Abstract: In der heutigen Zeit der Informationstechnik kommt man nicht mehr daran vorbei sich
zu authentifizieren. Ob zu Hause oder bei der Arbeit – jeder Zugriff auf E-Mail, Online Shopping
oder andere Accounts erfordert ein Passwort. Diese hingegen haben ihre Schwächen und sind sehr
leicht angreifbar. Doch die Biometrischen Verfahren, die mit körperlichen Merkmalen arbeiten,
scheinen immer mehr an Popularität zu gewinnen und diese Probleme der herkömmlichen Methoden
zu umgehen. Die vorliegende Ausarbeitung soll einen Überblick über einige gängige Verfahren und
das Konzept dahinter vermitteln.
Keywords: Schlüsselwörter
1 Einleitung
Die folgenden Seiten sind ein Einblick in das Thema der Biometrischen Authentifikation.
Dabei gehen wir darauf ein, wie diese funktionieren und im Alltag eingesetzt werden.
Danach werden wir reflektieren, welche Vor- und Nachteile Biometrische Verfahren haben
und schaffen uns ein Bild über die Effizienz, Sicherheit und Rechte.
Zunächst muss geklärt werden was Authentifikation ist. Angewendet wird die Authentifikation
häufig um den Zugriff in ein IT-System einzuschränken. Nur authorisierten Personen
sollte der Zugriff erlaubt sein. Die wohl weit verbreiteste Methode ist das Passwort. Hierbei
authentifiziert man sich am System mit einem Account und Passwort. Werden diese korrekt
eingegeben und stimmen mit einem in der Datenbank vorhandenen Datensatz überein, kann
man davon ausgehen, dass die Person autorisiert ist. Diese Zugriffseinschränkungen sind
notwendig, um sich vor Angriffen und Diebstahl der Daten zu schützen.
Hierbei gibt es mehrere Herangehenweisen: die Authentifizierung durch Wissen (z.B
Passwort, Pin), Besitz (Smartcard, Sim-Karte, USB Token) und durch Merkmale (weiteres
dazu in den nächsten Kapiteln). Um eine höhere Sicherheit zu gewährleisten wird oftmals
auch eine Kombination aus diesen Drei Vorgehen verwendet. Bei Bankautomaten zum
Beispiel wird der Nutzer durch die Karte (Besitz) sowie auch einer Eingabe eines PIN
(Wissen) authentifiziert. Im den kommenden Abschnitten gehen wir genauer auf die
Authentifizierung mittels biometrischen Verfahren ein. Die biometrischen Verfahren haben
einerseits zu der Authentifikation auch die Möglichkeit der Identifikation von Personen.
1 Hochschule Darmstadt, Fachbereich Informatik, [email protected]
2 Hochschule Darmstadt, Fachbereich Informatik, [email protected]
2 Bao Anh Nguyen, Sabine Wiens
2 Biometrische Systeme
Die Biometrie (alt-grieschisch ‘bios’ für “Lebenünd ‘metron’ für “Maß”) ist also die Lehre
der Messung von lebenden Körpern.
Die Definition des Begriffs nach ISO (International Orginization for Standardizization):
“Automated recognition of individuals based on their behavioral and biological characteristics.”
(ISO) Biometrie ist demnach die automatisierte Erkennung von Individuen anhand
ihrer verhaltensmäßigen oder biologischen Merkmalen.
Biometrische Systeme versuchen daher anhand von Merkmalen oder verhaltenstypischen
Eigenschaften die Identität einer Person zu erkennen. Bevor eine Person durch ein Biometrisches
System erkannt werden kann, muss man Referenzdaten aufgezeichnet und in der
Datenbank bzw. einem Speichermedium abgespeichert haben. Diese Art der Registrierung
nennt man Enrollment. Will man sich dann autorisieren, wird das gespeicherte Referenzmuster
mit den von den Sensoren aufgenommen Daten verglichen. Ist eine hohe prozentuale
Übereinstimmung (Akzeptanzschwelle) erreicht, gewährt das System den Zugang. In der
Biometrie gibt es zwei Arten der Überprüfung: zum Einen die Identifikation und zum
Anderen die Verifikation. Die Verifikation (One-to-One) überprüft die Person mit genau
einem Profil und bestätigt, dass die Person für den Zugriff auf das System berechtigt ist. Bei
der Identifikation (One-to-Many) hingegen vergleicht man mit vielen Daten zum Beispiel
von einer Datenbank und identifiziert die Person. Daher kann man bei der Identifikation
davon ausgehen, dass die Person vom System erkannt beziehungsweise identifiziert worden
ist und bestätigt deren Zugriff.
Abb. 1: Biometrische System Ablauf IS
WisA1 Biometrische Verfahren 3
3 Anforderungen an Biometrische Merkmale
Biometrische Merkmale müssen bestimmte Anforderungen erfüllen, um in einem Biometrischen
System Anwendung zu finden. Im folgenden Abschnitt werden diese Anforderungen
näher erläutert. Nicht jedes körpereigene Merkmal ist dazu fähig, diesen Anforderungen zu
erfüllen. Doch sind alle Anforderungen erfüllt, so kann das Merkmal effizient mit geringer
Fehlerrate und Fälschunsgrate in einem Biometrischen System genutzt werden.
Universalität: Das Merkmal ist weit verbreitet und jede Person, ausgenommen Personen mit
Erbkranheiten oder Beteiligte eines Unfalls, besitzt dieses Merkmal. Somit kann garantiert
werden, dass das System von einer Mehrheit an Personen genutzt werden kann.
Einzigartigkeit: Das Merkmal muss einzigartig sein. Das heißt die Wahrscheinlichkeit, dass
es zwei Personen mit der gleiche Ausprägung gibt, soll so gering sein wie möglich. Ist dies
nicht gewährt, kann man dennoch andere Merkmale mit einbeziehen bzw. in Kombination
nutzen (multi-modale Verfahren) und somit die Wahrscheinlichkeit, dass Personen nicht
unterscheidbar sind, um ein Wesentliches verringern.
Permanenz: Die biometrischen Merkmale ändern sich zeitlich nicht. Das Merkmal ist
wertlos nach Forderung der Einzigartigkeit und Universalität wenn es sich im Verlauf
der Alterung verändert. Dadurch wäre es nicht mehr möglich die Fälschungssicherheit zu
gewährleisten.
Fälschungssicherheit: Aus dem Merkmal sollte es nicht bzw. nur mit viel Aufwand möglich
sein Attrappen, Fälschungen und Kopien zu erzeugen.
Erfassbarkeit: Das Merkmal muss messbar sein. Nur dadurch ist es erst möglich das Merkmal
elektronisch zu verarbeiten.
Abb. 2: Beispiele für bewährte Biometrische Verfahren zB
4 Bao Anh Nguyen, Sabine Wiens
4 Klassifikation
4.1 Iris
Bei der Iriserkennung wird die Irisstruktur analysiert. Die Iris, oder auch Regenbogenhaut
genannt, liegt auf der Augenlinse und umschließt die Pupille, wo sie durch Kontraktion
und Ausdehnung ihrer Muskeln als Blende fungiert. So erhöht sie beispielsweise im
Dunkeln den Lichteinfall durch Ausdehnung, um die Sicht zu verbessern, und verkleinert
die Pupille bei hellem Licht durch Zusammenziehen der Muskeln. In der vorderen Schicht
der Regenbogenhaut befinden sich die Pigmente, die für die Färbung verantwortlich sind.
Die Augefarbe kann in den ersten Lebensjahren noch variieren, wohingegen die Bildung
der Irisstrukur ab dem 8. Schwangerschaftsmonat abgeschlossen ist und sich im Laufe des
Lebens nicht verändert. Sie erfolgt zufällig und ist somit genetisch unabhängig. Außerdem
unterscheidet sich die Struktur des rechten von der des linken Auges. Die Wahrscheinlichkeit
für zwei zufällig identische Strukturmuster liegt bei 1 : 1078. Hier ist somit von einer
Einzigartigkeit auszugehen.
Bei der Erstellung des Iriscodes wird der von dem amerikanischen Informatiker John
Daugman entwickelte Algorithmus durchlaufen. Zunächst müssen mit einer (um Fehler
durch Lichtreflexen vorzubeugen monochromatischen) Kamera Fotos der Iris geschossen
werden. Die Prozedur ist berührungslos und der Abstand beträgt je nach Gerät 3 bis 60 cm.
Das Schießen mehrerer Fotos reduziert zufällige Fehler durch Reflexionen, Bewegungen,
Kamerawinkel, etc. Danach wird die Position der Iris lokalisiert und das Muster der Struktur
extrahiert. Dieses kennzeichnet sich durch gewisse Merkmale aus, wie Streifen, Flecken und
Ringe. Aus diesen werden Merkmalsvektoren erzeugt, die wiederum die Grundlage für den
Iriscode bilden, der mit den in der Datenbank vorhandenen Iriscodes mit XOR-Vergleichen
abgeglichen wird.
Bei diesem Verfahren ist eine Lebenderkennung recht simpel, aber effektiv gestaltet: es
wird erkannt, ob sich die Pupille bei gezielten Lichteinfällen und -strahlen zusammenzieht.
So können Glasaugen oder Fotos nicht zur Täuschung verwendet werden.
Abb. 3: Iriscode-GenerierungzB
WisA1 Biometrische Verfahren 5
4.2 Fingerabdruck
Fingerabdrücke entstehen durch Papillarleisten. Papillarleisten sind kleine Erhebungen, die
sich an Fingern, Fußsohlen, Handflächen, Fußsohlen und Zehenunterseiten zu finden sind.
Diese Strukturen bilden sich im vierten Embryonalmonat aus und sind bei jeder Person
einzigartig. Danach verändern sich die Papillarleisten ohne äußeren Einfluss nicht mehr.
Dabei gibt es drei Grundmuster: Schleifen, Bogen- und Wirbelmuster. Diese Grundmuster
ergeben bestimmte Bilder wie Inseln, Kreuzungen, Gabelung, Linienenden, Delta oder
Poren, die von dem Biometrischen System analysiert werden.
Abb. 4: Grundmuster und Grundbilder Re
Um eine Person anhand der Fingerabdrücke zu identifizieren, wird ein Bild von der Fingerkuppe
gemacht. Danach wird nach den oben genannten signifikanten Abbildungen gesucht
(Inseln, Gabelungen, etc.). Diese Abschnitte werden gespeichert und später verwendet. Die
restlichen Daten werden verworfen, um die Größe des Datensatzes zu reduzieren. Anhand
dieser Datenabschnitte, die man in binäre Daten umwandelt, wird später der Abgleich
durchgeführt.
Beim Abgleich muss der Fingerabdruck in der gleichen Position sein wie das gespeicherte
Referenzmuster. Dabei ist noch zu erwähnen, dass neben den Datenabschnitten auch die
jeweiligen Abstände bestimmter Punkte und Winkel zu einem Kernbild abgespeichert
worden sind. Diese Abstände helfen danach den aufliegenden Finger auf dem Sensor
zurückzurechnen und danach die Person zu verifizieren bzw. zu identifizieren.
Beim Fingerabdruck werden verschiedene Sensoren benutzt. Es gibt Kameras, Infrarot-,
Ultraschall-, Druck-, Kapazitive- und Utraschallsensoren. Die Größe der Maschine und
Kosten variieren nach den Sensoren. Dennoch ist der Fingerabdruck das meist verbreitete
Verfahren, da es sehr kompakt und effizient ist. Deshalb findet man sie heutzutage sehr oft
in Laptops, Handys und am Flughafen.
Stellt sich noch die Frage: wie sicher ist dieses Authentifikationsverfahren? Als mögliche
Angriffe kommt als erstes Erzeugen eines Fingerabdrucks in Frage. Um diese Gefahr zu
veranschaulichen hat der “Chaos Computer Club” (CC) einen Selbstversuch gemacht und
einen Fingerabdruck nachgebildet. Dazu haben sie einen Fingerabdruck auf einer Oberfläche
mit Graphitpulver oder Sekundenkleber sichtbar gemacht. Danach wurde der Fingerabdruck
6 Bao Anh Nguyen, Sabine Wiens
mit einer Kamera digitalisiert und anschließend am Computer grafisch nachbearbeitet. Hat
man nun ein digitales Abbild des Fingerabdrucks, wird dieser mittels Laserdrucker auf eine
Folie gedruckt. Diesen klebt man nun auf den eigenen Finger als Attrappe und schon ist
der gefälschte Fingerabdruck fertig. (Chaos Computer Club: Wie können Fingerabdrücke
nachgebildet werden?)
Dies zeigt, dass es sehr wohl im Bereich des Möglichen liegt einen Fingerabdruckscanner
auszutricksen. Für den alltäglichen Einsatz bei kleinen eletronischen Geräten dürfte dieses
Vorgehen zu aufwendig sein. Wird allerdings das eigene Haus oder das Bankonto mit
dieser Methode geschützt, könnte dieses Verfahren als alleinige Sicherheitsmaßnahme
möglicherweise nicht ausreichen.
Das zweite mögliche Angriffsszenario ist, dass die Person, deren Identität gestohlen werden
soll, im gleichen Raum ist und mittels Gewalt gezwungen wird den Fingerabdruckscanner
zu betätigen. Bei diesem Szenario ist allerdings ein Passwort auch nicht sicherer. Trotz der
möglichen Angriffe stellt ein Fingerabdruckscanner eine gute Möglichkeit zur Authentifikation
dar. Das gilt insbesondere, wenn er durch weitere Authentifikationsverfahren unterstützt
wird.
4.3 Gesicht
Bei der Gesichtserkennung wird versucht – ähnlich wie das menschliche Gehirn – einen
Menschen beim Anblick des Gesichtes zu erkennen. Durch stetige Steigerung der Rechenleistung
in den letzten Jahren, kann dieses Verfahren immer effizienter eingesetzt werden.
Das Verfahren ist besonders ausschlaggebend für Sicherheitsvorkehrung, Kriminalistik und
Forensik geworden.
Die Gesichtserkennung ist in mehreren Schritten eingeteilt. Zunächst wird das Gesicht
durch Kameras aufgenommen. Die Aufnahme erfolgt dabei berührungslos und kann ohne
große Mühen digitalisiert werden. Das Merkmal hat eine große Verbreitung und ein
weiterer guter Vorteil ist, dass deren Erfassung mittels Kamera von den Menschen als nicht
lästig empfunden wird. Nach der Digitalisierung versucht eine Erkennungssoftware den
Bildbereich des Gesichts zu bestimmen, um das Gesicht zu segmentieren.
Die Segmentierung findet durch Einsatz von Gitternetzen statt. Anhand dieses Gitternetzes
werden bestimmte Gesichtsmerkmale als sogenannte Landmarken markiert. Landmarken
sind Punkte, die markante Bereiche wie Augen, Nasen und andere Gesichtspunkte kennzeichnen
und deren Abstände zueinander durch Verbindungen herstellen. Dadurch ensteht ein
Gitternetz, die das Gesicht in Regionen einteilt. Die Regionen werden dann zum Vergleich
genutzt, um eine Identität nachzuweisen zu können. Dieses entstandede Template oder auch
Referenzmuster wird gespeichert und später zum Vergleich aufgerufen.
Hierbei gibt es noch zwei Arten der Bilder: die Klassischen sind das 2D-Bild und das
3D-Bild. Unter Verwendung des Viola-Jones-Algorithmus werden Muster in einem 2D-Bild
WisA1 Biometrische Verfahren 7
gesucht. Dieser Algorithmus versucht selbst Ähnlichkeiten im Bild herauszufinden und und
stützt sich dabei auf vier Basismuster, die in Graustufen arbeiten. Dieses Bild wandelt das
System in eine Matrix um und speichert sie ab. Diese Methode ist sehr effizient und ist mit
wenigen Kameras realisierbar. Doch Angriffe mit einem Foto reichen schon aus um das
System zu umgehen.
Bei dem 3D-Bild hingegen ist die Kopfform, Geometrie und Relationen ausschlaggebend.
Das 3D-Bild wird von speziellen 3D-Kameras erfasst. Die Aufnahme erfolgt mittels
Streifenprojektion, das heißt, dass aus vielen 2D-Bilder streifenweise ein 3D-Bild erzeugt
wird.
Die festgehaltenen Merkmale des 3D-Bildes sind schwieriger zu kopieren und somit
ein sichereres Verfahren als das 2D-Bild-Verfahren. Doch diese Art der Erfassung steht
vor einigen Problemen. Die Einsatzmöglichkeiten sind sehr beschränkt, da man einen
komplizierten Aufbau braucht. Die Aufnahme gelingt nur aus nächster Nähe, braucht mehr
Zeit und benötigt mehr Verarbeitungsaufwand. Hinzu kommt noch das Problem deren
Komplexität und deren Ungenauigkeit.
Abb. 5: Gitternetz Segmentierung des Gesichtes Mu
Dabei steht das System vor einigen Herausforderungen um eine hohe Erfolgsrate zu gewährleisten.
Das Gesicht ist ein dynamisches Merkmal,da die Form durch das Knochengerüst,
der Muskulatur, der Haare und der Hautoberfläche beeinflusst wird. Daher müssen die
Landmarken, dort gesetzt werden, wo die Mimik das Gesicht nicht ständig stark beeinflussen,
zum Beispiel die obere Kanten der Augenhöhlen, der Bereich um die Wangenknochen
und die Seiten des Mundes. Und auch nicht immer ist das Gesicht ideal zur Kamera hin
positioniert. Ideal wäre eine frontale Aufnahme. Ist die Position des Gesichts zum Beispiel
von der Seite oder zu nah an der Kamera dran, so ist die Fehlerrate extrem hoch. Somit
muss die Erkennungssoftware einiges anpassen, damit das Bild als Template genutzt werden
kann.
4.4 Venen
Die Venenstruktur bildet sich bereits vor der Geburt. Danach verändert sich die Struktur nicht
mehr, bis auf die Größe der Blutgefäße im Laufe des Wachstums. Heutige Verfahren nutzen
8 Bao Anh Nguyen, Sabine Wiens
beim Venenscan die Handflächen, Handrücken und Finger, da sie sehr leicht zugänglich
sind. Die Venenstruktur ist sogar so variabel, sodass man Zwillinge unterscheiden kann.
Bei der Aufnahme der Daten wird mit einer Kamera ein schwarz/weiss Bild mit Nahinfrarotfilter
von der Handoberfläche gemacht. Dabei wird die Venenstruktur sichtbar. Dieses Bild
wird binär dargestellt und danach werden markante Strukturen abgespeichert. Die Daten
werden durch Vektorrechnung und XOR-Verknüpfungen in einen Hashwert umgewandelt
und in einer Datenbank hinterlegt. Bei der Verifikation wird der gleiche Prozess an der
Handfläche ausgeführt und der erhaltene Hashwert verglichen. Stimmt der erhaltene Hashwert
mit einem in der Datenbank vorhandenen überein, kann man davon ausgehen, dass das
Subjekt authentifiziert ist.
Ebenfalls ist es hier möglich eine Lebenderkennung mit einzubeziehen, um den Venenscan
um einiges sicherer zu machen. Auch zu erwähnen ist, dass die Venen schwerer angreifbar
sind als andere Biometrische Verfahren. Zum einen da sich Venen – im Gegensatz zu
Fingerabdrücken – nicht einfach so hinterlassen oder extrahiert werden können. Ebenfalls
sind diese auf Anhieb nicht sichtbar und können nicht ohne großen Aufwand und Geräte
gestohlen oder Attrappen erzeugt werden. Daher gilt der Venenscan zu einer der sichersten
Methoden. Die Kosten und Entwicklung hingegen sind bei dieser Methode noch nicht
sehr ausgereift, sodass nur Sicherheitsfirmen oder große Firmen auf dieses Verfahren
zurückgreifen.
WisA1 Biometrische Verfahren 9
5 Privatsphäre und Rechte
Mittlerweile sind Biometrische Verfahren zur Authentifizierung im Alltag angelangt. Beim
Fingerabdruck im Personalausweis oder der Gesichtserkennung am Handy hat der Benutzer
seine hochsensiblen Daten noch in der eigenen Hand. Wenn diese allerdings auf einer
fremden Datenbank verwahrt werden, steigt die Skepsis. Die Anbieter Biometrischer
Verfahren haben daher besonderen Wert auf Datenschutz, im Besonderen Gewährleistung
der Sicherheit der Daten, zu legen. Die Datenschutzrechtlinien variieren zwischen Ländern
und Anwendungen. Viele Nutzer fürchten einen Missbrauch ihrer sehr persönlichen Daten,
da sich aus einigen Verfahren Rückschlüsse auf den gesundheitlichen Zustand herleiten
lassen (zum Beispiel bei der Iris- oder Venenerkennung), oder es besteht Sorge vor einem
Identitätsdiebstahl. Die Europäische Union Datenschutz-Grundverordnung 2016/679 ordnete
biometrische Daten als sensible persönliche Daten ein, die daher besonders zu schützen
sind. Das beginnt bereits bei der offenen Datenerhebung, bei der dem Nutzer von Anfang
an klar ist, welche Daten genau und zu welchem Zweck sie gespeichert werden. Genauso
darf der Anbieter auch nur die tatsächlich notwendigen Daten verarbeiten.
In diesem Zusammenhang muss zusätzlich sichergestellt werden, dass die in einer Datenbank
hinterlegten Daten ausreichend gesichert sind (solche Datenbanken haben zum Beispiel keine
Internetverbindung oder die Daten werden auf einer Chipkarte gesichert) und dass aus den
Referenzdaten keine Verbindung zur natürlichen Person hergestellt werden kann. Dies wird
beispielsweise verhindert, indem Merkmalsvektoren statt der Merkmale an sich gespeichert
werden, was auch weniger Speicherverbrauch und schnellere Vergleiche ermöglicht. Ferner
sollte es nicht möglich sein durch Hinzuziehen weiterer biometrischer Daten einer Person
einer anderen Anwendung ein Benutzerprofil zu erstellen oder verschiedene Templates
miteinander zu vergleichen. Dies sollte durch das Recht auf Privatsphäre verhindert werden.
Um umfangreiche Sicherheit für den Nutzer gewährleisten zu können, wurde der datenschutzfreundliche
Standard Biometric Template Protection (BTP) Systems gemäß ISO/IEC
entwickelt. Dieser definiert die Speicherung biometrischer Templates sowie die Referenzarchitektur
der BTP Systeme. Nach deren Vorbild wurden bereits einige, verschiedene BTP
Systeme entwickelt.
6 Fazit
Bereits jetzt werden Biometrische Systeme im Alltag nicht nur zur Entlastung an Sicherheitseingängen
genutzt. Der Zugriff auf Handys und Laptops per Fingerabdruck oder
Gesichtserkennung ist Standard – und auch beim Geldabheben werden bereits biometrische
Daten abgefragt (wie zum Beispiel die Venenerkennung bei der Banco Bradesco in Brasilien).
Biometrische Verfahren bieten eine hohe Sicherheit – nicht zuletzt aufgrund des simplen
Prinzips: der Nutzer kann sich alleine durch seine Merkmale authentifizieren ohne zusätzliches
Wissen oder Besitz (PIN und Karte zum Beispiel). Das macht Fälschungsversuche um
einiges schwerer, wenn auch nicht unmöglich.
10 Bao Anh Nguyen, Sabine Wiens
Es herrscht noch viel Skepsis gegenüber dieser Verfahren, da die Verarbeitung der Daten
durch die Anbieter der Biometrischen Dienste nicht in jedem Fall transparent zu sein scheint:
der Nutzer ist sich nicht sicher, was mit seinen Daten geschieht. Mögliche Konzepte der
Gesichtserkennung bei Überwachungskameras bedeuten einen Verlust der Privatsphäre und
der möglichen ständigen Überwachung. Die Systeme sind bei weitem auch nicht fehlerfrei.
So wie mancher Betrüger die Dienste überlistet, werden auch andere korrekt registrierte
Nutzer fälschlicherweise zurückgewiesen (False Rejection), was das Vertrauen in diese Art
der Authentifizierung schwächt.
Nichtsdestotrotz setzen viele Firmen auf diese preiswerte Methodik, da ihnen der Sicherheitsaspekt
zu Gute kommt. In der Forensik wird sie genutzt, um Verbrechen aufzuklären
und für Sicherheit zu sorgen. Obwohl viele Biometrische Verfahren noch ihre Fehler haben,
sind sie eine gute Alternative zu der herkömmlichen Weise und eröffnen neue Aussichten
auf zukünftige Technologien und Möglichkeiten der Sicherheit.

x

Hi!
I'm Eleanor!

Would you like to get a custom essay? How about receiving a customized one?

Check it out