Anzeige

Biometrie

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

Man unterscheidet drei gängige Typen von Authentifizierung: etwas, das man kennt (wie beispielsweise ein Passwort), etwas, das man besitzt (wie beispielsweise eine Smart Card) und etwas, dass man „ist“ beziehungsweise etwas, das einen ausmacht (wie beispielsweise ein Fingerabdruck oder ein anderes biometrisches Merkmal). Heute empfiehlt man, wenigstens zwei dieser Faktoren parallel zu verwenden, um die eigene Identität zu schützen, während man sich an einem digitalen Medium anmeldet. Diese Vorgehensweise ist generell unter dem Namen Zwei-Faktor-Authentifizierung bekannt (kurz 2FA). 

Die Biometrie im Bereich der Authentifizierung hatte ihr Debut im Jahr 2013, als Apple mit seinem iPhone 5S „Touch ID“, also eine Fingerabdruck-Technologie für seine mobilen Endgeräte einführte. 2017 ging Apple noch einen Schritt weiter und machte mit der Face ID-Technologie für die Authentifizierung an den iPhone X-Modellen die Gesichtserkennungstechnologie massentauglich. In vielen Bereichen setzt man biometrische Technologien schon seit langem ein. Inzwischen wird diese Methode der Authentifizierung weithin im Vergleich zu Passwörtern und Token als sicherer angesehen. Gleichzeitig kommen biometrische Verfahren zur Authentifizierung bereits in weiten Bereichen der IT zur Anwendung.

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie unser Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Nehmen wir das Beispiel eines bekannten Wissenschaftlers der Yokohama National University. Er fertigte ein Graphit-basiertes Fingerabdruck-Modell lediglich vom Bild einer Fingerabdruckspur auf einem Weinglas. In acht von zehn Fällen gelangt es dem Forscher damit die Scanner zu täuschen. In einem anderen Fall entwarfen Forscher an der UNC mithilfe von 3D- und VR-Technologien digitale Gesichtsmodelle auf Basis von Facebook-Fotos. Auch diese Replikate waren überzeugend genug um vier von fünf der ausgewählten Authentifizierungssysteme zu umgehen. Schon diese beiden Beispiele sollten ausreichend illustrieren, dass es sich bei den grundlegenden biometrischen Technologien nicht zwangläufig um hundertprozentig fälschungssichere Methoden handelt.

Das Potential biometrischer Authentifizierung freischalten

Glücklicherweise gibt es noch eine weitere biometrische Methode, die sich zur Authentifizierung eignet. Ihr Vorteil: sie ist dynamisch, ändert sich ständig, ist aber gleichzeitig auf einen sehr langen Zeitraum hinweg vorhersehbar. Es handelt sich um verhaltensbasierte biometrische Methoden. Sie basieren auf der Art und Weise wie ein bestimmter Benutzer in seiner Umgebung mit den Systemen interagiert. Zu diesen Methoden zählen beispielsweise Schreibstil und die Geschwindigkeit der Tastaturanschläge bei der Benutzung eines Keyboards oder die Art und Weise, wie ein Nutzer die Maus bewegt beziehungsweise klickt.

Im Gegensatz zu den einfachen Methoden biometrischer Authentifizierung wie dem Scan von Fingerabdrücken oder Gesichtszügen haben verhaltensbasierte biometrische Verfahren einige Vorteile. Erstere fragen das Authentifizierungsmerkmal lediglich zu Beginn der Interaktion ab. Sie sind aber nicht in der Lage festzustellen, was der Nutzer nach der Anmeldung tatsächlich tut. Mit Hilfe der verhaltensbasierten Biometrie lässt sich hingegen eine bestimmte Aktivität von Anfang bis Ende durchgängig überwachen. Die Möglichkeit, dynamische Aktivitäten durchgängig zu überwachen, erlaubt es IT-Sicherheitsexperten Verhaltensanomalien zu erkennen. Anomalien, die gegebenenfalls auf ein unerlaubtes Eindringen ins System oder den Missbrauch einer Identität hinweisen. IT-Sicherheitsteams können so sehr viel schneller reagieren und Probleme beheben.

In vielen Fällen halten sich Cyberkriminelle Tage, Wochen oder Monate in einem IT-System auf, bevor sie aufgespürt werden. Eine kontinuierliche Analyse der verhaltensbasierten biometrischen Merkmale macht es ihnen deutlich schwerer, in einem Netzwerk unentdeckt zu bleiben.

Mehr als Echtzeiterkennung

Verhaltensbasierte Biometrie hilft Sicherheitsanalysten, Fehlalarme zu verhindern und sich somit auf die wichtigsten aktuellen Sicherheitsbedrohungen zu konzentrieren. Im Alltagsgeschäft werden IT- und IT-Sicherheitsabteilungen ohnehin schon mit Tausenden von Fehlalarmen konfrontiert, produziert von den existierenden Sicherheitslösungen. Diese Flut von Warnmeldungen macht es ausgesprochen schwierig, die bedeutsamen von den unwichtigen zu unterscheiden. Verhaltensbasierte Biometrie stattet die Sicherheitsanalysen mit einem sehr präzisen Mittel aus, um potenzielle Bedrohungen zu erkennen: dem Erkennen von Anomalien. Das vermeidet unnötige oder falsche Warnmeldungen.

Während die Biometrie in der Welt der Authentifizierung zunehmend populärer wird, ist es wichtig im Hinterkopf zu behalten, dass die Zwei-Faktor- Authentifizierung nach wie vor ein entscheidender Faktor bei der Absicherung von Systemzugängen ist. Auch die verhaltensbasierte Biometrie ist nicht allein in der Lage, vollständige Sicherheit zu gewährleisten. Der Schlüssel liegt darin, traditionelle Authentifizierungsmethoden mit Passwörtern, Token, SMS-Verifikation, Smart Cards oder der biometrischen Authentifizierung zu kombinieren. Die Identität eines Benutzers zu verifizieren ist für die Sicherheit digitaler Unternehmungen unabdingbar und die Zwei-Faktor-Authentifizierung ist eine Methode, Identitäten mit der größtmöglichen Genauigkeit zu verifizieren.

Jackson Shaw, One Identity

www.oneidentity.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.
IAM

Auch im Homeoffice sicher: Automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!