- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Nachweis der Identität eines Online-Benutzers


"Biometrischer Authentifizierung"- was genau versteht man darunter?
Was Sie bei biometrischer Authentifizierung bedenken sollten

- Anzeigen -





Von Petteri Ihalainen, GlobalSign

Will man einige der grundlegenden Konzepte und Ideen der Online-Authentifizierung erläutern, ist es keine schlechte Idee einen Blick auf biometrische Authentifizierung zu werfen. Warum? Nach einer jüngst von Visa durchgeführten Umfrage, wollen zwei Drittel der Europäer biometrische Authentifizierung für Online-Zahlungen / Transaktionen verwenden. Kein ganzunbeträchtlicher Prozentsatz, der zeigt, was die Mehrheit der Online-Nutzer will.

Der Begriff Multi-Faktor-Authentifizierung zeigt an, dass zum Nachweis der Identität eines Online-Benutzers mehr als ein Faktor verwendet werden muss. Ein üblicher zweiter Faktor ist ein SMS-Code, der an eine registrierte Handynummer des Benutzers gesendet wird (wird oft als Einmalpasswort bezeichnet). Diese weit verbreitete Methode hat sich, kritisch betrachtet, allerdings als anfällig erwiesen. Sie wird inzwischen von Institutionen wie dem NIST (National Institute of Standards and Technology) abgewertet. Grundsätzlich gibt es drei Kategorien von Faktoren:

• >> Etwas, das Sie kennen (z.B. ein Passwort)
• >> Etwas, das Sie besitzen (z.B. ein Token, ein Handy, eine Smartcard)
• >> Etwas, das Sie sind (z.B. Fingerabdruck)

Biometrische Daten fallen unter die Kategorie "Etwas, das Sie sind". Ein Fingerabdruck ist, dank der Verbreitung von Fingerabdruck-fähigen Smartphones auf dem Markt, der häufigste biometrische Faktor. Weitere Beispiele für biometrische Faktoren sind Gesicht, Netzhaut (Auge), Herzschlag, Stimme, Verhalten und so weiter. Vielleicht nutzen wir eines Tages sogar die DNA als Authentifizierungs-Faktor. Ich gehe hier nicht in die Details was die Biometrie als solche angeht, aber bei Find Biometrics gibt es einen guten Überblicksartikel (in englischer Sprache) ‘Was ist Biometrie?’

Onlinebanking-Zugang per Fingerabdruck?
Wir wissen jetzt, dass ein biometrischer Faktorden Authentifizierungsprozess vielleicht erleichtert. Aber wie funktioniert das praktisch?

Ihr iPhone gewährt Ihnen nicht automatisch Zugang zu Ihrem Bankkonto. Apple und die entsprechenden Banksysteme arbeiten völlig getrennt voneinander. Wie also die Lücke schließen und den Zugang zu Ihrem Konto per Fingerabdruck gestatten? Das Erste, was man tun muss, ist es, einen Identitätsanbieter (wie beispielsweise GlobalSign) zu nutzen. Der Identitätsanbieter ermöglicht es der Bank, auch andere Authentifizierungsmethoden als die eigenen Einmalpasswort-Generatoren zu akzeptieren.

Als Nächstes braucht man eine App wie MePin auf seinem Smartphone. Wenn Sie die App heruntergeladen haben, den Browser starten und auf Ihre Banking-Website zugreifen, führt der Identitätsanbieter eine sogenannte "User Driven Federation" durch. Das bedeutet, dass Sie sich in der Authentifizierungsphase zuerst mit Ihren Banking-Zugangsdaten authentifizieren und dann etwas wie Ihre Handynummer eingeben. Der Identitätsanbieter der Bank sendet dann eine Authentifizierungsanforderung an Ihre Smartphone-App, die Ihren Fingerabdruck anfordert. Sie berühren den Kreis auf Ihrem iPhone. Dann wird eine Antwort an den Identitätsanbieter gesendet. Und voilà, Sie können nun Ihren Fingerabdruck anstatt des Tokens zur Authentifizierung gegenüber der Bank verwenden.

Ist das wirklich alles Biometrie?
Betrachtet man oben beschriebenen Ablauf, gewinnt man den Eindruck, der Fingerabdruck ist der Schlüssel, der die Tür zur Website entriegelt. Das aber ist falsch. Im obigen Szenario ersetzt der Fingerabdruck einen PIN-Code. In der App gibt es einen privaten Schlüssel (PKI), der die Antwort an den Identitätsanbieter kryptografisch signiert. Diesen Schlüssel kann man mittels PIN-Code, Fingerabdruck oder Gesichtserkennung schützen. Das ist der korrekte Weg, biometrische Authentifizierung für Online-Dienste zu implementieren. Dabei verlassen die biometrischen Daten das Gerät nicht.

Warum biometrische Authentifizierung gut ist
Stellen wir uns einen durchschnittlichen Nutzer vor, der sich nicht unbedingt im Detail mit Sicherheitsvorkehrungen auskennt. Er vertraut darauf, dass die Bank sich darum kümmert. Was ihn viel mehr interessiert ist, ob ein System bequem und benutzerfreundlich ist.

Wir sind uns alle darüber einig, dass komplexe Passwörter, die alle 90 Tage geändert werden müssen, ein Albtraum sind. Und wir können davon ausgehen, dass Einmalpasswort-Token, die Zahlenfolgen mit 6-8 Ziffern generieren, im Alltag nicht immer die tauglichste Alternative sind. Token haben (wie andere kleine Dinge) den fatalen Hang gerne auf Nimmerwiedersehen zu verschwinden.

Wenn man mithilfe der Biometrie etwas nutzen kann, das man ohnehin dutzende Male am Tag in der Hand hält (und nicht erst seit "Pokémon Go") wäre das für die Authentifizierung ungleich praktischer. Zudem ist diese Variante benutzerfreundlich und genießt einen hohen Akzeptanzwert.

Warum biometrische Authentifizierung schlecht ist
Der Kritikpunkt, der in Bezug auf biometrische Daten am häufigsten genannt wird ist, dass man diese Art von Daten nicht verändern kann. Das stimmt, wenn auch mit kleinen Ausnahmen. Ist aus irgendwelchen Gründen die biometrische Vorlage eines Daumenabdrucks durchgesickert, gibt es so etwas wie 'löschbare biometrische Daten' (Cancelable Biometrics), bei denen die biometrischen Merkmale verzerrt und auf eine neue Vorlage abgebildet werden. Ein weiterer wunder Punkt ist die Privatsphäre. Nicht jeder will sich bei einem biometrischen System registrieren lassen. Biometrische Daten gelten als sehr persönlich und bereits das Registrieren wird unter Umständen als Eingriff in die Privatsphäre empfunden.

In der Informationssicherheit ist nichts zu 100 Prozent sicher. Sicherheitsforscher haben bereits nachgewiesen, dass es ziemlich einfach ist, einen biometrischen Sensor zu täuschen. Natürlich haben die Anbieter von biometrischen Authentifizierungslösungen ihre Software verbessert. Ein Beispiel dafür: Es ist jetzt möglich statische Bilder eines Gesichts zur Gesichtserkennung zu verwenden.

Die biometrische Authentifizierung ist sicherlich bequem. Trotzdem raten wir dazu biometrische Daten zum Entsperren von etwas anderem (z.B. eines privaten Schlüssels innerhalb einer PKI) zu verwenden. Geht dann ein Gerät verloren, kann man es einfach entfernen und den PKI-Schlüssel sperren. Sich allein auf die biometrische Authentifizierung zu verlassen ist ein bisschen wie "Mission Impossible". Um im Bild zu bleiben: Tom Cruise kann sich einfach aus dem Lüftungsschacht herablassen und sich über ihre Vermögenswerte hermachen. (GlobalSign: ra)

eingetragen: 27.09.16
Home & Newsletterlauf: 02.11.16


GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Mehr wissen: Insider versus Algorithmus?

    Russische Hacker? Eher nicht. Nach Informationen des Nachrichtenmagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter "Maulwurf" - also ein Insider - sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die "Frankfurter Allgemeine Sonntagszeitung" einen hohen Sicherheitsbeamten mit den Worten zitiert, "es gebe eine "hohe Plausibilität" dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich."

  • Rohde & Schwarz Cybersecurity

    Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken. 51 Milliarden Euro - so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig - eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

  • Code Signing-Attacken verhindern

    Das Certification Authority Security Council (CASC) hat seine neuen Minimum Requirements für öffentlich vertrauenswürdige Code- Signing-Zertifikate offiziell bekannt gegeben. Zum ersten Mal sind Zertifizierungsstellen (CAs) damit an eine Reihe von standardisierten Ausstellungs- und Managementrichtlinien gebunden, die speziell für das Code Signing entwickelt wurden. Die Requirements gehen ausführlich auf CA-Richtlinien ein und behandeln Themen wie Zertifikatinhalte, Widerruf- und Statusprüfungen, Verifizierungspraktiken und vieles mehr. Zertifizierungsstellen haben hinter den Kulissen schon recht eifrig daran gearbeitet das Anforderungsprofil umzusetzen. Was aber heißt das für die Benutzer? Wir wollen einen Blick darauf werfen, welche Anforderungen die User betreffen, die überhaupt Zertifikate zum Signieren von Code benutzen.

  • Ransomware-Attacken und Anzeigepflicht

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen, laufende Geschäftsprozesse müssen gegebenenfalls wiederhergestellt und die entsprechenden Aufsichts- und Strafverfolgungsbehörden in Kenntnis gesetzt werden. Dabei sollten die verschiedenen Abteilungen eines Unternehmens Hand in Hand arbeiten. Ist eine Datenschutzverletzung entdeckt worden, sind insbesondere die Firmenjuristen, die IT-Abteilung und die Unternehmenskommunikation gefragt. Gerade den juristisch und technisch Verantwortlichen kommt eine Schlüsselrolle zu, wenn es gilt den Schaden zu begrenzen und die vorgeschriebenen Maßnahmen zu ergreifen. Soweit so gut.

  • Bewusstsein für Cybersicherheitsfragen entwickeln

    Was haben das ukrainische Stromnetz, die Zentralbank von Bangladesch und die Welt-Antidoping-Agentur gemeinsam? Alle wurden in den vergangenen Monaten Opferhochkarätiger Cyberangriffe, die finanzielle Folgen wie auch Imageprobleme auslösten. Darüber hinaus kehrten 2016ältere Angriffsarten zurück, um Unternehmen erneut heimzusuchen: sowohl LinkedIn als auch Yahoo! erleben die Auswirkungen historischer Diebstähle Hunderter Millionen von Nutzernamen, Passwörtern und mehr. Wieder hatten es die Cyberkriminellen auf die Nutzerdaten abgesehen und wieder tauchten Datensätze auf einschlägig bekannten Plattformen im Darkweb auf.