feat: add comprehensive section on biometric authentication methods and their applications
This commit is contained in:
@@ -1 +1,190 @@
|
||||
\section{Biometrische Authentifizierungsverfahren}\label{sec:biometrische-authentifizierungsverfahren}
|
||||
\section{Biometrische Authentifizierungsverfahren}\label{sec:biometrische-authentifizierungsverfahren}
|
||||
|
||||
Die biometrische Authentifizierung ist im Wesentlichen ein Prozess, der die Identität anhand physiologischer oder verhaltensbezogener Merkmale überprüft.
|
||||
IN den letzten Jahren hat diese
|
||||
Art der Authentifizierung an Popularität gewonnen, aufgrund der starken Verbreitung durch Smartphones und anderen Geräten, die biometrische Sensoren integriert haben.
|
||||
Gründe für den Einsatz der biometrischen Authentifizierung sind unter anderem das die Biometrie als einzigartig gilt als ein Passwort.
|
||||
Die Wahrscheinlichkeit, dass zwei Personen zum Beispiel denselben Fingerabdruck haben ist geringer als das gleiche Passwort.
|
||||
Außerdem gelten biometrische Authentifizierungssysteme im Vergleich zu wissensbasierten Systemen als sicherer, insbesondere gegen Phishing- oder Social-Engineering-Angriffe.
|
||||
Diese Angriffe sind ohne die tatsächliche Anwesenheit des physiologischen oder verhaltensbezogenen Merkmals einer Person nicht erfolgversprechend.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,107)
|
||||
|
||||
\subsection{Biometrie}\label{subsec:biometrie}
|
||||
|
||||
Im Kontext der Informationstechnologie ist die Biometrie ein Verfahren zur Identifizierung, Authentifizierung und Zugangskontrolle anhand messbarer biologischer Merkmale eines Menschen.
|
||||
Biometrische Merkmale können in zwei Kategorien unterteilt werden.
|
||||
Die erste Kategorie sind die physiologischen Merkmale, welche zur Beschreibung der Form und Struktur von Körperteilen dienen.
|
||||
Die Beschreibung der Merkmale erfolgt anhand von Daten und Messungen der Körperteile.
|
||||
Beispiele für physiologische Merkmale sind Fingerabdrücke, Handflächenabdrucke, Handgeometrie, Netzhaut, Iris und das Gesicht.
|
||||
|
||||
Verhaltensbezogene Merkmale hingegen beschreiben Verhaltensmuster und Handlungen und beruhen auf Daten und Messungen von menschlichen Aktionen.
|
||||
Beispiele für diese Merkmale sind Handschrift oder Unterschrift, Nutzungsmuster in sozialen Medien, Tippverhalten, Herzschlag oder das Gangmuster.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,108-111)
|
||||
|
||||
\subsection{Funktionsweise}\label{subsec:funktionsweise}
|
||||
|
||||
Zum Verständnis des Prozesses ist der Unterschied zwischen biometrischer Identifikation und biometrischer Authentifizierung zu beachten.
|
||||
Die biometrische Identifikation stellt die Identität einer Person fest, somit ist die Zielfrage \glqq{}Wer bist du?\grqq{}.
|
||||
Zur Feststellung werden biometrische Merkmale wie das Gesicht, der Fingerabdruck oder das Gangmuster erfasst.
|
||||
Die erfassten Merkmale werden mit den einer Datenbank verglichen, so soll herausgefunden werden, um wen es sich handelt.
|
||||
Zur Bestätigung der Identität einer Person anhand ihrer biometrischen Merkmale ist der Prozess der biometrischen Authentifizierung notwendig.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,113)
|
||||
|
||||
Im Grundprinzip sind alle Systeme der biometrischen Authentifizierung ähnlich aufgebaut.
|
||||
Trotz ihres individuellen Aufbaus haben sie die Komponenten zur:
|
||||
\begin{itemize}
|
||||
\item Personalisierung und Registrierung des Nutzers (Enrolment)
|
||||
\item Erfassung der biometrischen relevanten Eigenschaften einer Person (Templates)
|
||||
\item Vergleich aktueller präsentierter Daten mir dem zuvor abgespeicherten Daten (Matching)
|
||||
\end{itemize}
|
||||
|
||||
Erfasst werden die biometrischen Merkmale zum einen bei der erstmaligen Registrierung zur Bildung des Referenzdatensatzes und bei der späteren Erfassung zur Wiedererkennung.
|
||||
Sensoren, die dabei verwendet werden, sind zum Beispiel Kameras, Mikrofone, Tastaturen, Druckpads und viele mehr.
|
||||
|
||||
Beim Enrolment wird zunächst ein Bild vom Originalmerkmal einer Person erstellt.
|
||||
Das Bild wird auch Rohdaten genannt.
|
||||
Mithilfe von herstellerspezifischen Algorithmen werden die Rohdaten in einen Datensatz umgewandelt.
|
||||
Auch als Template bezeichnet.
|
||||
(vgl.\:\cite{bsi2025})\\
|
||||
Das Template kann ih den unterschiedlichsten Formaten vorliegen, zum Beispiel als Referenzwerte, als Bild oder als Binärwert(vgl.\:\cite{boonkrong2021}, S.\,114).
|
||||
Für Vergleiche von Bildern wird kein Template erstellt, sondern das Originalbild als Referenzbild abgespeichert.
|
||||
|
||||
Das Matching vergleicht das Template mit dem neuen Datensatz der bei erneuter Präsentation des Merkmals gegenüber dem biometrischen System erstellt wird.
|
||||
Stimmen beide überein, so meldet das Gerät die Erkennung des Nutzers.
|
||||
Es kann bei der Erfassung, Auswertung und dem Vergleich der Merkmale zu Messfehlern kommen.
|
||||
Diese Messfehler können durch verschiedene Gründe entstehen, wie zum Beispiel, dass Merkmale sich über die Zeit verändert haben.
|
||||
Häufige Gründe für solche Veränderung sind Alterung, Verletzungen oder Krankheiten.
|
||||
Es ist somit nicht möglich einen exakten Abgleich zu garantieren.
|
||||
Die tatsächliche Entscheidung, ob eine Person erkannt wurde oder nicht hängt von den eingestellten Parametern des biometrischen Systems ab.
|
||||
Somit werden biometrische Merkmale nicht auf Gleichheit, sondern auf hinreichende Ähnlichkeit geprüft.
|
||||
Systeme sind nur in der Lage mittels systematischer Wahrscheinlichkeit zu bestimmen, ob es sich um den wirklich Berechtigten handelt.
|
||||
(vgl.\:\cite{bsi2025})
|
||||
|
||||
\subsection{Beispiele für biometrische Authentifizierungsverfahren}\label{subsec:beispiele-fur-biometrische-authentifizierungsverfahren}
|
||||
|
||||
Es gibt eine Vielzahl von biometrischen Authentifizierungsverfahren, die sich in der Art der erfassten Merkmale unterscheiden. Im Folgenden werden einige der gängigsten Verfahren vorgestellt.
|
||||
|
||||
\subsubsection{Fingerabdruck-Authentifizierung}\label{subsubsec:fingerabdruck-authentifizierung}
|
||||
|
||||
Für die Authentifizierung mittels des Fingerabdrucks wird durch das Auflegen des Fingers auf einen Sensor ein Bild des Fingerabdrucks erstellt.
|
||||
Auf em Bild ist im Normalfall ein Muster aus dunklen Linien (Ridges) zu sehen, welche die Hautrippen darstellen.
|
||||
Zwischen den Ridges liegen die Täler (Valleys), welche als helle Linien auf dem Bild zu sehen sind.
|
||||
Die Ridges und Valleys bilden in Kombination die Fingerabdruck-Minutien, was im Wesentlichen die charakteristischen Merkmale des Fingerabdrucks sind.
|
||||
In \autoref{fig:fingerabdruck-minutien} sind einige Beispiele für Fingerabdruck-Minutien dargestellt.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,115\:f.)
|
||||
|
||||
\begin{figure}[H]
|
||||
\centering
|
||||
\includegraphics[width=0.6\textwidth]{content/Bilder/Grafik_Fingerabdruck}
|
||||
\caption[Darstellung von Fingerabrduck-Minutien]{Darstellung von Fingerabrduck-Minutien (Quelle: \cite{boonkrong2021}, S.\,115)}
|
||||
\label{fig:fingerabdruck-minutien}
|
||||
\end{figure}
|
||||
|
||||
Viele Algorithmen die zur analyse von Fingerabdrücken verwendet werden, basieren auf dem Minutien-Abgleich.
|
||||
In der Regel erfolgt die Erkennung des Fingerabdrucks auf zwei Ebenen.
|
||||
Die erste Ebene untersucht den generellen Verlauf der Ridges auf dem Finger, während die zweite Ebene Merkmale die entlang der Rippenbahnen liegen oder auch nicht liegen, untersucht.
|
||||
Dabei ist das am häufigsten verwendete Merkmal die Bifurkation.
|
||||
An dieser Stelle wird durch eine Verzweigung aus einer Ridge zwei Ridges.
|
||||
Der Minutienabgleich basiert auf der genauen Postion der Minutien und den Richtungen der Ridges und Valleys.
|
||||
|
||||
|
||||
Die Minutienabgleich-Algorithmen sind nicht die einzige Methode, um Fingerabdrücke zu erkennen.
|
||||
Eine weitere aber nicht so verbreitete Methode ist das Pattern Matching.
|
||||
Dies vergleicht die Bilder der Fingerabdrücke direkt miteinander und stellt fest, wie ähnlich sie sind.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,116)
|
||||
|
||||
\subsubsection{Iris-Authentifizierung}\label{subsubsec:iris-authentifizierung}
|
||||
|
||||
Die Iris-Authentifizierung ist ein Prozess, der ein Muster der Iris eines Benutzers erkennt und analysiert.
|
||||
Ein Nachteil an diesem Verfahren ist, dass es komplex zu implementieren ist.
|
||||
Grundlegend funktioniert die Iris-Authentifizierung, indem ein Bild der Iris aufgenommen wird.
|
||||
Die Iris ist der Muskel im Auge, der die Pupille umgibt.
|
||||
Eine Herausforderung ist das bei der Aufnahme des Bildes auch andere Bereiche enthalten sind.
|
||||
Solche Bereiche sind als Rauschen zu betrachten.
|
||||
Die Rauschenbereiche sind zum Beispiel die Wimpern, Augenlider, Augenbrauen, das Sklera und die Pupille.
|
||||
|
||||
Vor dem Einsatz des Algorithmus zur Iris-Erkennung, muss ein Algorithmus angewendet werden, der das Rauschen reduziert und charakteristische Merkmale der Iris extrahiert.
|
||||
Hierfür is der am häufigsten verwendete Algorithmus die Circular Hough Transform (CHT)-Methode.
|
||||
Die CHT-Methode besteht aus zwei Schritten.
|
||||
Gestartet wird mit der Segmentierung, in der das Augenbild in verschiedene Bereiche unterteilt wird.
|
||||
Dabei wir die Iris als Hauptsegment isoliert.
|
||||
Auf die Segmentierung folgt die Normalisierung, in der wird das Rauschen reduziert und wesentliche Merkmale der verschiedenen Augenbereiche und insbesondere der Iris extrahiert.
|
||||
Die extrahierten Daten werden in der Regel als Binärwerte gespeichert.
|
||||
|
||||
Für den Abgleich des erfassten Iris-Bildes mit dem in einer Datenbank gespeicherten Iris-Bildes wird der Hamming-Distance (HD)-Algorithmus verwendet.
|
||||
Dieser mist den statischen Unterschied zwischen beiden Binärwert-Mustern.
|
||||
Es wird versucht, den Anteil der übereinstimmenden Binärbits des erfassten Iris-Bildes mit dem gespeicherten Iris-Bild zu bestimmen.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,116\:f.)
|
||||
|
||||
\subsection{Einsatzgebiete}\label{subsec:einsatzgebiete-der-biometrischen-authentifizierung}
|
||||
|
||||
Die biometrische Authentifizierung findet in vielen Bereichen Anwendung, darunter in Smartphones, beim Militär oder auch im Finanzsektor.
|
||||
|
||||
\subsubsection{Smartphones}\label{subsubsec:smartphones}
|
||||
|
||||
Hersteller von Smartphones haben erkannt, das anstelle herkömmlicher PIN-Codes eine stärkere Form der Authentifizierung erforderlich ist.
|
||||
Die bevorzugte Lösung die entwickelt wurde, ist die biometrische Authentifizierung.
|
||||
Dadurch ist die Akzeptanz solcher Systeme in den letzten Jahren stark gestiegen.
|
||||
Für Smartphones stehen verschiedene biometrische Authentifizierungsverfahren zur Verfügung.
|
||||
Die am häufigsten verwendeten Verfahren sind die Fingerabdruck-Authentifizierung, die Gesichtserkennung und bei einigen Geräten die Tastendynamik.
|
||||
Es kann nicht nur zum Entsperren des Geräts verwendet werden, sondern eine viel Zahl von Anwendungen können damit interagieren.
|
||||
Als Beispiel kann die Banking-App genannt werden, wo biometrische Authentifizierung für geschützte und sicherheitsrelevante Transaktionen wie Überweisungen oder Zahlungen verwendet wird.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,127)
|
||||
|
||||
\subsubsection{Militärisch}\label{subsubsec:militarisch}
|
||||
|
||||
In den Vereinigten Staaten ist die Nutzung von biometrischer Authentication im Militär weit verbreitet.
|
||||
Eine Behörde des Verteidigungsministeriums hat eine große Datenbank eingerichtet, welche rund 7,4 Millionen Identitäten enthält.
|
||||
Laut Berichten sollen der Großteile der biometrischen Daten aus dem Operation im Irak und in Afghanistan stammen.
|
||||
Die US-Streitkräfte nutzen die biometrische Identifizierung, um die Identität von Feinden auf dem Schlachtfeld zu überprüfen.
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,128)
|
||||
|
||||
\subsubsection{Finanzsektor}\label{subsubsec:finanzsektor}
|
||||
|
||||
Im Bereich des Finanzsektors spielt Key Your Customer (KYC) eine zentrale Rolle und ist verpflichtend.
|
||||
Ziel ist es, den Kunden eindeutig zu identifizieren, um Finanzkriminalität und Geldwäsche zu bekämpfen.
|
||||
KYC kommt in dem Prozess der Kontoeröffnung zum Einsatz, und dient der Kundenidentifikation und -authentifierung.
|
||||
Banken sind in der pflicht, sicherzustellen, dass der Kunde auch wirklich die Person ist, für die er sich ausgibt.
|
||||
Werden die KYC-Anforderungen nicht erfüllt, so wird die Kontoeröffnung verweigert.
|
||||
Das Verfahren gibt es in zwei Formaten, einmal papierbasiert und einmal digital.
|
||||
Für das papierbasierte Verfahren muss der Kunde ein Formular ausfüllen und als Anlage ein Lichtbildausweisdokument wie Personalausweis oder Reisepass vorlegen.
|
||||
Das digitale Verfahren hingegen nutzt biometrische Authentifizierung, um die Identität des Kunden zu überprüfen.
|
||||
|
||||
Ein modernes KYc-Verfahren ist, das Electronic Know Your Customer (E-KYC)-Verfahren.
|
||||
Hier muss der Kunden zum Eröffnen eines Kontos nicht einmal mehr persönlich in die Bankfiliale kommen.
|
||||
Über die Banking-App werden die biometrischen Merkmale des Kunden erfasst.
|
||||
Nötig sind da ein Foto des Gesichts und ein nationales Ausweisdokument oder Reisepass.
|
||||
Der Ablauf des E-KYC-Verfahrens ist wie folgt:
|
||||
\begin{enumerate}
|
||||
\item Künde öffnet die Banking-App und gibt die benötigten Informationen ein
|
||||
\item Foto des Ausweisdokuments hochladen und ein Selfie aufnehmen
|
||||
\item Gesichtserkennungssystem der Bank vergleicht das Foto des Ausweisdokuments mit dem Selfie
|
||||
\item Bei Übereinstimmung wird das Konto eröffnet
|
||||
\item Das Gesichtsbild kann für anschließende Authentifizierungen und Transaktionen verwendet werden
|
||||
\end{enumerate}
|
||||
(vgl.\:\cite{boonkrong2021}, S.\,129)
|
||||
|
||||
\subsection{Vorteile und Herausforderungen}\label{subsec:vorteile-und-herausforderungen-biometrischer-authentifizierungsverfahren}
|
||||
|
||||
Vorteile der biometrischen Authentifizierung sind eine erhöhte Sicherheit, da es schwierig ist, biometrische Merkmale zu fälschen oder zu stehlen.
|
||||
Dadurch wird das Risiko von Identitätsdiebstahl und -betrug verringert.
|
||||
Es ist auch nicht erforderlich, Passwörter zu erstellen, zu pflegen oder zu merken.
|
||||
Da Fingerabdrücke oder das Gesicht immer verfügbar sind, ist eine Authentifizierung überall und jederzeit möglich.
|
||||
Die Nutzung von biometrischer Authentifizierung bietet eine einfache und intuitive Nutzung, es ist nicht notwendig ein Konto anzulegen oder Zugangscodes einzugeben.
|
||||
Der letzte Vorteil ist, dass biometrische Authentifizierungen in der Regel schnell und effizient sind.
|
||||
|
||||
Die biometrische Authentifizierung steht vor mehreren Herausforderungen.
|
||||
Ein zentrales Problem sind implizite Vorurteile, die vor allem in der Gesichtserkennungstechnologie deutlich werden.
|
||||
Viele Systeme basieren auf verzerrten Datensätzen, die zu 77 \% aus männlichen und zu 83 \% aus weißen Personen bestehen.
|
||||
Diese ungleiche Verteilung führt zu einer groben Fehldarstellung der allgemeinen Demografie und hat zur Folge, dass bestimmte Bevölkerungsgruppen benachteiligt werden.
|
||||
So werden asiatische und afroamerikanische Personen häufiger falsch oder gar nicht erkannt.
|
||||
Auch Transgender- und nicht-binäre Personen werden oft fehlerhaft kategorisiert, was nicht nur zu praktischen Problemen, sondern auch zu Diskriminierung führen kann.
|
||||
Ein weiteres zentrales Thema sind Datenschutzbedenken.
|
||||
Die Sammlung großer Mengen biometrischer Daten findet oftmals ohne ausdrückliche Zustimmung durch staatliche Stellen ab und wirft erhebliche Fragen nach dem Schutz der Privatsphäre auf.
|
||||
Durch die Speicherung dieser sensiblen Informationen in großen Datenbanken werden sie zu einem attraktiven Ziel für Hacker, wodurch das Risiko von Identitätsdiebstahl und Betrug deutlich steigt.
|
||||
Selbst wenn Verschlüsselungstechnologien eingesetzt werden, bleiben Sicherheitsbedenken bestehen, da biometrische Merkmale im Gegensatz zu Passwörtern nicht einfach geändert werden können.
|
||||
Einmal kompromittierte Daten stellen daher ein dauerhaftes Risiko dar.
|
||||
Darüber hinaus sind biometrische Systeme anfällig für physische Veränderungen.
|
||||
Verändert sich das Aussehen einer Person zum Beispiel durch Verletzungen, Operationen, Alterungsprozesse oder andere körperliche Anpassungen, kann dies dazu führen, dass die Authentifizierung fehlschlägt.
|
||||
Im schlimmsten Fall kann der Zugang zu Konten oder Geräten dauerhaft verloren gehen, wenn keine alternativen Authentifizierungsmethoden vorhanden sind.
|
||||
(vgl.\:\cite{bocetta2023})
|
||||
Reference in New Issue
Block a user