Ohne Passwort und PIN wäre eine sichere Nutzung vieler elektronischer Dienste nicht möglich. Sicherheit können die Codes allerdings nur solange gewähren, wie kein Dritter sie kennt. Werden die Zugangsdaten ausgespäht, können Personen unter falschem Namen Finanztransaktionen auslösen oder sich Zutritt zu Sicherheitsbereichen verschaffen. Lösen lassen sich solche Probleme mit dem Einsatz biometrischer Verfahren. Fingerabdrücke, dreidimensionale Gesichtserfassung oder ein Iris-Scan der Augen ermöglichen eine eindeutige Feststellung der Identität einer Person.

Dennoch wäre es fatal, die Vielzahl bestehender Passwort-Anwendungen einfach umzurüsten. Denn für die Überprüfung der Identität benötigt jedes Verfahren ein gespeichertes Duplikat der biometrischen Merkmale. Und während Passwörter sich jederzeit ändern lassen und von Anwendung zu Anwendung unterschiedlich gewählt werden können, sind die biometrischen Charakteristika lebenslang unveränderbar und immer gleich.

Ein gestohlener Fingerabdruck würde – zumindest bei den oft noch mit Attrappen überlistbaren Eingabegeräten – dazu führen, dass ein Systemzugang vollkommen gesperrt werden muss. Der gewählte Finger kann dann nicht mehr genutzt werden, um sich zu identifizieren – weder zum Ausleihen einer DVD noch zur Eröffnung eines Kontos. Da sich die gespeicherten Nutzerprofile einer Person auf den Systemen von Videothek bis Bank alle mit den identischen biometrischen Charakteristika verknüpfen lassen, wäre ein Datenmissbrauch denkbar, indem über Querbeziehungen (sogenanntes Cross Matching) aus den einzelnen Informationen zu einer Person ein Gesamtprofil erstellt wird. Bevor biometrische Systeme flächendeckend eingeführt werden, müssen sie daher um Schutzmechanismen ergänzt werden, die diese Risiken ausschließen.

Ein mögliches Verfahren, bei dem es nicht mehr notwendig ist, die biometrierelevanten Daten selbst dauerhaft zu speichern, hat jetzt das Fraunhofer-Institut für Graphische Datenverarbeitung IGD entwickelt: Bei der Anlage eines Referenzdatensatzes werden die biometrischen Daten zunächst erfasst und ausgewertet. Aus der so erstellten biometrischen Charakteristik wird ein Hash-Wert, eine mit einer mathematischen Funktion berechnete Zahl, gebildet. Dieser Vorgang ist nicht invertierbar, so dass eine Rückberechnung der biometrischen Daten aus dem Hash-Wert nicht möglich ist. Auf dem Erkennungssystem wird nur noch das Ergebnis der Hashwertberechnung hinterlegt – die „Quelldaten“ werden vernichtet. Bei einer Identifizierung über die biometrische Erfassungseinheit wird wieder dasselbe Verfahren angewandt. Für den Abgleich der Identität genügt deshalb ein Vergleich der aus den biometrischen Merkmalengebildeten Hash-Werte. Zusätzlich wird der biometrische Datensatz vor der Hash-Wert-Berechnung mit einer Zufallszahl verknüpft.

Damit wird es möglich, etwa mit einem 3-D-Gesichtsbild unterschiedliche Referenzdaten zu erzeugen. So lassen sich auch bei einer biometrischen Erkennung für mehrere Anwenderkonten verschiedene Vergleichsdaten hinterlegen, elektronische Identitäten wieder aufheben oder ähnlich wie ein Passwort ändern. Um aus biometrischen Daten jedoch eindeutige Hashwerte berechnen zu können, sind zusätzliche Verarbeitungsschritte notwendig: Da biometrische Daten immer mit einem „Rauschen“ belegt sind, wird ein Fehlerkorrekturkodierungsverfahren verwendet, mit denen Abweichungen, wie sie sich etwa aus unterschiedlichen Lichtverhältnissen bei der Erfassung oder Veränderungen der biometrischen Merkmale durch Alterungsprozesse ergeben, aufgehoben werden können.

Keine Kommentare vorhanden

Das Kommentarfeld darf nicht leer sein
Bitte einen Namen angeben
Bitte valide E-Mail-Adresse angeben
Sicherheits-Check:
Acht + = 8
Bitte Zahl eintragen!
image description
Experte
Alle anzeigen
Alexander Nouak
  • Fraunhofer-Verbund IUK-Technologie
Weitere Artikel
Alle anzeigen
Sicher, aber nicht benutzbar?
Boom des Binären
Der Zauber von Marktkonformität und Usability
Stellenangebote
Alle anzeigen