Biometrische Authentifizierung

Effektive Zutrittskontrolle

9. Oktober 2017, 7:00 Uhr | Dr. Ralph Herkenhöner und Karsten Keusch

PINs, Passwörter und ID-Karten haben sich als angreifbar erwiesen. Daher kommen heute verstärkt biometrische Verfahren zum Einsatz, um den Zugang zu Server-Räumen und Rechenzentren abzusichern. Doch auch Fingerabdruck- oder Irisscans sind leicht angreifbar. Forscher haben daher alternative Techniken entwickelt, beispielsweise die Authentifizierung mithilfe der Venen der Handfläche.

Die Kontrolle darüber, wer Zugang zu Gebäuden, IT-Systemen und Daten hat, ist heute wichtiger denn je. Ein Grund dafür ist die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Sie ist ab Ende Mai 2018 für Unternehmen und öffentliche Einrichtungen verbindlich. In der DSGVO ist unter anderem als Schutzziel die Vertraulichkeit von Daten festgelegt. Hierfür fordert das deutsche Datenschutz-Anpassungs- und Umsetzungsgesetz (DSAnpUG-EU) konkrete Maßnahmen zur Zutrittskontrolle.

Um diese sicherzustellen, müssen Unternehmen und Behörden verhindern, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen haben. Rechenzentren, aber auch Server-Räume in kleineren Unternehmen müssen daher mit Zutrittskontrollsystemen ausgestattet sein.

Bild_1_Fujitsu_LANline_Eigenschaften_Bio_Merkmale
Die Eigenschaften biologischer Merkmale. Bild: Fujitsu

Herkömmliche Lösungen nutzen beispielsweise eine ID-Karte oder ein Token, also etwas, das der User besitzt. Bei einer Mehrfaktor-Authentifizierung kommt ein weiterer Faktor hinzu: beispielsweise etwas, das der Nutzer weiß. Dies kann ein Passwort oder eine PIN sein.

In der Praxis haben sich diese Verfahren jedoch allesamt als anfällig für Angriffe erwiesen. ID-Karten und Tokens lassen sich weitergeben, und Passwörter und PINs sind mittels Social Engineering und Identitätsdiebstahl ausspähbar. Deshalb gewinnt die biometrische Authentifizierung an Bedeutung. Ein Vorteil von biometrischen Verfahren ist es, dass biometrische Merkmale einer Person zugeordnet sind und somit zunächst nicht einfach zu entwenden oder weiterzugeben sind. Um jedoch als Sicherheitsmerkmal bei der Authentifizierung Verwendung zu finden, müssen die biometrischen Merkmale einer Person die nachfolgenden Anforderungen erfüllen:

  • Dauerhaftigkeit: Das Merkmal sollte sich im Lauf der Zeit nicht zu sehr ändern,
  • einfaches Erfassen: Das Merkmal des Benutzers lässt sich idealerweise einfach wie auch fehlerfrei erfassen,
  • Unverwechselbarkeit: Es muss sich um ein unverwechselbares Kennzeichen handeln, und
  • Universalität: Jeder Mensch sollte über diese Eigenschaft verfügen.
Bild_2_Fujitsu_LANline_Eigenschaften_FRR_FAR
Eignung einiger Verfahren nach FAR- und FRR-Wert. Bild: Fujitsu

Auch das System für das biometrische Identitäts-Management muss mehrere Voraussetzungen erfüllen. Dies ist zum einen ein hohes Sicherheitsniveau, um eine Manipulation der Authentifizierung zu verhindern. Unter anderem lässt sich dies erreichen, wenn die Entwicklung und der Test der Sensoren und Algorithmen standardisiert erfolgt. So sind zum Beispiel die Common Criteria ein international anerkannter Standard, zu dem ein sogenanntes Schutzprofil für biometrische Authentifizierung vorliegt. Anhand des Schutzprofils lässt sich dann bewerten, ob ein konkretes Verfahren oder System die Sicherheitsanforderung aus dem Schutzprofil erfüllt. Zum anderen müssen biometrische Authentifizierungssysteme für die Umgebungsbedingungen am Einsatzort ausgelegt sein, etwa die dort herrschenden Lichtbedingungen oder die Abmessungen des Sensors für eine mögliche Verbauung.

Ein dritter Punkt ist die Benutzerfreundlichkeit. Jeder Nutzer sollte in der Lage sein, das System zu bedienen. Zu berücksichtigen sind weiterhin Faktoren wie die Anbindung an die IT-Sicherheitsarchitektur und vorhandene IAM-Lösungen (Identity- und Access-Management).

Um den Zutritt zu Rechenzentren abzusichern, kommen derzeit vor allem folgende biometrische Verfahren in Betracht:

  • das Scannen von Fingerabdrücken sowie
  • der Retina oder Netzhaut im Auge,
  • die Gesichtserkennung und
  • die Analyse der tiefer liegenden Venen in der Hand.

Um die Qualität dieser Verfahren vergleichen zu können, haben Forscher zwei Messwerte entwickelt: Die Falscherkennungsrate (False Acceptance Rate) FAR gibt in Prozent an, wie oft ein System biometrische Daten fälschlicherweise akzeptiert, obwohl es sich um den "falschen" User handelt. Ein geringer Wert drückt aus, dass das System sicher identifiziert. Hinzu kommt die Falschrückweisungsrate (False Rejection Rate) FRR. Dies ist der Prozentwert der gültigen, also "richtigen" Eingaben biometrischer Werte, die eine Lösung dennoch zurückweist. In diesem Fall erhält ein legitimer User keinen Zutritt zu einem Datacenter. Ein geringer Wert drückt aus, dass das System verlässlich identifiziert. Je niedriger beide Werte sind, desto höher ist das Maß an Sicherheit und Komfort, das eine biometrische Authentifizierungslösung bietet.

Zeig mir deine Finger

Laut einer Untersuchung des Marktforschungsunternehmens ABI Research sind Fingerabdruck-Scanner mit rund zwei Drittel Marktanteil das biometrische Verfahren, das derzeit weltweit am häufigsten eingesetzt wird. Mit einem FAR-Wert von 0,001 Prozent und einer Falschrückweisung von 0,1 Prozent liegt diese Technik im Mittelfeld der Biometrietechniken.

Die Minutien, also Endungen und Verzweigungen der Papillarlinien eines Fingerabdrucks, bilden bei jedem Menschen ein unverwechselbares Muster. Es lässt sich mit unterschiedlichen Techniken erfassen, etwa mit kapazitiven, optischen und Ultraschall-Sensoren.

Zu den Vorteilen von Fingerabdrücken zählt, dass sie sich im Lauf des Lebens kaum verändern. Außerdem gibt es bewährte Algorithmen für das Erfassen und Auswerten von Fingerabdrücken. Hinzu kommt, dass die entsprechenden Scanner mittlerweile preisgünstig sind und der Scanvorgang wenig Zeit in Anspruch nimmt.

Ein Nachteil ist, dass sich Fingerabdrücke vergleichsweise einfach fälschen oder nachbilden lassen. Zudem können Nässe und Schmutz die Genauigkeit der Messungen reduzieren. Hinzu kommt, dass der Nutzer einen oder mehrere Finger auf den Scanner auflegen muss - ein Aspekt, der unter hygienischen Gesichtspunkten problematisch ist.

Schau mir in die Augen

Eine Alternative sind biometrische Techniken, die die Iris des Auges scannen. Diese Technik weist eine hohe Genauigkeit aus, etwa im Bereich von 0,0001 Prozent (FAR) und 0,01 Prozent (FRR). Sie findet damit häufiger Einsatz in Bereichen mit hoher Sicherheit. Das System nimmt mit einer hochauflösenden Kamera die Iris und die sichtbare Retina (Netzhaut) auf. Insbesondere die Adern auf der Netzhaut bilden bei jedem Menschen ein unverwechselbares Muster.

Neben der hohen Genauigkeit stellt das kontaktlose Scannen einen Vorteil dar. Dies ist insbesondere in sterilen Umgebungen vorteilhaft, da hier in der Regel alle anderen biometrischen Merkmale verdeckt sind, beispielsweise durch Handschuhe.

Bild_3_Fujitsu_LANline_Eigenschaften_Mustererkennung_Speicherung
Die Mustererkennung und Speicherung müssen optimal kooperieren. Bild: Fujitsu

Zu den Nachteilen zählt jedoch, dass sich Scanner mithilfe von hochauflösenden Bildern der Regenbogenhaut eines Users täuschen lassen können. Daher empfehlen viele Sicherheitsexperten, diese Technik vor allem im Rahmen einer Mehrfaktor-Authentifizierung einzusetzen. Zudem benötigen Irisscanner und die entsprechenden Auswertesysteme eine höhere Rechenleistung und mehr Speicherplatz als Komponenten für die Analyse von Fingerabdrücken. Die Folgen sind höhere Hard- und Softwarekosten.

Ein weiterer Nachteil ist, dass die Iris in einer hellen Umgebung erfasst werden muss, um brauchbare Resultate zu erzielen. Nur dann verengt sich die Pupille und ein Großteil der Retina ist sichtbar. Zudem benötigt der Scanvorgang mehr Zeit als die Erfassung von Fingerabdrücken.

Zeig mir dein Gesicht

Ebenfalls berührungslos erfolgt das Abtasten der Gesichtskonturen mithilfe von Kameras. Wegen der höheren Sicherheit und Genauigkeit sollten 3D-Verfahren zum Einsatz kommen. Bei 2D-Techniken beträgt die FAR etwa 1,3 Prozent, der FRR-Wert an die 2,6 Prozent. Damit ist diese Technik für den Einsatz in hoch sicheren Bereichen wie Rechenzentren nur bedingt brauchbar. Die Authentifizierung mittels 3D-Gesichtserkennung im Hochsicherheitsbereich erfordert wiederum komplexere Algorithmen sowie entsprechend leistungsfähige Hardware und hochwertige Kameras. Bei Tests der amerikanischen Normierungsbehörde NIST (National Institute of Standards and Technology) wurden eine FAR-Quote von 0,1 Prozent und ein FRR-Wert von 0,3 Prozent erreicht. Bei neueren Verfahren, die mehrere Bilder verwenden, können bessere Werte resultieren.

Zu den Vorteilen der Gesichtserkennung zählt, dass die Abtastung über größere Distanzen erfolgen kann. Dafür lassen sich herkömmliche Kameras verwenden. Als problematisch können sich Änderungen des Aussehens erweisen, etwa durch das Tragen eines Barts oder einer Brille. Zudem lassen sich diese Verfahren mit relativ geringem Aufwand täuschen, bisweilen bereits mittels Gesichtsmasken.

Handvenen analysieren

Die niedrigsten Falscherkennungs- und Falschrückweisungsquoten weist die Analyse der Venen im Inneren der Handflächen auf. Das Verfahren nutzt die Tatsache, dass die Hand jedes Menschen ein einzigartiges Muster von Blutgefäßen aufweist - selbst bei Zwillingen. Zudem ändern sich Handvenen im Laufe des Lebens nicht.

Ein Handvenenscanner verwendet Nah-Infrarotlicht mit einer Wellenlänge von etwa 760 Nanometern. Die Grundlage der Technik ist, dass sauerstoffarmes Blut, das über die Venen zur Lunge zurücktransportiert wird, Infrarotlicht stärker absorbiert als sauerstoffreiches. Dadurch erscheinen Venen auf einem Display als schwarzes Muster, das mit Bildverarbeitungsverfahren verarbeitet werden kann.

Die Handvenenscanner haben eine hohe Genauigkeit. Mit einem FAR-Wert von 0,0001 Prozent und einer FRR-Quote von 0,01 Prozent eignen sich Handvenenscanner - ebenso wie Iris/Retinascanner - für den Einsatz in Bereichen mit hohen Sicherheitsanforderungen. Zum hohen Sicherheitsniveau trägt bei, dass Handvenenscanner erkennen, ob das Blut in einer Hand zirkuliert.

Zu den Vorteilen zählt also auch, dass eine Lebenderkennung jeden Betrugsversuch mit Fotos von Venenmustern zum Scheitern verurteilt. Ein weiterer Vorteil von Handvenenscannern ist die niedrige Akzeptanzschwelle. Der Anwender muss weder sein Auge Lichtimpulsen aussetzen, wie bei der Analyse der Netzhaut, noch das Erfassungssystem berühren.

Die richtige Lösung finden

Welche biometrische Lösung für die Zutrittskontrolle bei IT-Einrichtungen zum Zuge kommt, hängt von den Anforderungen des Nutzers ab. In puncto Sicherheit, Genauigkeit, Zuverlässigkeit und Benutzerkomfort schneiden die Analyse der Handvenenmuster wie auch die Irisscans besonders gut ab. Beide Lösungen gelten als besonders geeignet, wenn es um hohe Sicherheitsanforderungen geht. Gegen Irisscans sind jedoch Angriffstechniken bekannt, während dies bei Handvenenscannern aktuell nicht der Fall ist. Damit ist diese Technik in besonderem Maße für die Absicherung sensibler Bereiche wie eines Rechenzentrums geeignet. Fingerabdruckscanner wiederum sind eine bewährte Technik, die vielen Nutzern vertraut ist. Das Sicherheitsniveau ist jedoch nicht so hoch wie bei Ansätzen wie Irisscans oder Handvenenscans.

Dr. Ralph Herkenhöner und Karsten Keusch sind Security Consultants bei Fujitsu, www.fujitsu.com.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NT-Anwendergruppe

Weitere Artikel zu SugarCRM

Weitere Artikel zu tde trans data elektronik GmbH

Matchmaker+