Tranparenz und virtuelle Identitaet - Das Zeitalter der Transparenz Biometrische Authentisierung und Datenschutz

christoph.koch.uni-linz, 16. Oktober 2013, 20:50

Im folgenden Beitrag möchte ich über die biometrische Authentisierung und ihre Möglichkeiten sowie Grenzen informieren, in Anlehnung an einen Artikel, welcher vom Arbeitskreis "Technische und organisatorische Datenschutzfragen" im Zuge einer Konferenz der Datenschutzbeauftragten des Bundes und der Länder verfasst wurde.

 

Der Beitrag gliedert sich in folgende Bereiche:

- Die biometrische Authentisierung

- Treffsicherheit bei der biometrischen Authentisierung

- Vor- und Nachteile der kausalen Verfahren der Authentisierung mit Besitz und/oder Wissen

- Vor- und Nachteile der biometrischen Authentifizierung

 

Im Anschluss daran möchte ich auf zwei Punkte eines Artikels von Andreas Pfitzmann, der sich seit 1983 mit Sicherheit und Datenschutz beschäftigt, erläutern. Zum einen hat er Bedenken beim Einsatz biometrischer Daten, andererseits sieht er künftig trotzdem Chancen für dieses Verfahren.

 

Die Authentisierung von Personen durch bestimmte körperliche Merkmale, wie etwa dem Fingerabdruck oder dem Irismuster, wird gelegentlich als Alternative zu Authentisierungsverfahren durch Besitz und/oder Wissen angesehen. Neben einer Vorstellung des biometrischen Verfahrens sollen auch die Möglichkeiten und Grenzen dieser Art der Authentisierung aufgezeigt werden.

 

Die biometrische Authentisierung

Eine erste Bedingung, um eine biometrische Authentisierung durchführen zu können, ist die Erfassung eines biometrischen Merkmals. Dies kann auf optische, thermische, akustischer oder drucksensitive Verfahren erfolgen um später Vergleiche durchführen zu können. Das durch Algorithmen errechnete Template wird für diese späteren Vergleiche zentral oder dezentral gespeichert. Beim tatsächlichen Authentisierungsvorgang wird schließlich das biometrische Merkmal erfasst und mit den gleichen Algorithmen die sogenannte biometrische Signatur berechnet. Mit dem anschließenden Vergleich des hinterlegten Templates wird dann über eine erfolgreiche Authentisierung entschieden. Bei der biometrischen Verifikation wird die Identität der Person mit genau einem Template, welches sich beispielsweise auf einer Chipkarte befindet, überprüft. Bei der biometrischen Identifikation hingegen wird eine Vielzahl von Templates, die in einer zentralen Datenbank gespeichert sind, verglichen. Treffsicherheit bei der biometrischen Authentisierung Anders als bei einer Authentisierung durch Wissen und /oder Besitz erfolgt die biometrische Authentisierung nach den Gesetzen der Wahrscheinlichkeit, da eine biometrische Signatur und das dazugehörende Template nie ganz gleich sein wird und nur einen Grad der Ähnlichkeit ermittelt werden kann. Je nach Zweck muss also ein Schwellenwert für die Ähnlichkeit festgelegt werden. Wird der Schwellenwert sehr hoch angesetzt, kann es passieren, dass jemand unberechtigt abgewiesen wird.

 

Hier einige Begriffe:

FRR: False Rejection Rate: Wahrscheinlichkeit einer unberechtigten Zurückweisung einer Person

FAR: False Acceptance Rate: Wahrscheinlichkeit eines unberechtigten Zutritts einer Person

FTE: Failure to Enroll Rate: Wahrscheinlichkeit, dass aus medizinischen Gründen kein brachbares Template gewonnen werden kann

 

Vor- und Nachteile der kausalen Verfahren der Authentisierung mit Besitz und/oder Wissen

Hier gibt es zwar, nicht wie bei der eben erklärten Wahrscheinlichkeitsmethode, eine hundertprozentige JA- oder NEIN-Entscheidung, aber es kann nicht hundertprozentig sichergestellt werden, ob es sich tatsächlich um die zu authentifizierende Person handelt bzw. ob diese anwesend ist. Die Mittel zur Authentisierung könnten etwa weitergegeben, gestohlen oder erpresst worden sein. Auch manipulierte Bankomat-Eingabefelder sorgen immer wieder für Schlagzeilen.

 

Vor- und Nachteile der biometrischen Authentifizierung

Hier kann mit der berechenbaren Wahrscheinlichkeit ausgegangen werden, dass die richtige Person anwesend ist. Besonders gilt das für Merkmale, die nicht wie der Fingerabdruck an vielen Orten hinterlassen werden. Die tatsächliche Bindung eines biometrischen Merkmals mit einer Person kann hier als großer Vorteil angeführt werden. Allerdings können biometrische Daten nicht wie ein Passwort bei Bedarf gewechselt werden, sondern sind eindeutig und lebenslang mit einer Person verbunden. Trotz besonderer Vorkehrungen (z.B. dezentrale Speicherung, Chipkarte, Einsatz kryptographischer Verfahren) können biometrische Daten wie bereits erwähnt nicht verändert oder gelöscht werden.

Daher gilt: biometrische Daten dürfen nicht allein verwendet werden, sondern sind zur Authentisierung immer mit sperr- oder veränderbaren Daten (Besitz und/oder Wissen) zu koppeln. Nur so kann sich die Stärke biometrischer Verfahren voll entfalten. Daher ist es ratsam, Besitz und Wissen durch biometrische Verfahren zu ergänzen und so dem kausalen Verfahren mehr Sicherheit vor Manipulation zu geben. [1]

 

Anschließend möchte ich die von Pfitzmann erwähnten Bedenken erläutern, und wo er Chancen für die biometrische Authentisierung in der Zukunft sieht.

 

Problem der Manipulation

Er betont, dass es beim biometrischen Verfahren nicht so leicht wie bei der Kryptographie sei, vorne zu beginnen. Wurde beispielsweise ein IT-System gehackt, werden im Zweifelsfall neue Schlüssel generiert. Ebenso können PIN's und Passwörter leicht getauscht werden, während sich diese Vorgangsweise bei Fingerkuppen schon schwieriger gestaltet. Somit sind biometrische Verfahren in Hinblick auf ihre Sicherheit extrem fehler-intolerant. Entgegen aller Ankündigungen und Versprechungen sei nach Pfitzmann die Zahl der Fehler in weit verbreiteten Systemen gestiegen.

 

Zukunftschancen

Dennoch sieht er Chancen für die Medizin. Denn "die immer schnellere und preiswertere Analyse des menschlichen Genoms, verbunden mit seinen zunehmenden Verständnis eröffnet die Hoffnung auf eine persönliche Medikamentenverträglichkeitsprüfung im Rechner statt langwieriger Tests von Medikamenten auf allgemeine Verträglichkeit. Langwierige Tests halten für manche Kranke hochwirksame Medikamente auf Zeit vom Markt fern...". Einerseits ist davon auszugehen, dass Genomdatenbanken Datenschutzprobleme extrem zuspitzen, andererseits wird der Datenschutz solcher auf "freiwilliger Basis" aufgebaute Genomdatenbanken kaum verhindern können, wenn den Menschen dadurch eine effektivere (und preiswertere) medizinische Behandlung in Aussicht gestellt wird. [2]

 

HIER gibt's einen Überblick der gängigen biometrischen Erfassungsverfahren.

 

Quellen:

[1] Arbeitskreis "Technische und organisatorische Datenschutzfragen: Orientierungshilfe - "Biometrische Authentisierung - Möglichkeiten und Grenzen". http://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2013/04/Orientierungshilfe_Biometrische_Authentisierung_AK_Technik_.pdf, Zugriff: 14.10.2013.

[2] Pfitzmann, Andreas: Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? http://dud.inf.tu-dresden.de/literatur/Pfit05_BSI012.pdf, Zugriff: 14.10.2013.

1 comment :: Kommentieren

philipp.allerstorfer.uni-linz, 17. Oktober 2013, 07:24

Ein spannender Artikel und ein wegen des neuen iPhones auch hochaktuelles Thema. Was uns die heutige Technik noch schuldig geblieben ist, ist die Antwort welches biometrische Merkmal nun zur Authentifizierung tauglich ist.

Der Fingerabdruck scheidet aus - wie von dir besprochen hinterlassen wir diesen ständig an tausenden Orten. Die Frage ist aber vielleicht eher, ob man ein Merkmal erfassen kann, ohne dass es die Person bemerken kann und nicht nur, ob man selbst das Merkmal hinterlässt.

Retina- oder Gesichtsscans würde ich niemals als sicheren Schutz etwa meines Kontos verwenden, denn ich kann unmöglich feststellen wie oft meine Retina im Leben gescannt wird. Wir werden ständig fotographiert und gefilmt, sei es freiwillig oder unfreiwillig. Solche Scans entsprechen für mich einem Passwort das man sich sehr sehr klein auf die Stirn tättowieren lässt :-)

Verlinken :: Kommentieren


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.