Biometrie


Die Biometrie (auch Biometrik) ist der Begriff für Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren. Er leitet sich von den griechischen Bezeichnungen Bio für Leben und Metron für Maß her.

Die Biometrie unterteilt sich in zwei Bereiche: die biometrische Statistik und die biometrischen Identifizierungsverfahren. Bei biometrischer Statistik, auch Biostatistik genannt, geht es um den Einsatz statistischer Verfahren zur Auswertung von Messungen aller Art an lebenden Wesen.

Im Bereich der der Erkennungsverfahren definiert man die Biometrie heute als die automatisierte Erkennung von Individuen, basierend auf ihren Verhaltens- und biologischen Merkmalen. Biometrie lebt hier vom Zusammenspiel der Disziplinen Lebenswissenschaften, Statistik und Informatik. Der technologische Fortschritt erlaubt zunehmend die rasche Messungen von biologischen Merkmalen und deren Auswertung mit vertretbarem Aufwand und hoher Qualität. Damit löst man eine zentrale Frage von von Sicherheitssystemen: "Ist eine Person wirklich diejenige, die sie vorgibt zu sein?"

Dabei unterscheidet man grundsätzlich in Indentifikationsverfahren und Verifikationsverfahren. Ein Identifikationsverfahren vergleicht eine Messreihe biometrischer Merkmale mit allen ihm bekannten Referenzdatensätzen und ermittelt daraus den passensten. Einem Verifikationssystem gibt man dagegen den Referenzdatensatz einer zu überprüfenden Person vor.

Biometrische Merkmale



Beim Einsatz der Biometrie zur Personenidentifikation kommt es darauf an, individuelle biometrische Verhaltens- oder Körpermerkmale zu finden, die sich durch folgende Eigenschaften auszeichnen müssen:
  • Messbarkeit: Es muss eine gut definierbare Messgröße existieren, für die es geeignete Sensoren gibt.
  • Universalität: Das Merkmal kommt bei allen Personen vor.
  • Einmaligkeit: Ein Messwert oder die Kombination aus mehreren Messwerten ist für möglichst alle Personen unterschiedlich.
  • Konstanz: Der Messwert ändert sich nicht mit dem Alter der Person und wird auch nicht durch andere Umwelteinflüsse verfälscht.
  • Manipulationssicherheit: Das Merkmal lässt sich nicht manipulieren.

Die Biometrische Merkmale werden häufig unterschieden in:
  • aktiv und passiv,
  • verhaltens- und physiologiebasiert,
  • dynamisch und statisch

Um die Manipulationssicherheit zu erhöhen, müssen meist mehrer Merkmale in Kombination gemessen werden. So sind reine Fingerabdrucksensoren relativ leicht auszutricksen. Wird gleichzeitig aber auch die Körpertemperatur gemessen und ein Venenerkennung durchgeführt, so ist dies viel schwieriger.

Als biometrische Merkmal werden u.a. verwendet:
  • Fingerabdruck,
  • Iris (Regenbogenhaut des Auges),
  • Retina (Augenhintergrund),
  • Gesichtsgeometrie,
  • Handgefäßstruktur, Venenerkennung,
  • Handgeometrie,
  • Handlinienstruktur,
  • Nagelbettmuster,
  • Stimme (Klangfarbe),
  • Unterschrift (statisch, dynamisch, auch Handschrift),
  • Tippverhalten auf Tastaturen (engl. keystroke dynamics),
  • Lippenbewegung, meist im Zusammenhang mit Stimmerkennung (Klangfarbe),
  • Größe von Körperteilen (Anthropometrie),
  • Gangstil (engl. automatic gait recognition),
  • DNA ("genetischer Fingerabdruck")

Realisierung und Funktionsweise



Ein biometrisches Erkennungssystem setzt sich im Wesentlichen aus Sensoren (Messwertaufnehmer), Merkmalsextraktor und Merkmalsvergleicher zusammen. Die Sensoren liefern als Ergebnis ein biometrische Messreihe. Bei der Sensorik unterscheidet man in berührende und berührungslose Messverfahren. Die Merkmalsextraktion entfernt aus der Messreihe möglichst alle Störungen und Informationen, die nicht den geforderten Merkmalseigenschaften entsprechen und liefert als Ergebnis den biometrischen Merkmalssatz. Der Merkmalsvergleicher errechnet schließlich einen Vergleichswert (Score) zwischen dem in der Einlernphase (engl. Enrolment) gespeicherten biometrischen Referenzmerkmalssatz und dem aktuellen Datensatz. Überschreitet dieser Vergleichswert eine einstellbare Schwelle, gilt die Erkennung als erfolgreich.

Leistungskriterien



Da die vom biometrischen Sensor gelieferten Daten starken statistischen Schwankungen durch Störungen unterliegen, kommt es bei jedem Erkennungssystem zu Fehlern. Diese kann sich auf zwei Arten auswirken: zum einen können Unberechtigte irrtümlich erkannt werden, zum anderen können Berechtigte nicht erkannt werden. Als wichtigste Leistungskriterien eines Erkennungssystems sind daher definiert:
  • die Falschakzeptanzrate (FAR) = Akzeptanzrate Unberechtigter
  • die Falschrückweisungsrate (FRR) = Abweisungsrate Berechtigter
  • die Falschenrolmentrate (FER) = Rate fehlerhafter Enrolments

Die FAR und FRR hängen gegenläufig vom Entscheidungsschwellwert ab. Eine höhere Schwelle senkt zwar die FAR, erhöht aber gleichzeitig die FRR und umgekehrt. Als Leistungskriterium müssen daher immer beide Raten bei gleichem Schwellwert bekannt sein. Während die FAR bei Verfikationssystemen bei gegebener Entscheidungsschwelle eine Konstante ist, wächst sie bei Identifikationssystemen proportional mit der Zahl der gespeicherten Referenzdatensätze.

Die beschriebenen Fehlerraten lassen sich nicht theoretisch berechnen, sondern müssen in aufwändigen statistischen Testreihen ermittelt werden. Dabei steigt der Aufwand umgekehrt proportional mit abnehmenden Fehlerraten an, da sich die signifikanten Testreihen entsprechend vergrößern. Verfahren zur Leistungsprüfung und -auswertung biometrischer Systeme beschreibt die Norm ISO/IEC 19795.

Neben den Fehlerraten sind Sicherheit, Zuverlässigkeit, Erkennungszeit, Gebrauchstauglichkeit, Benutzerakzeptanz, Datenschutz sowie die Kosten wichtige Beurteilungskriterien biometrischer Systeme.

Datenschutz



Biometrische Identifikationssysteme unterliegen in der Regel dem gesetzlichen Datenschutz. Für den Datenschutz sind folgende Eigenschaften biometrischer Merkmale von Bedeutung:
  • sie lassen sich als eindeutige Identifikatoren nutzen, aber damit auch zur Überwachung und Einschränkung freiheitlicher Rechte missbrauchen.
  • sie lassen sich nicht ändern bzw. "zurückrufen". Hat man sie einmal herausgegeben, so ist eine Anonymisierung nicht mehr möglich.
  • sie sind in der Regel keine perfekten Geheimnisse, sie lassen sich nur unvollkommen gegen Kopien schützen.
  • sie können weitere Informationen, z.B. über den Gesundheitszustand, enthalten.

Aus diesen Gründen ist die Einhaltung der folgenden datenschutzrechtlicher Grundprinzipien für die Biometrie unerlässlich:
  • Freiwilligkeit der Anwendung für die biometrische Testperson und Möglichkeit, diskriminierungsfrei andere Authentifikationsarten nutzen zu dürfen.
  • Gesicherte und verschlüsselte Speicherung der biometrischen Referenzdaten möglichst unter der vollständigen Verfügungsgewalt der biometrischen Testperson.
  • Eliminierung von Informationen, die nicht zur Erkennung erforderlich sind.
  • Beschränkung auf Anwendungen, in denen kein Schaden für die biometrische Testperson entsteht, wenn die biometrischen Daten in falsche Hände geraten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]