Home » Fachbeiträge » Security Management » Was Biometrie heute leistet

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.

3 Min. Lesezeit
©AdobeStock/denisismagilov

Identifikation und Verifikation mit Körpermerkmalen

Wenn es um Identifikation und Verifikation von Identitäten geht, sind biometrische Merkmale heute ein unverzichtbarer Bestandteil – zum Beispiel bei der inzwischen weit verbreiteten Multi-Faktor-Authentifizierung (MFA). Grundsätzlich unterscheiden sich biometrische Verfahren in diesen Einsatzszenarien in der Anzahl der zum Vergleich herangezogenen Referenzdatensätze. Bei der Verifikation gibt der User dem biometrischen System seine Identität, in der Regel über Karte oder Ausweis (User-ID), bekannt. Im 1:1-Vergleich vergleicht das System das biometrische Merkmal mit dem zur User-ID passenden Referenzmerkmal.

Bei der Identifikation wird der User ausschließlich über sein biometrisches Merkmal im 1:n-Vergleich authentifiziert, indem das System dieses mit allen anderen in der Datenbank gespeicherten Referenzmerkmalen vergleicht.

Daher ist die biometrische Verifizierung wesentlich schneller als die biometrische Identifizierung, wenn die Zahl der biometrischen Referenzen sehr hoch ist. Häufig verwendete biometrische Charakteristika sind Gesichtsgeometrie, Fingerabdruck, Handgeometrie, Iris/Retina und Handvenenerkennung.

Realisierung und Funktionsweise

Ein biometrisches Erkennungssystem setzt sich im Wesentlichen aus den Komponenten Sensor (Messwertaufnehmer), Merkmalextraktion und Merkmalvergleich zusammen. Welche Arten von Sensoren zum Einsatz kommen, hängt vom biometrischen Charakteristikum ab.

Im ersten Schritt präsentiert der User dem Erfassungsgerät sein biometrisches Charakteristikum zum Erfassen und Einlernen. Die Sensorkomponente liefert als Ergebnis ein biometrisches Sample. Zusätzliche Informationen, die miterfasst werden, aber nicht die geforderten Merkmalseigenschaften erfüllen und deshalb nicht benötigt werden, extrahiert ein Merkmalextraktor heraus. Durch die fest definierte Verkettung der extrahierten Merkmale entstehen anschließend sogenannte Templates, die keine Rückschlüsse auf die eigentlichen Rohdaten zulassen. Denn letztendlich arbeitet jedes biometrische System mit Elementen in einem Vektorraum, also eindeutigen Bildpunkten in einem Koordinatensystem. Die ausgelesenen Vektoren werden als Zahlenpaare dargestellt. Ein Template enthält somit kein echtes Abbild, zum Beispiel des Fingerabdrucks, sondern einen Datensatz, der auf Zahlen basiert und keinen Rückschluss beziehungsweise keine Rekonstruktion auf das biometrische Merkmal ermöglicht.

Die Templates werden als Referenzwerte in einer zentralen oder dezentralen Datenbank gespeichert und stehen für einen Abgleich zur Verfügung. Dieser Vorgang des „Kennenlernens“ wird auch als Enrolment bezeichnet und besteht darin, für einen zu erfassenden User einen mit ihr oder ihm verbundenen Enrolmentdatensatz zu erstellen.

Sowohl bei der Identifikation als auch bei der Verifikation vergleicht der Merkmalvergleicher das vom User präsentierte biometrische Charakteristikum mit den/dem in der Datenbank enthaltenen Template/s aus der Einlernphase. Bei dem Vergleich wird ein Ähnlichkeitswert (Score) errechnet. Dieser Scorewert wird in Bezug zu einem vorab definierten Schwellwert gesetzt. Überschreitet der Scorewert den definierten Schwellwert, leitet sich bei der Authentifizierung folgende Entscheidung ab: berechtigt beziehungsweise unberechtigt.

Zu beachten ist, dass die von den biometrischen Sensoren gelieferten Samples nicht hundertprozentig genau sind und statistischen Schwankungen unterliegen, die Falscherkennungen bedingen. Die Zuverlässigkeit wird meist nach zwei Kriterien beurteilt: nach der Zulassungsrate Unberechtigter (FAR = Falschakzeptanzrate) und nach der Abweisungsrate Berechtigter (FRR = Falschrückweisungsrate).

Erfassen biometrischer Charakteristika 

Mithilfe optischer, akustischer oder anderer Sensoren, die Teil des biometrischen Erfassungsgeräts sind, werden die biometrischen Charakteristika erfasst. Einige Beispiele in aller Kürze:

Gesichtserkennung

Das Gesicht wird mit Kamerasensor aufgenommen. Eine Bilderfassung (gegebenenfalls -verbesserung) lokalisiert das Gesicht und dann im Detail Augen und andere Gesichtsbereiche zur Merkmalextraktion. Daraus erstellt sie das Template für den Vergleich mit einem oder mehreren zuvor gespeicherten Gesichtern.

Retina- und Iriserkennung

Da Retina und Iris ebenfalls über Kamerasensoren erfasst werden, ist die Vorgehensweise ähnlich.

Fingerprint

Der Fingerabdruck wird mit einem Fingerabdruckscanner erfasst. Eine Bilderfassung (gegebenenfalls -verbesserung) klassifiziert darin Muster (Grundmuster, grobe Merkmale wie Schleifen und Wirbel, feinere Merkmale wie Minuzien und Porenstruktur) für die Merkmalextraktion. Die Merkmale werden mit einem oder mehreren zuvor gespeicherten Datensätzen verglichen.

Venenerkennung

Infrarotkamerasensoren erfassen Adern und Venen durch elektromagnetische Strahlung im Infrarotbereich. Ein Infrarotprojektor sendet ein im Infrarotbereich codiertes Punktmuster aus. Ein CMOS-Sensor empfängt das von der Gefäßstruktur reflektierte Bild und berechnet ein Tiefenbild. Dieses wird mit einem zuvor gespeicherten Datensatz verglichen.

Dezentrale Speicherung 

Die erfassten biometrischen Daten müssen nicht zwingend in einer Datenbank gespeichert werden. Andere technische Systeme sehen beispielsweise das Speichern der biometrischen Referenz als biometrisches Template auf einer Chipkarte oder einem anderen Datenträger vor, der sich im Besitz des Users befindet. Ein „Template on Card“ kann eine reine Speicherkarte ohne Verschlüsselung sein, aber auch eine Chipkarte als Prozessorkarte mit Kryptofunktion. Je nach Erfordernis sind Sicherheitsansprüche variabel erfüllbar.

Der kritischen Sicht des Datenschutzes wird begegnet, wenn keine zentrale Referenzdatenbank benötigt wird. Werden auf der Chipkarte die Identitätsdaten und die biometrische Referenz des Users gespeichert, lässt sich auch die Wahrscheinlichkeit der Falsch-Authentifikation durch die Kombination reduzieren. Zur Authentifizierung ist die Karte dann zwingend erforderlich.

Cornelia Last

Cornelia Last, Diplom-Geographin, Datenschutzbeauftragte (GDDcert. EU), Sicherheitsberaterin der VZM GmbH mit dem
Spezialgebiet Datenschutz

Andere interessante Fachbeiträge

Wo Stift und Papier nicht mehr gebraucht werden

Während der Umgang mit E-Signaturen in manchen Ländern schon zum Geschäftsalltag gehört, liegt Deutschland hinsichtlich einer allgemeinen Akzeptanz noch vergleichsweise weit zurück. Auch grundlegendes Wissen über die Materie kann nicht flächendeckend vorausgesetzt werden. Dabei spricht vieles für einen Abschied vom Kugelschreiber.

Raus aus dem Bermuda-Dreieck der Cyberbedrohungen

Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den Anwendern gleichzeitig möglichst einfach machen, sich sicher zu verhalten. In fünf Schritten können Unternehmen diesen Spagat meistern. Anders als oft missverstandene Botschaften anklingen lassen, sind starke Passwörter hier keineswegs out, sondern elementarer Bestandteil einer Mehrfaktor-Authentifizierung.

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.