Files
Ausarbeitung_Informationssi…/content/5 Biometrische Authentifizierungsverfahren/content.tex

190 lines
15 KiB
TeX
Raw Normal View History

\section{Biometrische Authentifizierungsverfahren}\label{sec:biometrische-authentifizierungsverfahren}
Die biometrische Authentifizierung ist im Wesentlichen ein Prozess, der die Identität anhand physiologischer oder verhaltensbezogener Merkmale überprüft.
IN den letzten Jahren hat diese
Art der Authentifizierung an Popularität gewonnen, aufgrund der starken Verbreitung durch Smartphones und anderen Geräten, die biometrische Sensoren integriert haben.
Gründe für den Einsatz der biometrischen Authentifizierung sind unter anderem das die Biometrie als einzigartig gilt als ein Passwort.
Die Wahrscheinlichkeit, dass zwei Personen zum Beispiel denselben Fingerabdruck haben ist geringer als das gleiche Passwort.
Außerdem gelten biometrische Authentifizierungssysteme im Vergleich zu wissensbasierten Systemen als sicherer, insbesondere gegen Phishing- oder Social-Engineering-Angriffe.
Diese Angriffe sind ohne die tatsächliche Anwesenheit des physiologischen oder verhaltensbezogenen Merkmals einer Person nicht erfolgversprechend.
(vgl.\:\cite{boonkrong2021}, S.\,107)
\subsection{Biometrie}\label{subsec:biometrie}
Im Kontext der Informationstechnologie ist die Biometrie ein Verfahren zur Identifizierung, Authentifizierung und Zugangskontrolle anhand messbarer biologischer Merkmale eines Menschen.
Biometrische Merkmale können in zwei Kategorien unterteilt werden.
Die erste Kategorie sind die physiologischen Merkmale, welche zur Beschreibung der Form und Struktur von Körperteilen dienen.
Die Beschreibung der Merkmale erfolgt anhand von Daten und Messungen der Körperteile.
Beispiele für physiologische Merkmale sind Fingerabdrücke, Handflächenabdrucke, Handgeometrie, Netzhaut, Iris und das Gesicht.
Verhaltensbezogene Merkmale hingegen beschreiben Verhaltensmuster und Handlungen und beruhen auf Daten und Messungen von menschlichen Aktionen.
Beispiele für diese Merkmale sind Handschrift oder Unterschrift, Nutzungsmuster in sozialen Medien, Tippverhalten, Herzschlag oder das Gangmuster.
(vgl.\:\cite{boonkrong2021}, S.\,108-111)
\subsection{Funktionsweise}\label{subsec:funktionsweise}
Zum Verständnis des Prozesses ist der Unterschied zwischen biometrischer Identifikation und biometrischer Authentifizierung zu beachten.
Die biometrische Identifikation stellt die Identität einer Person fest, somit ist die Zielfrage \glqq{}Wer bist du?\grqq{}.
Zur Feststellung werden biometrische Merkmale wie das Gesicht, der Fingerabdruck oder das Gangmuster erfasst.
Die erfassten Merkmale werden mit den einer Datenbank verglichen, so soll herausgefunden werden, um wen es sich handelt.
Zur Bestätigung der Identität einer Person anhand ihrer biometrischen Merkmale ist der Prozess der biometrischen Authentifizierung notwendig.
(vgl.\:\cite{boonkrong2021}, S.\,113)
Im Grundprinzip sind alle Systeme der biometrischen Authentifizierung ähnlich aufgebaut.
Trotz ihres individuellen Aufbaus haben sie die Komponenten zur:
\begin{itemize}
\item Personalisierung und Registrierung des Nutzers (Enrolment)
\item Erfassung der biometrischen relevanten Eigenschaften einer Person (Templates)
\item Vergleich aktueller präsentierter Daten mir dem zuvor abgespeicherten Daten (Matching)
\end{itemize}
Erfasst werden die biometrischen Merkmale zum einen bei der erstmaligen Registrierung zur Bildung des Referenzdatensatzes und bei der späteren Erfassung zur Wiedererkennung.
Sensoren, die dabei verwendet werden, sind zum Beispiel Kameras, Mikrofone, Tastaturen, Druckpads und viele mehr.
Beim Enrolment wird zunächst ein Bild vom Originalmerkmal einer Person erstellt.
Das Bild wird auch Rohdaten genannt.
Mithilfe von herstellerspezifischen Algorithmen werden die Rohdaten in einen Datensatz umgewandelt.
Auch als Template bezeichnet.
(vgl.\:\cite{bsi2025})\\
Das Template kann ih den unterschiedlichsten Formaten vorliegen, zum Beispiel als Referenzwerte, als Bild oder als Binärwert(vgl.\:\cite{boonkrong2021}, S.\,114).
Für Vergleiche von Bildern wird kein Template erstellt, sondern das Originalbild als Referenzbild abgespeichert.
Das Matching vergleicht das Template mit dem neuen Datensatz der bei erneuter Präsentation des Merkmals gegenüber dem biometrischen System erstellt wird.
Stimmen beide überein, so meldet das Gerät die Erkennung des Nutzers.
Es kann bei der Erfassung, Auswertung und dem Vergleich der Merkmale zu Messfehlern kommen.
Diese Messfehler können durch verschiedene Gründe entstehen, wie zum Beispiel, dass Merkmale sich über die Zeit verändert haben.
Häufige Gründe für solche Veränderung sind Alterung, Verletzungen oder Krankheiten.
Es ist somit nicht möglich einen exakten Abgleich zu garantieren.
Die tatsächliche Entscheidung, ob eine Person erkannt wurde oder nicht hängt von den eingestellten Parametern des biometrischen Systems ab.
Somit werden biometrische Merkmale nicht auf Gleichheit, sondern auf hinreichende Ähnlichkeit geprüft.
Systeme sind nur in der Lage mittels systematischer Wahrscheinlichkeit zu bestimmen, ob es sich um den wirklich Berechtigten handelt.
(vgl.\:\cite{bsi2025})
\subsection{Beispiele für biometrische Authentifizierungsverfahren}\label{subsec:beispiele-fur-biometrische-authentifizierungsverfahren}
Es gibt eine Vielzahl von biometrischen Authentifizierungsverfahren, die sich in der Art der erfassten Merkmale unterscheiden. Im Folgenden werden einige der gängigsten Verfahren vorgestellt.
\subsubsection{Fingerabdruck-Authentifizierung}\label{subsubsec:fingerabdruck-authentifizierung}
Für die Authentifizierung mittels des Fingerabdrucks wird durch das Auflegen des Fingers auf einen Sensor ein Bild des Fingerabdrucks erstellt.
Auf em Bild ist im Normalfall ein Muster aus dunklen Linien (Ridges) zu sehen, welche die Hautrippen darstellen.
Zwischen den Ridges liegen die Täler (Valleys), welche als helle Linien auf dem Bild zu sehen sind.
Die Ridges und Valleys bilden in Kombination die Fingerabdruck-Minutien, was im Wesentlichen die charakteristischen Merkmale des Fingerabdrucks sind.
In \autoref{fig:fingerabdruck-minutien} sind einige Beispiele für Fingerabdruck-Minutien dargestellt.
(vgl.\:\cite{boonkrong2021}, S.\,115\:f.)
\begin{figure}[H]
\centering
\includegraphics[width=0.6\textwidth]{content/Bilder/Grafik_Fingerabdruck}
\caption[Darstellung von Fingerabrduck-Minutien]{Darstellung von Fingerabrduck-Minutien (Quelle: \cite{boonkrong2021}, S.\,115)}
\label{fig:fingerabdruck-minutien}
\end{figure}
Viele Algorithmen die zur analyse von Fingerabdrücken verwendet werden, basieren auf dem Minutien-Abgleich.
In der Regel erfolgt die Erkennung des Fingerabdrucks auf zwei Ebenen.
Die erste Ebene untersucht den generellen Verlauf der Ridges auf dem Finger, während die zweite Ebene Merkmale die entlang der Rippenbahnen liegen oder auch nicht liegen, untersucht.
Dabei ist das am häufigsten verwendete Merkmal die Bifurkation.
An dieser Stelle wird durch eine Verzweigung aus einer Ridge zwei Ridges.
Der Minutienabgleich basiert auf der genauen Postion der Minutien und den Richtungen der Ridges und Valleys.
Die Minutienabgleich-Algorithmen sind nicht die einzige Methode, um Fingerabdrücke zu erkennen.
Eine weitere aber nicht so verbreitete Methode ist das Pattern Matching.
Dies vergleicht die Bilder der Fingerabdrücke direkt miteinander und stellt fest, wie ähnlich sie sind.
(vgl.\:\cite{boonkrong2021}, S.\,116)
\subsubsection{Iris-Authentifizierung}\label{subsubsec:iris-authentifizierung}
Die Iris-Authentifizierung ist ein Prozess, der ein Muster der Iris eines Benutzers erkennt und analysiert.
Ein Nachteil an diesem Verfahren ist, dass es komplex zu implementieren ist.
Grundlegend funktioniert die Iris-Authentifizierung, indem ein Bild der Iris aufgenommen wird.
Die Iris ist der Muskel im Auge, der die Pupille umgibt.
Eine Herausforderung ist das bei der Aufnahme des Bildes auch andere Bereiche enthalten sind.
Solche Bereiche sind als Rauschen zu betrachten.
Die Rauschenbereiche sind zum Beispiel die Wimpern, Augenlider, Augenbrauen, das Sklera und die Pupille.
Vor dem Einsatz des Algorithmus zur Iris-Erkennung, muss ein Algorithmus angewendet werden, der das Rauschen reduziert und charakteristische Merkmale der Iris extrahiert.
Hierfür is der am häufigsten verwendete Algorithmus die Circular Hough Transform (CHT)-Methode.
Die CHT-Methode besteht aus zwei Schritten.
Gestartet wird mit der Segmentierung, in der das Augenbild in verschiedene Bereiche unterteilt wird.
Dabei wir die Iris als Hauptsegment isoliert.
Auf die Segmentierung folgt die Normalisierung, in der wird das Rauschen reduziert und wesentliche Merkmale der verschiedenen Augenbereiche und insbesondere der Iris extrahiert.
Die extrahierten Daten werden in der Regel als Binärwerte gespeichert.
Für den Abgleich des erfassten Iris-Bildes mit dem in einer Datenbank gespeicherten Iris-Bildes wird der Hamming-Distance (HD)-Algorithmus verwendet.
Dieser mist den statischen Unterschied zwischen beiden Binärwert-Mustern.
Es wird versucht, den Anteil der übereinstimmenden Binärbits des erfassten Iris-Bildes mit dem gespeicherten Iris-Bild zu bestimmen.
(vgl.\:\cite{boonkrong2021}, S.\,116\:f.)
\subsection{Einsatzgebiete}\label{subsec:einsatzgebiete-der-biometrischen-authentifizierung}
Die biometrische Authentifizierung findet in vielen Bereichen Anwendung, darunter in Smartphones, beim Militär oder auch im Finanzsektor.
\subsubsection{Smartphones}\label{subsubsec:smartphones}
Hersteller von Smartphones haben erkannt, das anstelle herkömmlicher PIN-Codes eine stärkere Form der Authentifizierung erforderlich ist.
Die bevorzugte Lösung die entwickelt wurde, ist die biometrische Authentifizierung.
Dadurch ist die Akzeptanz solcher Systeme in den letzten Jahren stark gestiegen.
Für Smartphones stehen verschiedene biometrische Authentifizierungsverfahren zur Verfügung.
Die am häufigsten verwendeten Verfahren sind die Fingerabdruck-Authentifizierung, die Gesichtserkennung und bei einigen Geräten die Tastendynamik.
Es kann nicht nur zum Entsperren des Geräts verwendet werden, sondern eine viel Zahl von Anwendungen können damit interagieren.
Als Beispiel kann die Banking-App genannt werden, wo biometrische Authentifizierung für geschützte und sicherheitsrelevante Transaktionen wie Überweisungen oder Zahlungen verwendet wird.
(vgl.\:\cite{boonkrong2021}, S.\,127)
\subsubsection{Militärisch}\label{subsubsec:militarisch}
In den Vereinigten Staaten ist die Nutzung von biometrischer Authentication im Militär weit verbreitet.
Eine Behörde des Verteidigungsministeriums hat eine große Datenbank eingerichtet, welche rund 7,4 Millionen Identitäten enthält.
Laut Berichten sollen der Großteile der biometrischen Daten aus dem Operation im Irak und in Afghanistan stammen.
Die US-Streitkräfte nutzen die biometrische Identifizierung, um die Identität von Feinden auf dem Schlachtfeld zu überprüfen.
(vgl.\:\cite{boonkrong2021}, S.\,128)
\subsubsection{Finanzsektor}\label{subsubsec:finanzsektor}
Im Bereich des Finanzsektors spielt Key Your Customer (KYC) eine zentrale Rolle und ist verpflichtend.
Ziel ist es, den Kunden eindeutig zu identifizieren, um Finanzkriminalität und Geldwäsche zu bekämpfen.
KYC kommt in dem Prozess der Kontoeröffnung zum Einsatz, und dient der Kundenidentifikation und -authentifierung.
Banken sind in der pflicht, sicherzustellen, dass der Kunde auch wirklich die Person ist, für die er sich ausgibt.
Werden die KYC-Anforderungen nicht erfüllt, so wird die Kontoeröffnung verweigert.
Das Verfahren gibt es in zwei Formaten, einmal papierbasiert und einmal digital.
Für das papierbasierte Verfahren muss der Kunde ein Formular ausfüllen und als Anlage ein Lichtbildausweisdokument wie Personalausweis oder Reisepass vorlegen.
Das digitale Verfahren hingegen nutzt biometrische Authentifizierung, um die Identität des Kunden zu überprüfen.
Ein modernes KYc-Verfahren ist, das Electronic Know Your Customer (E-KYC)-Verfahren.
Hier muss der Kunden zum Eröffnen eines Kontos nicht einmal mehr persönlich in die Bankfiliale kommen.
Über die Banking-App werden die biometrischen Merkmale des Kunden erfasst.
Nötig sind da ein Foto des Gesichts und ein nationales Ausweisdokument oder Reisepass.
Der Ablauf des E-KYC-Verfahrens ist wie folgt:
\begin{enumerate}
\item Künde öffnet die Banking-App und gibt die benötigten Informationen ein
\item Foto des Ausweisdokuments hochladen und ein Selfie aufnehmen
\item Gesichtserkennungssystem der Bank vergleicht das Foto des Ausweisdokuments mit dem Selfie
\item Bei Übereinstimmung wird das Konto eröffnet
\item Das Gesichtsbild kann für anschließende Authentifizierungen und Transaktionen verwendet werden
\end{enumerate}
(vgl.\:\cite{boonkrong2021}, S.\,129)
\subsection{Vorteile und Herausforderungen}\label{subsec:vorteile-und-herausforderungen-biometrischer-authentifizierungsverfahren}
Vorteile der biometrischen Authentifizierung sind eine erhöhte Sicherheit, da es schwierig ist, biometrische Merkmale zu fälschen oder zu stehlen.
Dadurch wird das Risiko von Identitätsdiebstahl und -betrug verringert.
Es ist auch nicht erforderlich, Passwörter zu erstellen, zu pflegen oder zu merken.
Da Fingerabdrücke oder das Gesicht immer verfügbar sind, ist eine Authentifizierung überall und jederzeit möglich.
Die Nutzung von biometrischer Authentifizierung bietet eine einfache und intuitive Nutzung, es ist nicht notwendig ein Konto anzulegen oder Zugangscodes einzugeben.
Der letzte Vorteil ist, dass biometrische Authentifizierungen in der Regel schnell und effizient sind.
Die biometrische Authentifizierung steht vor mehreren Herausforderungen.
Ein zentrales Problem sind implizite Vorurteile, die vor allem in der Gesichtserkennungstechnologie deutlich werden.
Viele Systeme basieren auf verzerrten Datensätzen, die zu 77 \% aus männlichen und zu 83 \% aus weißen Personen bestehen.
Diese ungleiche Verteilung führt zu einer groben Fehldarstellung der allgemeinen Demografie und hat zur Folge, dass bestimmte Bevölkerungsgruppen benachteiligt werden.
So werden asiatische und afroamerikanische Personen häufiger falsch oder gar nicht erkannt.
Auch Transgender- und nicht-binäre Personen werden oft fehlerhaft kategorisiert, was nicht nur zu praktischen Problemen, sondern auch zu Diskriminierung führen kann.
Ein weiteres zentrales Thema sind Datenschutzbedenken.
Die Sammlung großer Mengen biometrischer Daten findet oftmals ohne ausdrückliche Zustimmung durch staatliche Stellen ab und wirft erhebliche Fragen nach dem Schutz der Privatsphäre auf.
Durch die Speicherung dieser sensiblen Informationen in großen Datenbanken werden sie zu einem attraktiven Ziel für Hacker, wodurch das Risiko von Identitätsdiebstahl und Betrug deutlich steigt.
Selbst wenn Verschlüsselungstechnologien eingesetzt werden, bleiben Sicherheitsbedenken bestehen, da biometrische Merkmale im Gegensatz zu Passwörtern nicht einfach geändert werden können.
Einmal kompromittierte Daten stellen daher ein dauerhaftes Risiko dar.
Darüber hinaus sind biometrische Systeme anfällig für physische Veränderungen.
Verändert sich das Aussehen einer Person zum Beispiel durch Verletzungen, Operationen, Alterungsprozesse oder andere körperliche Anpassungen, kann dies dazu führen, dass die Authentifizierung fehlschlägt.
Im schlimmsten Fall kann der Zugang zu Konten oder Geräten dauerhaft verloren gehen, wenn keine alternativen Authentifizierungsmethoden vorhanden sind.
(vgl.\:\cite{bocetta2023})