- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Biometrie hat viele Gesichter


In einer zunehmend digitalisierten Welt wird Authentifizierung immer wichtiger und zugleich zu einer immer größeren Herausforderung
Die am weitesten verbreitete und bekannteste dieser biometrischen Methoden ist die Identifikation über den Fingerabdruck

- Anzeigen -





Von Martin Grauel, One Identity

Laut National Academies Press versteht man unter Biometrie "die automatisierte Erkennung von Individuen anhand von Verhaltensmerkmalen und biologischen Eigenschaften". Diese Merkmale werden zunehmend genutzt, um eine wachsende Zahl digitaler Systeme und Objekte wie Anwendungen, Datenquellen, Mobiltelefone, PCs und Gebäude zu sichern sowie den Zugang oder Zugriff zu ermöglichen. Hier ersetzen biometrische Merkmale vermehrt Passwörter und Codes, die wesentlich einfacher zu knacken sind.

Passwörter haben fundamentale Schwächen. Sie können kompromittiert oder gestohlen, oder in einigen Fällen sogar einfach erraten werden – und so die digitale Identität einer Person gefährden. Biometrische Technologien sind an dieser Stelle wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen, bevor diese auf Geräte, Datenbanken oder Systeme zugreifen darf.

Die beiden Arten von Biometrie
Man unterscheidet grundlegend zwei Arten von Biometrie: die physiologische und die verhaltensbasierte. Die überwiegende Zahl kommerzieller Anwendungen nutzt physiologische Merkmale. Die zweite der beiden Varianten nutzt individuelle Verhaltensmerkmale einer Person. Ein Ansatz, der sehr viel geeigneter sein kann.

Physiologische Biometrie
Der wesentliche Vorteil dieser Methode liegt darin, dass sie individuelle, physische Merkmale, die üblicherweise stabil sind und konstant bleiben, als Mittel zur Identifikation nutzt. Allerdings gibt es Fälle, wo das nicht mehr der Fall ist und sich die äußeren Erscheinungsmerkmale einer Person eben doch verändern. Sei es beispielsweise durch einen Unfall oder auch durch einen chirurgischen Eingriff. Dann kann es unter Umständen schwierig werden, teure Sensoren und Geräte innerhalb einer biometrischen Infrastruktur entsprechend anzupassen. Und zwar so, dass sie auch noch die veränderten Merkmale zuverlässig als zu dieser Person zugehörig erkennt. Dazu kommt noch eine weitere Schwierigkeit. Im Allgemeinen wird diese Methode nur ein Mal verwendet (sogenannte One-off Authentication). Das heißt, eine durchgängige Überwachung ist kaum möglich ohne den Benutzer zu stören.

Die am weitesten verbreitete und bekannteste dieser biometrischen Methoden ist die Identifikation über den Fingerabdruck. Dazu werden winzige Details eines Fingerabdrucks untersucht, etwa Brüche oder Unregelmäßigkeiten innerhalb der Papillarleisten und der Fingerrillen. Und genau diese winzigen Details, die einen Fingerabdruck von einem anderen unterscheiden, benutzt man um einer Person den Zugriff auf ein Smartphone oder Laptop zu gewähren, aber auch um Zahlungen zum Beispiel in einem App-Store zu verifizieren. Auch wenn die Eigenart und Deutlichkeit von körperlichen Merkmalen für mehr Sicherheit sorgen, lassen sich Fingerabdruck-Scanner sehr wohl umgehen, beispielsweise durch Teilabdrücke oder abgenutzte Fingerabdrücke.

Eine andere biometrische Verfahrensweise ist die der Sprach- oder Stimmerkennung. Die physische Komponente für die Spracherkennung ist der menschliche Vokaltrakt. Die genaue Klangfarbe, Beschaffenheit und Tonhöhe der Stimme einer Person sind so einzigartig wie ein Fingerabdruck und keine zwei Personen teilen sich den exakt gleichen Vokaltrakt. Allerdings ist auch diese Methode bei aller Zuverlässigkeit nicht unfehlbar, da ihre Funktionstüchtigkeit von einer Reihe von Faktoren beeinträchtigt werden kann. Das sind zum Beispiel Hintergrundgeräusche oder die emotionale Verfassung des Sprechers.

Verhaltensbasierte Biometrie
Physiologische Merkmale sind aber nicht die einzigen Charakteristika, die uns einmalig machen. Psychologische Experimente haben gezeigt, dass für Routineaufgaben wie sprechen, schreiben, gehen oder auch das Tippen auf einer Tastatur einem bestimmten Set von vorhersehbaren Aktionen folgen. Auf dieser Entdeckung basieren biometrische Systeme, die das Verhalten einer Person zur Identifizierung nutzen.

Verhaltensbasierte Biometrie überwindet die meisten gewichtigen Nachteile der physiologischen Methoden: sie kann sogar ohne das Wissen der betreffenden Nutzer eingesetzt werden und ist für eine lückenlose Supervision und Authentifizierung geeignet, ohne den Nutzer bei seiner Tätigkeit zu stören. Allerdings sind zumindest einige der verwendeten Verhaltensmerkmale nicht unbedingt stabil und sie können von Faktoren wie Stress, Krankheit, Wetterfühligkeit oder anderer vorübergehender Faktoren beeinflusst werden.

Eine der vielleicht aufregendsten und wegweisendsten Technologien innerhalb der Biometrie ist die Analyse der Mausbewegungen. Dabei wird das relative Maß der Cursor-Position gemessen während sie sich verändert und der Mauszeiger sich bewegt. Solche Tools registrieren unter anderem die Klick-, Maus- und Scrollbewegungen. Einer der offensichtlichsten Faktoren ist die Geschwindigkeit der Mausbewegungen. Die Stillstandzeit zwischen einer Mausbewegung und einem Klick ist genauso typisch wie die Zeit zwischen den beiden Klicks bei einem Doppelklick. Darüber hinaus lässt sich auch die Winkelgeschwindigkeit (die Veränderungsrate der Winkelposition eines rotierenden Körpers - wie zum Beispiel einem Mauszeiger) als Charakteristikum nutzen um einen bestimmten Benutzer zu identifizieren.

Verhaltensbasierte Methoden innerhalb der Biometrie werden nicht selten übersehen. Obwohl sie vielleicht am hilfreichsten sind. Während es für einen Angreifer beispielsweise möglich ist in ein System einzudringen und dort die Rolle des Administrators zu übernehmen können mithilfe von verhaltensbasierter Biometrie solche Aktivitäten erkannt und der Ausführende gestoppt werden bevor ein wirklicher Schaden entsteht.

Die Rolle der Biometrie in der IT-Sicherheit
In unserer zunehmend digitalisierten Welt wird Authentifizierung immer wichtiger und zugleich zu einer immer größeren Herausforderung. Die überwiegende Mehrzahl schwerwiegender Datenschutzverletzungen geht auf den Diebstahl von Anmeldeinformationen zurück. Sie erlauben es Cyberkriminellen auf die wichtigsten (und vertraulichsten) Werte der IT-Infrastruktur eines multi-nationalen Konzerns zuzugreifen. Laut dem "Verizon Data Breach Investigations Report 2017", "nutzen 81% der auf Hacking zurückgehenden Datenschutzverletzungen entweder gestohlene oder schwache Passwörter". Diese offensichtliche Schwachstelle lässt sich mit der effektiven, gleichzeitigen Anwendung von drei der wichtigsten biometrischen Vorgehensweisen schließen.

Kontinuierliche Überwachung im Hintergrund
Die zu Beginn ausführlich beschriebenen Methoden der One-Off-Authentifizierung sind nutzlos, wenn ein Hacker valide Anmeldedaten eines legitimen Nutzers missbraucht. Für Benutzer sind viele Authentifizierungsmethoden umständlich, mühsam und zeitaufwendig. Also wird nach Wegen gesucht, sie zu umgehen wo immer das möglich ist. Eine verhaltensbasierte Nutzerlegitimation ist ein neuartiger Ansatz bei der Authentifizierung.

Aufdeckung in Echtzeit
In den meisten Fällen verbringen Cyberkriminelle zwar Tage, Wochen oder sogar Monate in den IT-Systemen, bevor man sie entdeckt. Trotzdem kommt es vor, dass sie schon innerhalb der ersten, wenigen Minuten auf unternehmenskritische Daten zugreifen. Deshalb ist es umso wichtiger die Angreifer so schnell wie möglich als solche zu erkennen.

Angemessene Genauigkeit
Sicherheitsanalysten werden schon jetzt von den im Einsatz befindlichen Sicherheitssystemen mit Tausenden von Alarmen überschwemmt. Eine Technologie, die mehr falsche Warnmeldungen produziert als zutreffende ist keine Option. Die Genauigkeit lässt sich aber immens steigern, indem man eine Reihe von biometrischen Datenpunkten miteinander kombiniert werden und man letztendlich sagen kann "ja, das die richtige Person und die Person, der wir Zugriff gewährt haben".

Fazit
Eine der ersten Erkenntnisse, die IT-Sicherheitsexperten realisieren müssen, ist, dass es keine Wunderwaffe im Bereich IT-Sicherheit gibt. Verhaltensbasierte Biometrie ist eine fortgeschrittene Technologie. Aberauch sie hat Schwachstellen, wenn sie isoliert eingesetzt wird. Der "Defence in depth"-Ansatz, also ein mehrstufiger Ansatz, verbessert die Sicherheit in einem System als Ganzem und ist eines der ältesten IT-Sicherheitskonzepte. Gelingt es einem Angreifer einen Sicherheitsmechanismus zu umgehen oder außer Kraft zu setzen, bietet möglicherweise ein anderes Systeme immer noch ausreichenden Schutz.

Methoden der verhaltensbasierten Biometrie wie das individuelle Tippverhalten und die Analyse der Mausbewegung sind hocheffiziente Beispiele dafür. Unternehmen können diese Methoden nahtlos mit den üblichen vorbeugenden Sicherheitssystemen wie Firewalls oder Sicherheitstüren kombinieren ohne die Benutzer mit den Analysen zu beeinträchtigen. Zudem bieten diese Lösungen Resultate in Echtzeit, weil sie die Aktivitäten der einzelnen Benutzer kontinuierlich und präzise kontrollieren. Ohne Fehlalarme zu produzieren. Es handelt sich um eine hochsichere Methode, welche aber die Benutzer nicht beeinträchtigt. Das wiederum hilft Unternehmen dabei ihre eigenen Taktiken zu verbessern, Angreifer hinter sich zu lassen. (One Identity: ra)

eingetragen: 08.01.19
Newsletterlauf: 13.02.19


Meldungen: Grundlagen

  • IoT-Geräte kompromittieren

    Sei es der Kühlschrank, der meldet, wenn die Milch alle ist, oder der Thermostat, der Nutzungsstatistiken aufs Smartphone sendet - verschiedenste Produkte, die traditionell nicht über eine Netzwerkverbindung verfügten, werden mittlerweile damit ausgestattet. Abgesehen von Computer, Telefon, Tablet oder Router gilt grundsätzlich jedes Endanwender-Gerät, das sich mit einem Netzwerk verbinden kann, als IoT-Device. Zu den größten Problemen dieser Entwicklung zählen jedoch immer noch die vielen Sicherheitslücken der Geräte. Zwar bemühen sich Hersteller mittlerweile um Verbesserungen, zugleich zeigen sich neue Bedrohungen wie die Kompromittierung von Anmeldeinformationen durch Schwachstellen in Web- und Mobil-Applikationen bestimmter IoT-Devices.

  • Maschinelles Lernen in der IT-Security

    Artificial Intelligence, zu Deutsch Künstliche Intelligenz (KI), hat sich zum Hypebegriff entwickelt und es scheint fast so, als wären alle IT-Lösungen über Nacht intelligent geworden. KI wird als Antriebsfeder der digitalen Transformation betrachtet, doch steckt sie in ihren Anwendungsbereichen noch in den Kinderschuhen. Im Prinzip geht es darum, menschliche Entscheidungsstrukturen mit Hilfe eines Computers nachzubauen, ihn sozusagen "intelligent" werden zu lassen. Häufig wird die Begrifflichkeit verwendet und dabei absichtlich mit dem Maschinellen Lernen synonym verwendet. Doch Maschinelles Lernen ist eher ein Teilgebiet der KI. Maschinelles Lernen ist im Prinzip auf Algorithmen basierende Software, die darauf spezialisiert ist, sehr große Datenmengen anhand vordefinierter Parameter zu bearbeiten.

  • Geschichte und Zukunft der Ransomware

    Aktuelle Ransomware-Angriffe wie das erneute Aufflammen der GandCrab-Welle oder die Attacke auf den deutschen Maschinenbauer Krauss Maffei, durch den zahlreiche Rechner lahmgelegt und die Produktion wochenlang gedrosselt wurde, zeigen, dass das Geschäftsmodell der Datengeiselnahme für Cyberkriminelle leider nichts an Attraktivität eingebüßt hat. Lösegelderpressung durch Ransomware hat von ihren frühesten Anfängen vor 30 Jahren bis heute eine berüchtigte Karriere hingelegt. Durch die enorme Professionalisierung der Vertriebswege, beispielsweise durch Ransomware-as-a-Service (RaaS), wurden Krypto-Trojaner-Attacken auch für technisch wenig versierte Kriminelle zu einer der lohnenswertesten und erfolgreichsten Angriffsarten.

  • Unterschätzte Bedrohung "Datendiebstahl"

    Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 Prozent im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als "nur" den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

  • Wer muss die Sicherheitsstrategie mittragen?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?