BIOMETRIE

BEGRÜNDUNG

Durch den hohen Anstieg von Nutzern des Mediums „Internet“ , hat die Gefahr des Missbrauchs zugenommen. Trotz der aktuell relativ hohen Sicherheitsstandards gelingt es, sich Zugang zu nicht freigegebenen Daten zu verschaffen.  Deswegen bieten Zugangsformen, die von den individuellen  biometrischen Daten eines Menschen abhängen einen besseren Zugangsschutz zu Daten, Hardware oder Räumlichkeiten.

RISIKO-OBJEKTE + SUBJEKTE
HARDWARE

Herstellungs- und interne Fehler, sowie Stromausfälle führen zwangsläufig zum Verlust oder zur Verfälschung von Daten.

SOFTWARE

Fehlerhafte bzw. beschädigte Programme, Betriebssysteme, Viren

PERSONEN

Hacker, falsche Bedienung, Spionage, Sabotage (vorsätzlich)

BIOMETRISCHE SCHUTZ-MECHANISMEN
 TYPEN
  • Fingerabdruck

  • Augenmerkmale

  • Handgeometrie

  • Gesichtserkennung

  • Stimmerkennung

  • Unterschrift

  • Tastenanschlag

  • Gesundheit / Krankheit

BIOMETRISCHE MERKMALE
FINGERABDRUCK

Ältestes Verfahren zur Verbrechensaufklärung (ca. 100 Jahre) vergleicht charakteristische Punkte, Rillen, Kreuzungen, Verzweigungen und Endungen (Minuten) auf der Fingerkuppe. Entwicklung hin zu kapazitativen Fingerprint-Sensoren, die Kapazitäts-Unterschiede der Rillen und Vertiefungen sowie der infraroten Abstrahlung erkennen und auswerten (Siemens). Nutzung bei Zugangskontrollen für Gebäude, Maschine, Geräten, Autos, etc.

AUGENMERKMALE

Sicheres Verfahren zur Iris-Erkennung, da die Äderchen, Streifen und Pigmentkrausen die  6-8-fache Merkmalsvielfalt bieten. Die Regenbogenhaut entsteht durch einen im Mutterleib abgeschlossenen chaotischen Reißprozess. Die filigrane Struktur der Regenbogenhaut ist auch unveränderlich, wenn die Augenfarbe im Laufe des Lebens wechseln sollte. Zudem bietet dieses Verfahren bezüglich der Manipulation eine größere Sicherheit. Das Verfahren unterscheidet das Muster sogar bei eineiigen Zwillingen und ändert sich im Laufe eines Menschenlebens nicht. Problematisch ist noch die Akzeptanz der zu überprüfenden Personen: 'Schau mir in die Augen, Kleines'. Weder Kontaktlinsen noch Brillen bringen die modernen Scanner aus dem Konzept. Einsatzmöglichkeiten ergeben sich momentan in Hochsicherheitstrakten von Kraftwerken, Spionagediensten, Software (siehe unten) u.a.. 
Möglich ist auch die Iris-Erkennung am PC durch eine kleine Webcam und einer Software von Panasonic (Windows 98, ME, 2000, XP, 7, 8). Sowohl die Login-Procedur als auch einzelne Dateien können damit abgesicherte werden. Bis zu einem halben Meter Entfernung nimmt eine kleine CCD-Videokamera mit fester Brennweite (1/4’’ S/W CCD, Auflösung 640 x 480 Pixel, USB-Schnittstelle) das Iris-Muster (ca. 2 Sekunden, Fehlerrate ca. 1 Promille) ) auf. Der Nutzer wird mit 3 Leuchtdioden gelenkt, um die richtige Position für die Aufnahme zu bekommen. Über die Software wird ein digitaler Datensatz zur Identifikation ermittelt. Dieser wird mit einem 512 Byte Code verschlüsselt und in einer Datenbank gespeichert. Brillen und Kontaktlinsen sollen sich nicht störend auswirken. Preis ca. 300 €.
Die Infrarotkamera sucht nach inneren und äußeren Begrenzungen der Iris, ignoriert die Pupille und rechnet den Lidschlag heraus. Ein komplexes Koordinatensystem wird über das Auge gelegt, das unabhängig von der Größe der Pupille ist. Die Koordinaten (Verlauf von Adern, Gewebestrukturen, Vertiefungen, Hell-Dunkel-Varianten) - werden mit gespeicherten Werten verglichen.

HAND-GEOMETRIE

Analyse der Handform (Knochenform) mittels eines vordefinierten Rasters und der Messung der Abweichungen.

GESICHTS- ERKENNUNG

analysiert werden die räumlichen Beziehungen markanter Punkte im Gesicht einer Person (z. B.: Augenabstand, Kurven der Kinnpartie) und diese mit einer Datenbank verglichen. Möglich ist hier auch eine Analyse der Lippenbewegung bei der Aussprache bestimmter Begriffe (Eigenname).

STIMMERKENNUNG

Der Zugangssuchende spricht ein bestimmtes Satzmuster, seinen Namen oder andere stimmlich zu identifizierbare Informationen in ein Mirofon. Die Stimme wird dann anhand der Stimmhöhe, Sprechrythmus und Modulation erkannt. Siehe auch Spracheingabe.

UNTERSCHRIFT

Analyse des Schriftbildes und der Dynamik der Schrift. Auf- und Abschwünge, Geschwindigkeit und Andruck des Stiftes werden verglichen.

TASTENANSCHLAG

Die Art der Eingabe von Informationen mittels der Tastatur kann anhand der Geschwindigkeit, des Tastenanschlags und der Pausen zwischen den Zeichen erkannt und zugeordnet werden.

GESUNDHEIT

DNS-Analysen (momentan noch sehr aufwendig) und sonstige gesundheitliche Daten sind ggf. auch sicherheitsrelevant und individuell zuzuordnen.

MULTIPLE

Multiple Verfahren setzen mehrere Typen der biometrischen Erkennung ein, so z.B. Stimmerkennung, Gesichterkennung und Lippenbewegung. 

TECHNISCHE VORAUS- SETZUNGEN
  • Sensoren zum Erfassen der Daten 

  • gespeicherte Vergleichsmuster

  • Zentrale Erfassung der Daten in einer Datenbank

RISIKEN

Manipulation der Fingerabdrücke durch abgeschnittene Finger kaum möglich, da die infrarote Strahlung gemessen wird. Selbst eineiige Zwillinge haben unterschiedliche Merkmale. Zu beachten ist jedoch die Mittel-Zweck-Relation, d.h. der Aufwand und der Einsatz der Mittel muss in Relation zu dem zu erzielenden Zweck stehen. Zu Beachten ist hier auch der Datenschutz.

INFO

Sicherheit im Internet - Schweden knacken hochkomplizierten Computer-Code