Entgegen den traditionellen Authentifizierungstechniken, die darauf beruhen, dass ein Benutzer über ein bestimmtes, nur ihm bekanntes Wissen und/oder einen persönlichen Berechtigungsschlüssel verfügt, verwendet die Biometrie physiologische oder verhaltenstypische Merkmale zur Authentifikation des Benutzers.
Biometrische Erkennungssysteme erfassen biometrische Merkmale von Personen und verarbeiten diese mit dem Ziel die Identität dieser Personen zu bestätigen oder zurückzuweisen. Dies geschieht mittels vorher erfasster Referenzdaten der zu prüfenden biometrischen Merkmale.
Inhaltsverzeichnis
1. Grundlagen
1.1 Begriffsbestimmung
1.2 Merkmale
1.3 Aufbau von biometrischen Identifikationssystemen
2. Anwendungsfelder
2.1 Identitätsfindung
2.2 Identitätsbestätigung
3. Sicherheit der Authentifizierung
3.1 Fehlerraten
3.2 Replay Attacken
3.2.1 Physikalische Replay Attacken
3.2.2 Elektronische Replay Attacken
3.3 Sicherheitsmassnahmen
3.3.1 Schutz vor physikalischen Replay Attacken
3.3.1.1 Lebenderkennung
3.3.1.2 Erfassung von zusätzlichen Informationen
3.3.1.3 Multimodale Merkmalserfassung
3.3.2 Schutz vor elektronischen Replay Attacken
3.3.2.1 Manipulationsüberwachung
3.3.2.2 Verschlüsselung
3.3.2.3 Integritätsprüfung
3.3.3 Systemsicherheit
4. Verfahren
4.1 Fingerprint
4.2 Gesichtserkennung
4.3 Iriserkennung
5. Recht
5.1 Einsatzfelder
5.2 Rechtlicher Datenschutz
5.3 Technischer Datenschutz
5.4 Ausblick in die Zukunft
Zielsetzung und Themen der Arbeit
Die vorliegende Arbeit untersucht die Funktionsweise, Anwendungsgebiete sowie Sicherheitsaspekte biometrischer Identifikations- und Sicherungssysteme. Das primäre Ziel ist es, den aktuellen Stand der Technik sowie die rechtlichen Rahmenbedingungen zu analysieren, um das Spannungsfeld zwischen hoher Sicherheit, Benutzerfreundlichkeit und dem Schutz der informationellen Selbstbestimmung aufzuzeigen.
- Grundlagen der biometrischen Identifikation und Verifikation.
- Analyse technischer Sicherheitsrisiken wie Replay Attacken.
- Evaluierung gängiger biometrischer Erfassungsverfahren (Fingerprint, Gesicht, Iris).
- Rechtliche Einordnung und Datenschutzanforderungen biometrischer Verfahren.
Auszug aus dem Buch
3.2.1 Physikalische Replay Attacken
Die physikalische Replay Attacke setzt voraus, dass der Angreifer in den physikalischen Besitz des Merkmals kommt. Dies kann z.B. bei einem Stimmerkennungssystem durch den Tonbandmitschnitt eines autorisierten Benutzers erfolgen oder bei einem Fingerabdrucksystem durch Erlangung der Fingerabdrücke und Erstellung eines Silikonfingers. Diese Hilfsmittel werden in der Folge dazu benutzt das System zu überwinden. Eine weitere Möglichkeit in den Besitz eines persönlichen biometrischen Merkmals zu kommen ist natürlich der Besitz des Merkmalsträgers. Dieser kann dazu gezwungen werden nicht autorisierten Benutzern Zutritt zu verschaffen.
Zusammenfassung der Kapitel
1. Grundlagen: Definiert die zentralen Fachbegriffe wie Biometrie, Identifikation und Verifikation sowie die notwendigen Merkmale biometrischer Verfahren.
2. Anwendungsfelder: Unterscheidet zwischen der Identitätsfindung (z.B. Forensik) und der Identitätsbestätigung (z.B. Zugangssicherung) als primäre Einsatzgebiete.
3. Sicherheit der Authentifizierung: Analysiert die Herausforderungen durch Fehlerraten sowie Bedrohungen durch physikalische und elektronische Replay Attacken und stellt Sicherheitsmaßnahmen vor.
4. Verfahren: Beschreibt detailliert die technologische Umsetzung der Fingerabdruck-, Gesichts- und Iriserkennung sowie die jeweils erforderlichen Sensortechnologien.
5. Recht: Beleuchtet die rechtlichen Rahmenbedingungen, den Datenschutz sowie den notwendigen Interessenausgleich zwischen Sicherheit und Persönlichkeitsrechten.
Schlüsselwörter
Biometrie, Authentifizierung, Identifikation, Verifikation, Fingerabdruck, Gesichtserkennung, Iriserkennung, Replay Attacken, Fehlerraten, Datenschutz, informationelle Selbstbestimmung, Sicherheitsrisiken, Lebenderkennung, IT-Sicherheit, Personalisierung.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit biometrischen Systemen zur Identifikation und Sicherung, wobei der Fokus auf den technologischen Funktionsweisen und der Sicherheit dieser Verfahren liegt.
Was sind die zentralen Themenfelder?
Die zentralen Felder umfassen die technischen Grundlagen der Biometrie, Sicherheitsanalysen von Angriffsvektoren sowie die rechtlichen Aspekte und den Datenschutz bei der Anwendung solcher Systeme.
Was ist das primäre Ziel der Untersuchung?
Ziel ist es, ein umfassendes Verständnis für den Einsatz biometrischer Verfahren zu vermitteln und dabei die kritischen Aspekte der Sicherheit und des Datenschutzes fundiert darzulegen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit stützt sich auf eine Literaturanalyse des aktuellen Stands der Technik und der rechtlichen Diskussion im Bereich der Betriebsinformatik.
Was wird im Hauptteil behandelt?
Im Hauptteil werden neben den theoretischen Grundlagen spezifische Verfahren wie Fingerprint, Iris- und Gesichtserkennung sowie detaillierte Schutzkonzepte gegen Angriffe erläutert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind unter anderem Biometrie, Authentifizierung, Datenschutz, Replay Attacken und Fehlerraten.
Warum ist die Lebenderkennung bei biometrischen Systemen so kritisch?
Sie ist notwendig, um Angriffe zu verhindern, bei denen künstliche Kopien biometrischer Merkmale (z.B. Fotos oder Silikonfinger) verwendet werden, um das System zu täuschen.
Wie unterscheidet sich die Identitätsfindung von der Identitätsbestätigung?
Die Identitätsfindung zielt darauf ab, eine unbekannte Person zu identifizieren (1:n Vergleich), während die Identitätsbestätigung überprüft, ob eine Person tatsächlich diejenige ist, für die sie sich ausgibt (1:1 Vergleich).
- Quote paper
- Diplom Kaufmann (FH) Michael Nauen (Author), 2002, Biometrische Identifikations- und Sicherungssysteme, Munich, GRIN Verlag, https://www.grin.com/document/14422