeigte. Doch was ist mit Iris-Scans? Welche anderen biometrischen Authentifizierungsmerkmale existieren? Und wie gesichert sind diese? In diesem Artikel werfen wir einen Blick auf die Stärken und Schwächen biometrischer Authentifizierungssysteme.

Bevor wir tiefer in das Themengebiet biometrische Authentifizierungssysteme einsteigen, wollen wir einleitend aber noch kurz die notwendigen Komponenten erklären: „Biometrie“ ist eine Wissenschaft, welche sich mit der Vermessung von Geschöpfen befasst. In unserem Fall, einem IT-Umfeld, bezieht sie sich auf die Ermittlung und Analyse von physischen wie auch verhaltensbezogenen Eigenschaften eines Individuums zur Identifizierung und im Endeffekt zur Authentifizierung, um Zutritt zu Systemen, Räumen oder Endgeräten zu bekommen. Zu den physischen Merkmalen zählen Fingerabdrücke, Züge im Gesicht, Iris-Muster, Handgeometrie sowie vieles mehr, während verhaltensbezogene Merkmale Dinge wie die Art zu sprechen oder zu schreiben inkludieren.

 

Warum biometrische Authentifizierungssysteme so sicher sind

 

Einer der bedeutendsten Vorteile der biometrischen Identitätsüberprüfung ist die Einzigartigkeit. Während ein Kennwort, wenn es einmal bekannt ist, von jedem (auch missbräuchlich) eingesetzt werden kann, sind die menschlichen Merkmale wie Fingerabdrücke, Gesichtszüge und Iris-Muster einzigartig und können somit zur deutlichen Identifikation verwendet werden. Dadurch wird es besonders schwierig, diese Eigenschaften zu fälschen oder zu kopieren. Fingerabdrücke lassen sich zum Beispiel nicht so problemlos klonen, weil sie sich aus komplizierten Mustern zusammensetzen und durch individuelle Merkmale wie Linien sowie Wirbel gekennzeichnet sind. Auch Gesichter sowie Iris-Muster sind schwierig zu fälschen, weil sie etliche verschiedene Elemente enthalten, welche alle kopiert werden müssten. Demzufolge wird es für Eindringlinge schwerer, biometrische Authentifizierungssysteme zu vermeiden, was diese Verfahren sehr sicher macht. Weit sicherer als ein normales Passwort.

Im Vergleich zu Kennwörtern und PINs sind Verfahrensweisen, welche biometrische Merkmale zur Authentifizierung nutzen, deutlich benutzerfreundlicher: Anstatt sich lange Zahlen- und Buchstabenkombinationen einprägen bzw. eingeben zu müssen, reicht es, das biometrische Merkmal zu scannen, um Zugriff zu bekommen. Dies erleichtert die Benutzung und verkleinert die Gefahr von menschlichen Ausrutschern oder vergessenen Passwörtern. Der biometrische Authentifizierungsprozess ist darüber hinaus einfach einfacher und schneller.

Ungeachtet jener Vorzüge sind biometrische Authentifizierungssysteme auf keinen Fall frei von Herausforderungen und Gefahren. Zudem wirft ihr Einsatz selbstverständlich ebenso Fragen zum Datenschutz auf: Wie und wo werden die persönlichen biometrischen Daten aufgenommen und gespeichert? Wie kann garantiert werden, dass sie bloß für den vereinbarten Zweck verwendet werden?

 

Biometrische Authentifizierungssysteme: Diese Grenzen gibt es

 

Die größte Herausforderung bei der Verwendung biometrischer Authentifizierungssysteme ist die Datenintegrität. Die Daten müssen wirklich sicher abgesichert werden, um eine unerlaubte Nutzung oder den Zugriff durch Dritte zu verhindern. Das ist aber leider in der Praxis nicht immer der Sachverhalt: In 2019 gab es zum Beispiel ein Datenleck in einer Biometrie-Sicherheitsfirma, was dazu geleitet hat, dass mehr als eine Million Fingerabdrücke online zugänglich waren. Es ist also entscheidend, dass Firmen sowie Organisationen, welche biometrische Authentifizierungssysteme einsetzen, wirklich strenge Sicherheitsmaßnahmen einführen, um die Unversehrtheit der eingelagerten Daten zu garantieren. Außerdem gilt es, alle gesetzlichen sowie regulatorischen Bedingungen für den Gebrauch biometrischer Authentifizierungssysteme zu befolgen, wie etwa essentielle Datenschutzbestimmungen.

Eine andere Schwäche biometrischer Authentifizierungssysteme: Diese sind keinesfalls fehlerfrei. Das dürfte keinen erstaunen, dennoch wäre es an dieser Stelle erwähnt. Es kann passieren, dass ein System einem berechtigten Benutzer gerade keinen Zugang gewährt („False Reject Rate“) oder – was deutlich schlimmer ist – einen unberechtigten Benutzer fälschlicherweise akzeptiert („False Accept Rate“). Jene Art und Weise der Fehlerquelle nimmt dadurch zu, dass Menschen sich physiologisch ändern – ob durch Älterwerden, Unfälle oder Erkrankungen. Dies führt unweigerlich zu Problemen, wenn das System einen Benutzer nicht mehr identifizieren kann, obwohl er legitim ist. Deshalb ist es entscheidend, dass biometrische Authentifizierungssysteme regelmäßig aktualisiert werden, um jene Veränderungen zu berücksichtigen sowie die Genauigkeit der Erkennung zu optimieren.

 

So lassen sich biometrische Authentifizierungssysteme noch sicherer machen

 

Ja, der Gebrauch biometrischer Authentifizierungsverfahren bringt Risiken. Dennoch gibt es ebenso Möglichkeiten, die Sicherheit dieser Systeme zu erweitern: Allen voran wäre hier eine Verschlüsselung. Biometrische Daten sollten immer chiffriert gespeichert sowie übermittelt werden, um diese vor unbefugtem Zugriff zu schützen.

Des Weiteren ist es nützlich, biometrische Authentifizierungsverfahren mit der Multifaktor-Authentifizierung zu verbinden, sie demnach nicht alleinig einzusetzen, sondern in Verbindung mit weiteren Verfahren wie klassischen Passwörtern, Sicherheitsfragen oder Einmalkennwörtern. Dies erschwert es Angreifern, Zugriff zu erlangen, auch wenn sie ein Kriterium erfolgreich fälschen.
Da die Technologie zur biometrischen Authentifizierung sich ständig fortentwickelt, werden auch stetig neue Möglichkeiten erforscht, wie beispielweise die Venenerkennung oder eine Gehmustererkennung. Doch so wie auch die Authentifizierungsmethoden sich entwickeln, „wachsen“ ebenso die Bedrohungen mit. Es ist daher ratsam, biometrische Systeme regulär zu aktualisieren, um auf neue Risiken und Technologien rechtzeitig antworten zu können.

Du bist IT-Dienstleister: Du bist an unserem Blogartikel Plus Abo interessiert? Dann freuen wir uns auf Deine Kontaktaufnahme per Mail an ingo.luecker@itleague.de.