Anzeige

Lebenderkennung bei Fingerabdrücken

Die Fingerabdruck-Systeme von Dermalog zählen weltweit zu den zuverlässigsten Lösungen im Bereich der Lebenderkennung. (Bildquelle Dermalog)

Vom einfachen Papier-Ausdruck bis hin zum filigranen Imitat aus dem 3D-Drucker: Um Fingerabdruck-Scanner auszutricksen, werden Betrüger erfinderisch. Spezielle Hardware und Software sollen solche Angriffe auf Identifizierungssysteme verhindern. Im Rahmen des internationalen Wettbewerbs „LivDet“ werden verschiedene technische Lösungen getestet und miteinander verglichen. 

Mit Plastikfingern oder anderen künstlichen Imitaten lassen sich Fingerabdruck-Systeme umgehen. Es gibt bereits viele Fälle, in denen sich Unbefugte auf diese Weise Zugang zu Smartphones, Datenbanken oder anderen geschützten Bereichen verschafft haben. Viele Fälscher gehen dabei ähnlich vor: Der Fingerabdruck einer realen Person wird aus Kunststoff oder anderen Materialien nachgebildet. Mit dieser Kopie können Betrüger Fingerabdruck-basierte Systeme täuschen und falsche Identitäten annehmen.

Was lässt sich gegen diese bekannten Betrugsversuche unternehmen? Die Antwort liefert eine Technik namens „Presentation Attack Detection“ (PAD), die auch als Lebenderkennung bekannt ist. PAD erkennt per Hardware oder Software, ob ein echter oder ein falscher Finger auf einen Scanner gelegt wird.
 

Mit Presentation Attack Detection (PAD) gegen Identitätsdiebstahl

Im Rahmen der alle zwei Jahre stattfindenden LivDet Competition, die seit 2009 von der italienischen Universität in Cagliari ausgerichtet wird, werden verschiedene Software-Lösungen zur Lebenderkennung getestet und miteinander verglichen. In diesem Jahr reichten insgesamt 23 Unternehmen und akademische Einrichtungen ihre Lösungen bei LivDet ein. Mit höchster Genauigkeit bei der Erkennung gefälschter Fingerabdrücke führte dabei auch in diesem Jahr die Dermalog Identification Systems GmbH die Gesamtwertung an. Darüber hinaus belegte das Hamburger Unternehmen mit zwei verschiedenen Algorithmen zur Lebenderkennung neben dem ersten auch den zweiten Platz.

"Die Erkennung von Presentation Attacks ist heute ein wesentlicher Bestandteil aller Fingerabdrucksysteme, um Betrug und Identitätsdiebstahl zu verhindern. Wir sind sehr stolz darauf, seit vielen Jahren führend in dieser Technik zu sein", sagt Dermalog-Geschäftsführer Günther Mull.

www.dermalog.com


Weitere Artikel

Apple

Apple will mit neuen M1-Chips PC-Markt aufrollen

Apple hat zwei neue Hochleistungs-Chipsysteme angekündigt, mit denen der Konzern seine Abkehr von Intel-Prozessoren beschleunigen will. Die am Montag in einem Videostream vorgestellten M1 Pro und M1 Max sind stark verbesserte Versionen des M1-Chips, den Apple…
Cybercrime

Cyberattacke auf IT-Dienstleister der Landeshauptstadt Schwerin

Update Di, 19.10.2021, 07:59 Uhr Nach dem Cyberangriff bleiben die Bürgerbüros im Landkreis Ludwigslust-Parchim auch am Dienstag geschlossen.
Facebook

«Metaverse»: Facebook will Tausende Jobs in Europa schaffen

Facebook-Gründer Mark Zuckerberg will «eine virtuelle Umgebung schaffen, in der man mit Menschen in digitalen Räumen zusammen sein kann». Dieses «Metaverse» soll nicht mehr nur als abstrakte Utopie existieren, sondern mit tatkräftiger Unterstützung aus Europa…
Dokumentenmanagement

Nuxeo-Plattform von Hyland bei DIN im Einsatz

Das Deutsche Institut für Normung e. V. (DIN) implementiert die Nuxeo-Plattform, um die Zusammenarbeit seiner Mitarbeitenden in Deutschland bei der Bearbeitung von mehr als 5,2 Terabyte an normenbasierten Dokumenten zu verbessern. Nuxeo ist die Low-Code- und…
Android

Heimliches Datensammeln auf Android belegt

Googles mobiles Betriebssystem Android sammelt eifrig Daten seiner Besitzer und teilt diese sogar mit anderen Unternehmen wie Microsoft, LinkedIn und Facebook - insbesondere bei den europäischen Geräten von Samsung, Xiaomi, Huawei und Realme ist dies der…
Cybersecurity

Zscaler tritt der CrowdStrike CrowdXDR Alliance bei

Zscaler erweitert die Integrationen mit CrowdStrike. Durch eine der Integrationen kann Zscaler ZIA™ die Bewertung der Geräte durch CrowdStrike Falcon ZTA (Zero Trust Assessment) für die Konfiguration von Zugriffsrichtlinien nutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.