Home » Fachbeiträge » Security Management » Was Biometrie heute leistet

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.

3 Min. Lesezeit
©AdobeStock/denisismagilov

Identifikation und Verifikation mit Körpermerkmalen

Wenn es um Identifikation und Verifikation von Identitäten geht, sind biometrische Merkmale heute ein unverzichtbarer Bestandteil – zum Beispiel bei der inzwischen weit verbreiteten Multi-Faktor-Authentifizierung (MFA). Grundsätzlich unterscheiden sich biometrische Verfahren in diesen Einsatzszenarien in der Anzahl der zum Vergleich herangezogenen Referenzdatensätze. Bei der Verifikation gibt der User dem biometrischen System seine Identität, in der Regel über Karte oder Ausweis (User-ID), bekannt. Im 1:1-Vergleich vergleicht das System das biometrische Merkmal mit dem zur User-ID passenden Referenzmerkmal.

Bei der Identifikation wird der User ausschließlich über sein biometrisches Merkmal im 1:n-Vergleich authentifiziert, indem das System dieses mit allen anderen in der Datenbank gespeicherten Referenzmerkmalen vergleicht.

Daher ist die biometrische Verifizierung wesentlich schneller als die biometrische Identifizierung, wenn die Zahl der biometrischen Referenzen sehr hoch ist. Häufig verwendete biometrische Charakteristika sind Gesichtsgeometrie, Fingerabdruck, Handgeometrie, Iris/Retina und Handvenenerkennung.

Realisierung und Funktionsweise

Ein biometrisches Erkennungssystem setzt sich im Wesentlichen aus den Komponenten Sensor (Messwertaufnehmer), Merkmalextraktion und Merkmalvergleich zusammen. Welche Arten von Sensoren zum Einsatz kommen, hängt vom biometrischen Charakteristikum ab.

Im ersten Schritt präsentiert der User dem Erfassungsgerät sein biometrisches Charakteristikum zum Erfassen und Einlernen. Die Sensorkomponente liefert als Ergebnis ein biometrisches Sample. Zusätzliche Informationen, die miterfasst werden, aber nicht die geforderten Merkmalseigenschaften erfüllen und deshalb nicht benötigt werden, extrahiert ein Merkmalextraktor heraus. Durch die fest definierte Verkettung der extrahierten Merkmale entstehen anschließend sogenannte Templates, die keine Rückschlüsse auf die eigentlichen Rohdaten zulassen. Denn letztendlich arbeitet jedes biometrische System mit Elementen in einem Vektorraum, also eindeutigen Bildpunkten in einem Koordinatensystem. Die ausgelesenen Vektoren werden als Zahlenpaare dargestellt. Ein Template enthält somit kein echtes Abbild, zum Beispiel des Fingerabdrucks, sondern einen Datensatz, der auf Zahlen basiert und keinen Rückschluss beziehungsweise keine Rekonstruktion auf das biometrische Merkmal ermöglicht.

Die Templates werden als Referenzwerte in einer zentralen oder dezentralen Datenbank gespeichert und stehen für einen Abgleich zur Verfügung. Dieser Vorgang des „Kennenlernens“ wird auch als Enrolment bezeichnet und besteht darin, für einen zu erfassenden User einen mit ihr oder ihm verbundenen Enrolmentdatensatz zu erstellen.

Sowohl bei der Identifikation als auch bei der Verifikation vergleicht der Merkmalvergleicher das vom User präsentierte biometrische Charakteristikum mit den/dem in der Datenbank enthaltenen Template/s aus der Einlernphase. Bei dem Vergleich wird ein Ähnlichkeitswert (Score) errechnet. Dieser Scorewert wird in Bezug zu einem vorab definierten Schwellwert gesetzt. Überschreitet der Scorewert den definierten Schwellwert, leitet sich bei der Authentifizierung folgende Entscheidung ab: berechtigt beziehungsweise unberechtigt.

Zu beachten ist, dass die von den biometrischen Sensoren gelieferten Samples nicht hundertprozentig genau sind und statistischen Schwankungen unterliegen, die Falscherkennungen bedingen. Die Zuverlässigkeit wird meist nach zwei Kriterien beurteilt: nach der Zulassungsrate Unberechtigter (FAR = Falschakzeptanzrate) und nach der Abweisungsrate Berechtigter (FRR = Falschrückweisungsrate).

Erfassen biometrischer Charakteristika 

Mithilfe optischer, akustischer oder anderer Sensoren, die Teil des biometrischen Erfassungsgeräts sind, werden die biometrischen Charakteristika erfasst. Einige Beispiele in aller Kürze:

Gesichtserkennung

Das Gesicht wird mit Kamerasensor aufgenommen. Eine Bilderfassung (gegebenenfalls -verbesserung) lokalisiert das Gesicht und dann im Detail Augen und andere Gesichtsbereiche zur Merkmalextraktion. Daraus erstellt sie das Template für den Vergleich mit einem oder mehreren zuvor gespeicherten Gesichtern.

Retina- und Iriserkennung

Da Retina und Iris ebenfalls über Kamerasensoren erfasst werden, ist die Vorgehensweise ähnlich.

Fingerprint

Der Fingerabdruck wird mit einem Fingerabdruckscanner erfasst. Eine Bilderfassung (gegebenenfalls -verbesserung) klassifiziert darin Muster (Grundmuster, grobe Merkmale wie Schleifen und Wirbel, feinere Merkmale wie Minuzien und Porenstruktur) für die Merkmalextraktion. Die Merkmale werden mit einem oder mehreren zuvor gespeicherten Datensätzen verglichen.

Venenerkennung

Infrarotkamerasensoren erfassen Adern und Venen durch elektromagnetische Strahlung im Infrarotbereich. Ein Infrarotprojektor sendet ein im Infrarotbereich codiertes Punktmuster aus. Ein CMOS-Sensor empfängt das von der Gefäßstruktur reflektierte Bild und berechnet ein Tiefenbild. Dieses wird mit einem zuvor gespeicherten Datensatz verglichen.

Dezentrale Speicherung 

Die erfassten biometrischen Daten müssen nicht zwingend in einer Datenbank gespeichert werden. Andere technische Systeme sehen beispielsweise das Speichern der biometrischen Referenz als biometrisches Template auf einer Chipkarte oder einem anderen Datenträger vor, der sich im Besitz des Users befindet. Ein „Template on Card“ kann eine reine Speicherkarte ohne Verschlüsselung sein, aber auch eine Chipkarte als Prozessorkarte mit Kryptofunktion. Je nach Erfordernis sind Sicherheitsansprüche variabel erfüllbar.

Der kritischen Sicht des Datenschutzes wird begegnet, wenn keine zentrale Referenzdatenbank benötigt wird. Werden auf der Chipkarte die Identitätsdaten und die biometrische Referenz des Users gespeichert, lässt sich auch die Wahrscheinlichkeit der Falsch-Authentifikation durch die Kombination reduzieren. Zur Authentifizierung ist die Karte dann zwingend erforderlich.

Cornelia Last

Cornelia Last, Diplom-Geographin, Datenschutzbeauftragte (GDDcert. EU), Sicherheitsberaterin der VZM GmbH mit dem
Spezialgebiet Datenschutz

Andere interessante Fachbeiträge

Riese und Zwerg

Klein gegen Groß – ein ungleiches Spiel

Für kleine und mittlere Unternehmen (KMU) sind die umfangreichen gesetzlichen Anforderungen, die oft mit Blick auf Großkonzerne konzipiert wurden, eine Herausforderung. Unser Kommentar beleuchtet die überproportionalen Belastungen für KMU insbesondere im Bereich IT-Sicherheit und Datenschutz und fordert ein Umdenken in der Gesetzgebung.

IT-Security - Datenschutzsymbole

Ticket in die erfolgreiche Zukunft

In der innovationszentrierten Welt der Start-ups wird die Informationssicherheit häufig übersehen. Doch in einer Ära, in der Cyberbedrohungen zunehmen, ist ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 für Start-ups nicht nur ein Schutzmechanismus, sondern ein entscheidender Wettbewerbsvorteil.

Logo von Microsoft Copilot auf Laptop-Bildschirm

Ist Ihr Unternehmen bereit für Microsoft Copilot?

Der KI-Assistent Microsoft Copilot ist seit November 2023 für Unternehmenskunden verfügbar. Er soll den Anwendern die Arbeit erleichtern und sie so deutlich produktiver machen. Im Gegensatz zu anderen KI-Tools wie ChatGPT hat Copilot dabei Zugriff auf alle sensitiven Daten, auf die der Benutzer zugreifen kann.