Gehört zu Sein

Biometrie ermöglicht die Identifikation und Authentifizierung mittels biologischen Merkmalen.

Man unterscheidet aktive Merkmale (Unterschriftdynamik, Stimmerkennung, Tippverhalten, … ) und passive Merkmale (Fingerabdruck, Irismuster, Retinamuster, Gesichtserkennung,…).

Kriterien für die Nutzbarkeit von biometrischen Merkmalen sind

Universalität

Jeder Mensch muss das Merkmal besitzen

Einzigartigkeit

Das Merkmal muss bei verschiedenen Menschen hinreichend unterschiedlich sein.

Konstanz

Das Merkmal darf sich im Laufe der Zeit möglichst wenig ändern.

Merkmalsverbreitung

Das Merkmal muss bei möglichst vielen Nutzern auswertbar vorhanden sein. Wenn es die Gefahr gibt, das Merkmal zu verlieren, muss ein Ersatzsystem vorgesehen werden.

Erfassbarkeit

Das Merkmal muss mit vertretbarem Aufwand messbar sein.

Beeinflussung durch den Nutzer

Es könnten bei der Erfassung Zusatzinformationen übermittelt werden. z.B. können verschiedene Fingerabdrücke für eine Person gespeichert werden. Dann kann zusätzlich zur Authentifikation über gewählten Finger eine weitere Information übergeben werden (z.B. zum Erkennen von Erpressung).

Anwendungsklassen von biometrischen Verfahren:

Personenidentifikation: Feststellung der Identität

Es wird festgestellt, um welche Person es sich handelt. Die biometrischen Daten der Person werden erfasst und mit einer Datenbank verglichen.

Personenverifikation: Bestätigung der Identität

Es wird überprüft ob es sich um die Person handelt, für die sie sich ausgibt. Dazu werden die gespeicherten biometrischen Daten der Person mit den aktuell gemessenen Daten verglichen.

Angriffe auf Biometrie Verfahren Präsentationsangriffe

Biometrische Merkmale sind nicht geheim und die Biometrischen Informationen werden oft unabsichtlich hinterlassen (Fingerabdruck auf Tasse, Bild im Internet,…). Daraus lassen sich „Kopien“ erstellen, die biometrischen Systemen präsentiert werden (künstliche Finger, Silikonmasken, Vorzeigen eines Fotos). Als Gegenmaßnahme sollten Sensoren auch Module enthalten, die einen Präsentationsangriff erkennen.