Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke
Digitale Revolution

Digitale Revolution Die Stärken und Schwächen biometrischer Verschlüsselungen

Biometrie ermöglicht zahlreiche Verschlüsselungsmethoden, hundertprozentige Sicherheit garantiert aber keine. Wie gut sind Fingerabdruck oder Gesichtserkennung?
Kommentieren
In China ist diese Art der Überwachung bereits alltäglich. Quelle: Reuters
Gesichtserkennung

In China ist diese Art der Überwachung bereits alltäglich.

(Foto: Reuters)

Düsseldorf Der menschliche Körper hat viele Einzigartigkeiten. Gesicht, Fingerabdruck und Iris sind bei jedem Menschen anders – und damit besonders gut zur Verschlüsselung geeignet. Doch wie jedes Passwort können auch die biometrischen Merkmale des Menschen mithilfe von Duplikaten überlistet werden.

Entscheidend für die Sicherheit ist aber nicht, ob eine Verschlüsselung unknackbar ist, sondern wie groß der Aufwand ist, sie zu knacken. Wir zeigen Ihnen, welche biometrischen Merkmale sich zur Verschlüsselung eignen, und wie schwer oder einfach sie überlistet werden können:

Fingerabdruck

Die ersten Fingerabdrucksensoren an Smartphones ließen sich noch sehr einfach überlisten. Quelle: dpa
Fingerabdrucksensor

Die ersten Fingerabdrucksensoren an Smartphones ließen sich noch sehr einfach überlisten.

(Foto: dpa)

Der Fingerabdruck wird bereits seit dem frühen 20. Jahrhundert in der Verbrechensbekämpfung verwendet. Kurz vor der Jahrtausendwende wurde der digitale Fingerabdruck entwickelt. Lenovo verbaute 2002 erstmals in einem Notebook einen Fingerabdrucksensor (Think Pad L430). Elf Jahre später wurden die ersten Sensoren in Smartphones verbaut. Das iPhone 5s von Apple und das HTC One Max aus dem Jahr 2013 ließen sich über den Fingerabdruck entriegeln.

Im Sommer 2017 kam erstmals ein Fingerabdruck-Ultraschallsensor in einem Test-Smartphone des chinesischen Herstellers Vivo zum Einsatz. Der Sensor sitzt hinter dem Display. Nutzer können ihren Finger auf eine beliebige Stelle des Displays auflegen und das Smartphone entsperren. Das Samsung S10 ist das erste Serien-Smartphone, das mit dieser Sensorart ausgestattet ist.

Fingerabdrucksensoren der ersten Generationen ließen sich leicht über Duplikate überlisten. Auch die Smartphones von Apple ließen sich über gefälschte Fingerabdrücke entriegeln. Daher arbeiten neue Fingerabdrucksensoren mittlerweile mit einer sogenannten Lebenderkennung. Beim Scannen des Fingerabdrucks wird beispielsweise auch der Puls oder die Blutzirkulation erfasst, um die menschliche Herkunft zweifelsfrei feststellen zu können.

Gesichtserkennung

Einchecken per Gesichtserkennung – am Flughafen in Peking ist das bereits möglich. Quelle: obs/Accor Hotellerie Deutschland GmbH
Gesichtserkennung

Einchecken per Gesichtserkennung – am Flughafen in Peking ist das bereits möglich.

(Foto: obs/Accor Hotellerie Deutschland GmbH)

In Deutschland erlangte die Gesichtserkennung größere Bekanntheit, nachdem 2005 biometrische Merkmale in Personalausweis und Pass eingebunden wurden. Mitte der 90er-Jahre hatte bereits das US-Verteidigungsministerium einen Wettbewerb zur Entwicklung von Gesichtserkennungsverfahren ausgerufen.

Neben zahlreichen Start-ups entwickeln vor allem die großen Tech-Konzerne neue Gesichtserkennungsverfahren. Amazon beispielsweise vertreibt seine Erkennungssoftware „Rekognition“ auch an staatliche Behörden, die sie zur Verbrechensbekämpfung verwenden. Apple wiederum hat in seinem 2017 auf den Markt gebrachten iPhone X den Fingerabdruckscan durch die Gesichtserkennung ersetzt. 30.000 Infrarot-Punkte werden dabei auf das Gesicht des Nutzers projiziert, um einen 3D-Abgleich vorzunehmen.

Es gibt zwei verschiedene Verfahren der Gesichtserkennung: das 2D- und das 3D-Verfahren. Beide sind nicht wirklich sicher. Das Foto eines Gesichts reicht bereits aus, um Geräte zu überlisten, die einfache 2D-Verfahren verwenden. Mit etwas mehr Aufwand lässt sich auch die Face ID, das in Apples iPhones zum Einsatz kommt, austricksen, wie Forscher aus Vietnam veranschaulicht haben. Gesichtserkennungsverfahren sollten daher bestenfalls mit einer Zwei-Faktor-Sicherung, also beispielsweise Gesichtsscan mit anschließender PIN-Eingabe, verwendet werden.

Handgeometrie

Über Röntgenfotos kann die Geometrie der menschlichen Hand einfach nachgebaut werden. Quelle: obs/Accor Hotellerie Deutschland GmbH
Handgeometrie

Über Röntgenfotos kann die Geometrie der menschlichen Hand einfach nachgebaut werden.

(Foto: obs/Accor Hotellerie Deutschland GmbH)

Die Entwicklung von Handgeometrie-Erkennungssystemen begann bereits in den 70er-Jahren. Ab einem Alter von 20 Jahren verändert sich die Geometrie der Hand nicht mehr. Der Nachteil dieses biometrischen Merkmals: Über Röntgen- und MRT-Bilder könnte die Handgeometrie nachgebaut und das System überlistet werden.

Handvenen

Im Gegensatz zur Handgeometrie ist der Nachbau menschlicher Blutgefäße deutlich aufwendiger. Quelle: dpa
Handvenen

Im Gegensatz zur Handgeometrie ist der Nachbau menschlicher Blutgefäße deutlich aufwendiger.

(Foto: dpa)

Unternehmen wie Fujitsu oder Dell nutzen das einzigartige Muster menschlicher Venen zur Authentifizierung. Die Fehlerquote bei der Mustererkennung ist verschwindend gering. Im Gegensatz zur Handgeometrie ist der Nachbau von Blutgefäßen deutlich aufwendiger. Außerdem kann beim Venenscan automatisch die Lebenderkennung erfolgen, indem der Blutfluss in den Venen festgestellt wird.

Iris-Struktur

Iris-Verschlüsselungen an älteren Smartphones ließen sich mithilfe einfacher Attrappen überlisten. Quelle: dpa
Iris

Iris-Verschlüsselungen an älteren Smartphones ließen sich mithilfe einfacher Attrappen überlisten.

(Foto: dpa)

Die menschliche Iris hat über 200 individuelle Merkmale. Verwendet wurde diese Verschlüsselungsmethode zum Beispiel im Samsung S8. Dem Chaos Computer Club gelang es allerdings, den Iris-Scan des Smartphones mit einer einfach nachzubauenden Attrappe zu täuschen.

Stimme

Die Sprachassistentin erkennt die Stimme des jeweiligen Nutzers. Quelle: AP
Amazon Alexa

Die Sprachassistentin erkennt die Stimme des jeweiligen Nutzers.

(Foto: AP)

Amazons Sprachassistentin Alexa kann über die Stimme den jeweiligen Nutzer erkennen und so personalisierte Optionen bereitstellen. Die Stimme ist die einzige biometrische Kategorie, die keinen visuellen Abgleich vornimmt. Allerdings kann bereits eine Stimmaufnahme reichen, um einfache Stimmerkennungssysteme zu überwinden.

Ohrenform

Das Muster zurückgeworfener Schallwellen eines Audiosignals ist bei jedem Menschen individuell. Quelle: dpa
Ohrenform

Das Muster zurückgeworfener Schallwellen eines Audiosignals ist bei jedem Menschen individuell.

(Foto: dpa)

Das japanische Unternehmen NEC hat eine Methode entwickelt, mit der Ohren als biometrisches Erkennungsmerkmal in Frage kommen. Über die zurückgeworfenen Schallwellen eines Audiosignals können Menschen identifiziert werden. Möglich ist das, da das Muster des zurückgeworfenen Schalls aufgrund der individuellen Ohrstruktur einmalig für jeden Menschen ist.

Gang

Der Analyse des Gehverhaltens eines Menschen lässt Rückschlüsse auf die Identität zu. Quelle: dpa
Gang

Der Analyse des Gehverhaltens eines Menschen lässt Rückschlüsse auf die Identität zu.

(Foto: dpa)

Jeder Mensch hat einen einzigartigen Gehstil. Damit eignet sich der Gang als biometrische Verschlüsselungsmethode. VW hat in Zusammenarbeit mit dem Chiphersteller NXP daher eine Methode entwickelt, mit der Autos ihre Besitzer am Gang erkennen können. Dabei analysiert ein Funkschlüssel im Zusammenspiel mit dem Smartphone typische Bewegungsmuster des Nutzers. Der Wagen soll sich nur dann automatisch öffnen, wenn die Gehweise mit dem gespeicherten Muster übereinstimmt.

Tippverhalten auf der Tastatur

Mithilfe des Tippmusters können Tech-Konzerne wie Google die Treffsicherheit ihres Target-Marketings verbessern. Quelle: dpa
Tippverhalten

Mithilfe des Tippmusters können Tech-Konzerne wie Google die Treffsicherheit ihres Target-Marketings verbessern.

(Foto: dpa)

Wie der Gang ist auch das Tippverhalten jedes Menschen individuell. Eine Verschlüsselungsmethode lässt sich darüber zwar nur schwer umsetzen. Dafür aber kann beispielsweise festgestellt werden, welche Person gerade an einem Computer sitzt. Unternehmen können auf diese Weise Target-Marketing betreiben, ohne wissen zu müssen, welchen Text der Nutzer eintippt.

Mehr: Konzerne, Start-ups und Regierungen setzen auf digitale Fingerabdrücke und Gesichtserkennung. Doch die Technologie ist so attraktiv wie anfällig.

Startseite

Mehr zu: Digitale Revolution - Die Stärken und Schwächen biometrischer Verschlüsselungen

0 Kommentare zu "Digitale Revolution: Die Stärken und Schwächen biometrischer Verschlüsselungen"

Das Kommentieren dieses Artikels wurde deaktiviert.