Biometrische Authentifizierung

Abgesang der Passwörter

Ausgabe-Nr.: 11/2017

Jason Goode, Regional Director EMEA bei Ping Identity: „Forscher entwickeln immer ausgefeiltere Methoden, die es Nutzern erlauben, sich mit individuellen Körpermerkmalen zu authentifizieren.“

Der Yahoo-Hack mit dem Diebstahl von einer Milliarde Nutzerdaten verdeutlichte erneut, dass das Passwort als Authentifizierungs-Methode nicht mehr sicher genug ist. Der Dienstleister Ping Identity gibt fünf Tipps, die Unternehmen beachten müssen, um erfolgreiche Customer Identity und Access-Management-Lösungen (IAM) bereitzustellen.

 

 

„Forscher entwickeln immer ausgefeiltere Methoden, die es Nutzern erlauben, sich mit individuellen Körpermerkmalen zu authentifizieren. Neben dem Sicherheitsaspekt ist allerdings die Nutzererfahrung ein wesentlicher Faktor. Eine Lösung muss einfach zu bedienen sein und darf keinen großen Aufwand voraussetzen, wenn sie sich durchsetzen soll“, sagt Jason Goode, Regional Director EMEA der Ping Identity Corp. in Denver (Bundesstaat: Colorado).

Die Eingliederung von Smartphones und Tablets in das immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungs-Methode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende leicht Zugang zum System erhalten können.

Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da sie einen mehrschichtigen Verifizierungsprozess voraussetzt. Der Zugriff auf ein System erfolgt anhand zweier oder mehrerer unabhängiger Berechtigungsnachweise. Bekannt ist diese Methode von Bankomaten. Erst die Kombination der EC-Karte mit der PIN erlaubt den Zugriff auf das Geldkonto. Im Gegensatz zu rein passwortgeschützten Anwendungen ermöglicht der Diebstahl der Kennzahl noch keinen Zugriff auf das Kennwort, da eine weitere Sicherheitsbarriere existiert. Durch den technologischen Fortschritt ergeben sich auch im Bereich der Multi-Faktor-Authentifizierung neue Möglichkeiten, die die Sicherheit zusätzlich erhöhen können.

Durch immer feinere Sensoren halten biometrische Merkmale zunehmend als Authentifizierungsfaktor im Alltag Einzug. Im Gegensatz zur EC-Karte oder dem PIN-Code können biometrische Faktoren nicht einfach verloren gehen oder gestohlen werden und stellen Hacker somit vor noch größere Probleme.

Mit den fortschreitenden technischen Möglichkeiten werden auch in Zukunft neue und noch ­sicherere Verfahren erforscht werden, um die Einzigartigkeit des menschlichen Körpers zur Absicherung der digitalen Identität zu verwenden. Mindestens so wichtig wie der Sicherheitsaspekt ist und bleibt dabei der Benutzerkomfort. Ping Identity, Dienstleister von modernen Identity-Security-Lösungen, gibt eine Übersicht über die biometrischen Authentifizierungs-Methoden der Gegenwart und Zukunft:

 

  1. Fingerabdruck

Spätestens seitdem Apple das iPhone 5s mit einem Sensor zum Lesen des Fingerabdrucks ausgestattet hat, ist diese Praxis zur  Authentifizierung salonfähig. Das simple Auflegen des Fingers ermöglicht einen bequemen und schnellen Benutzer-Nachweis. Besonders bei neueren Smartphones ist dies die gängige Methode, um die Bildschirmsperre aufzuheben. Diese Technik birgt allerdings Risiken, denn diese Technologie konnte bereits mehrmals überlistet werden.

 

  1. Iris-/Netzhaut-Scan

Der Scan der Netzhaut hat inzwischen Einzug in das tägliche Leben gehalten. Beispielsweise nutzt Samsung dieses Verfahren in seinem Galaxy S8. Es gilt als besonders sicher, da die Beschaffenheit und Oberfläche der Netzhaut ähnlich wie der Fingerabdruck individuell ist und sich im Laufe eines Lebens nicht ändert. In zahlreichen Studien und Tests ist bisher auch noch kein fehlerhaftes Erkennen festgestellt worden. Allerdings ließ sich auch der Iris-Scanner des Galaxy S8 bereits austricksen.

 

  1. Stimmerkennung

Die Authentifizierung der Stimme erfolgt über die Messung der Tonvibrationen und den Vergleich mit bereits bestehenden Mustern. Die zu identifizierende Person muss hierzu bestimmte Worte oder Sätze hinterlegen, um sich per Vergleich verifizieren zu können. Der Schwachpunkt ist die Anfälligkeit gegenüber Interferenzen und Hintergrundgeräuschen.

 

  1. Handvene

Das Technologie-Unternehmen Fujitsu hat eine neue Variante des Fingerabdrucks entwickelt. Mit PalmSecure registriert sich der Nutzer anhand von Handvenen. Dabei analysiert der Scanner mithilfe eines Infrarotstrahls die Venenstruktur der Hand und vergleicht sie mit dem hinterlegten Muster. Laut Fujitsu ist diese Methode 100 Mal sicherer als der Abgleich mit einem Fingerabdruck.

 

  1. Gehverhalten

Der individuelle Gehstil soll Authentifizierung in Zukunft sicherer machen. Data61 der australischen Forschungseinrichtung CSIRO (Commonwealth Scientific and Industrial Research Organisation) hat in einer kleinen Gruppe die Genauigkeit des Gehverhaltens von Nutzern analysiert. Dabei nutzten sie die in Smartphones verbauten Beschleunigungssensoren. Bei ersten Tests konnten die Forscher bereits in 95 Prozent der Fälle die Person korrekt zuordnen.

 

 

Weitere Artikel dieser Ausgabe