Was sind biometrische Daten? Die Vor- / Nachteile der biometrischen Sicherheit

Biometrie sind messbare menschliche Merkmale, Merkmale oder Verhaltensweisen, mit denen die Identität einer Person überprüft werden kann. Zum Beispiel sind das Gesicht oder die Fingerabdrücke einer Person für sie einzigartig und können gemessen werden. Daher werden sie häufig verwendet, um eine Person in Strafverfolgungsanwendungen zu identifizieren.

Biometrie wird seit 1883 zur Identitätsprüfung verwendet, als der französische Kriminologe Alphonse Bertillon erstmals Körpermaße verwendete, um Wiederholungstäter zu identifizieren. Heutzutage wird die biometrische Authentifizierung für Unternehmen immer beliebter, da Biometrie eine effektive Möglichkeit ist, den Zugriff auf vertrauliche Informationen, Geräte oder physische Standorte zu steuern.

Biometrie ist jedoch nicht undurchdringlich und birgt erhöhte Datenschutzrisiken. Daher sollte jede Organisation, die biometrische Daten zur Überprüfung von Mitarbeitern oder Endbenutzern verwenden möchte, genau darauf achten, wie sie biometrische Identifikationssysteme implementieren.

Nachfolgend finden Sie, was Führungskräfte über die Verwendung von Biometrie für ihre Organisation wissen müssen.

Funktionsweise der Biometrie

Funktionsweise der Biometrie

Auf der grundlegendsten Ebene benötigen Sie zwei Dinge, um die Identität einer Person mit einer biometrischen Kennung zu überprüfen: eine Möglichkeit, das gewünschte Merkmal zu sammeln oder zu messen, und eine Aufzeichnung dieses Merkmals, mit der Sie Ihre Messung vergleichen können.

Um den biometrischen Authentifizierungsprozess zu automatisieren, erfordern moderne biometrische Systeme jedoch typischerweise drei Schritte:

  1. Ein physikalisches Messgerät, das das biometrische Merkmal liest oder scannt, mit dem Sie eine Person authentifizieren
  2. Software, die einen biometrischen Scan in ein digitales Format übersetzt und mit dem Datensatz dieses biometrischen Merkmals vergleicht
  3. Ein gespeicherter Datensatz dieses biometrischen Merkmals, mit dem die Software den neuen Scan vergleichen kann, um eine Person zu verifizieren

Zentralisiert vs. Dezentrale biometrische Datenspeicherung (und warum es wichtig ist)

Biometrische Daten werden typischerweise entweder auf einem zentralen Server oder dem Authentifizierungsgerät selbst gespeichert — wobei ersteres eine umstrittene Methode dafür ist.

Wenn Sie biometrische Daten auf einem Server wie ein Kennwort speichern, werden die biometrischen Daten Ihrer Benutzer verletzt, wenn die Datenbank verletzt wird. Und da Sie biometrische Daten nicht wie ein Passwort zurücksetzen können, bedeutet dies, dass die biometrischen Daten Ihrer Benutzer für den Rest ihres Lebens gefährdet sind.

Durch die Speicherung auf Geräteebene werden biometrische Daten verteilt, wodurch das Risiko ausgeschlossen wird, dass große Mengen biometrischer Daten gleichzeitig offengelegt werden (besserer Schutz für Benutzer und Organisationen).

Arten der Biometrie

Während fast jeder Teil des Körpers einer Person gemessen werden kann, kann oder sollte nicht jedes biometrische Merkmal verwendet werden, um die Identität einer Person zu überprüfen. Einige Merkmale weisen von Natur aus einen höheren Grad an Einzigartigkeit auf als andere, und einige Merkmale sind aufgrund technischer Einschränkungen schwer zu messen (die Technologie existiert noch nicht oder das Merkmal ist schwer zu messen).

Im Folgenden sind die häufigsten Arten von biometrischen Merkmalen aufgeführt, die heute verwendet werden:

  • Fingerabdruck-Biometrie. Die Muster an den Fingern einer Person sind einzigartig und werden bereits zur Überprüfung von Smartphone-Benutzern verwendet.
  • Verhaltensbiometrie. Verhaltensbiometrie verwendet Muster im Verhalten einer Person, wie Tastenanschläge und Computermausbewegungen oder andere Verhaltensmerkmale wie den physischen Standort eines Benutzers, um sie zu identifizieren.
  • Ohrbiometrie. Das Ohr einer Person hat eine einzigartige Form, und Untersuchungen zeigen, dass die Ohrerkennung genauer sein könnte als die Fingerabdruckerkennung.
  • Sprachbiometrie. Die Stimme einer Person ist einzigartig für sie. Spracherkennungssysteme sind im Durchschnitt zu 90% genau.
  • Gesichtserkennung Biometrie. Die Forschung zeigt, dass das Gesicht einer Person einzigartig ist, wenn es ausreichend detailliert gemessen wird, und daher effektiv ist, um sie genau zu identifizieren. Gesichtserkennungsalgorithmen sind alles andere als perfekt (Studien zeigen, dass die Technologie bei der Identifizierung dunkelhäutiger Personen weniger effektiv ist). Unternehmen unternehmen jedoch Schritte, um ihre Genauigkeit mit künstlicher Intelligenz (KI) zu verbessern.
  • Hand Geometrie Biometrie. Die Handgeometrie ist von Person zu Person einzigartig und wird seit den 1960er Jahren zur Identifizierung einer Person verwendet. Obwohl die Handgeometrie einzigartig ist, birgt die Verwendung zur Identifizierung einer Person einige wichtige Einschränkungen, so das Infosec Institute.
  • Gangbiometrie. Die Ganganalyse misst die Art und Weise, wie eine Person geht, um sie zu identifizieren. Die Gangerkennung ist noch eine neue Technologie, aber Forscher haben bereits Systeme für Smartphones entwickelt, mit denen sie implementiert werden könnten.
  • Retina Biometrie. Retina-Biometrie verwendet das einzigartige Muster auf der Netzhaut einer Person, um sie zu identifizieren. Untersuchungen zeigen, dass Netzhautscans sehr genau sind.
  • Iris Biometrie. Iris-Biometrie ähnelt der Retina-Biometrie, außer dass sie das einzigartige Muster der Iris einer Person anstelle der Netzhaut verwendet. Untersuchungen des National Institute of Standards and Technology (NIST) zeigen, dass Iris-Scans zu 90-99% genau sind.
  • Biometrie zur Venenerkennung. Die Venenerkennung wird auch als vaskuläre Biometrie bezeichnet und verwendet subdermale Venenmuster, um eine Person zu identifizieren. Die Venenerkennung ist die genaueste biometrische Technologie, die heute verwendet wird. Forscher haben jedoch in der Vergangenheit die Venenerkennung mit einer Wachshand geknackt. Obwohl es effektiv zwischen Individuen unterscheidet, ist es anfällig für Angriffe.
  • DNA-Biometrie. 99,9% der DNA eines Durchschnittsmenschen ist identisch mit jeder anderen Person auf der Erde. Die unterschiedlichen 0,1% reichen jedoch aus, um eine Person mit einem hohen Maß an Genauigkeit zu identifizieren.

Die Vor- und Nachteile der Biometrie für die Cybersicherheit

Biometrie verspricht Unternehmen verbesserte Sicherheit und bessere Erfahrungen für Benutzer. Sie schaffen aber auch neue Risiken, die Unternehmen berücksichtigen müssen, wenn sie sie zur Überprüfung von Mitarbeitern oder Endbenutzern verwenden.

Vorteile

Biometrische Merkmale sind eine effektive Methode zur Verifizierung von Benutzern, da biometrische Merkmale schwerer zu fälschen, zu replizieren oder zu übertragen sind als herkömmliche Benutzername / Passwort (U / P) -Authentifizierungen.

Untersuchungen zeigen auch, dass Verbraucher die biometrische Authentifizierung der U / P—Authentifizierung vorziehen, da sie sich leichter authentifizieren können – sie scannen nur ihren Finger und sind dabei. Dies kommt Organisationen zugute, da eine positive Benutzererfahrung auch Sicherheitsrisiken reduzieren und einen Wettbewerbsvorteil bieten kann.

Schließlich sparen Unternehmen mit biometrischen Daten häufig Geld, da sie weniger Serverplatz benötigen als herkömmliche Authentifizierungsmaßnahmen und das Zurücksetzen eines Kennworts entfällt.Auth0-Kunden melden Kosten von bis zu $ 120 pro Passwort-Reset.

Nachteile

Die Implementierung biometrischer Identifikationssysteme kann kostspielig sein, wenn ein Unternehmen alles von Grund auf neu installiert. Zum Beispiel, obwohl einige biometrische Technologien wie Fingerabdruckscanner jetzt ziemlich billig zu kaufen sind, sind die genaueren und zuverlässigeren Technologien oft ziemlich teuer. Eine Möglichkeit, diese Kosten erheblich zu senken, besteht darin, Scanner in vorhandenen Geräten wie Mobiltelefonen als Authentifizierungsmechanismus zu verwenden.

Und obwohl Biometrie viele Sicherheitsrisiken reduziert, haben Cyberkriminelle immer noch Wege gefunden, biometrische Authentifizierungssysteme zu knacken und die Datenbanken zu durchbrechen, in denen biometrische Daten gespeichert sind.

Biometrische Daten sind auch eine Herausforderung für die sichere Speicherung, da der Hashing-Prozess zum Schutz von Passwörtern nicht mit biometrischen Daten funktioniert. Daher muss jede Organisation, die biometrische Daten zur Überprüfung ihrer Benutzer verwendet, sicherstellen, dass alle zentral gespeicherten biometrischen Daten ausreichend verschlüsselt sind, da sie sonst ihre Benutzer gefährden.

Häufige Beispiele für heute verwendete Biometrie

Biometrie wird am häufigsten in Smartphones, Tablets und Laptops verwendet. Zum Beispiel verwenden sowohl Apple als auch Samsung Fingerabdruck- und Gesichtserkennung, um ihre Geräte zu entsperren.

Unternehmen, Regierungsbehörden und sogar Strafverfolgungsbehörden verwenden jedoch auch eine Vielzahl biometrischer Identifikatoren zur Zugangskontrolle oder zur Überprüfung der Identität einer Person.

  • Finanzdienstleistungen. Verhaltensbiometrie wird in der Finanz- und Bankenbranche eingesetzt, um Betrug und Identitätsdiebstahl zu verhindern.
  • Strafverfolgung. Strafverfolgungsbehörden verwenden Fingerabdrücke, Handabdrücke und DNA, um die Identität von Kriminellen zu überprüfen.
  • Einwanderung und Zoll. Viele Länder verwenden biometrische Daten, um ausländische Einwohner zu dokumentieren und Visa auszustellen. Beispielsweise verwendet das Heimatschutzministerium der Vereinigten Staaten Fingerabdrücke und Gesichtserkennung, um eine Person bei der Einreise zu überprüfen und ausländischen Einwohnern eine Green Card auszustellen.
  • Gesundheitswesen und Medizin. Biometrie wird derzeit verwendet, um Patienten in Krankenhäusern zu identifizieren und medizinische Aufzeichnungen abzurufen.
  • Kundendienst. Sprachbiometrie wird verwendet, um Benutzer zu authentifizieren, wenn sie ein Kundendienstzentrum anrufen.

 Die Zukunft der Biometrie

Die Zukunft der Biometrie

Der Gesamtmarktwert der Biometrieindustrie wird in den nächsten fünf Jahren voraussichtlich um 87% steigen, da immer mehr Unternehmen die biometrische Authentifizierung zur Sicherung von Daten, Geräten und Anwendungen einführen. In diesem Fall gibt es mehrere Trends, auf die Organisationen achten sollten:

  • Die kontinuierliche Verbesserung der biometrischen Sicherheit ist ein Muss. Schlechte Akteure finden neue Wege, um biometrische Authentifizierungssysteme zu umgehen. Die Reduzierung von Sicherheitsrisiken für biometrische Daten ist daher eine kontinuierliche Anstrengung und kein einmaliges Ereignis.
  • Die Verwendung von Biometrie in kontinuierlichen Authentifizierungsanwendungen wird an Zugkraft gewinnen. Die kontinuierliche Authentifizierung erfolgt fortlaufend, während eine Person Ihre Systeme verwendet, und nicht einmal zu Beginn. Viele Experten erwarten, dass Biometrie in naher Zukunft in kontinuierliche Authentifizierungssysteme integriert wird.
  • Die Vorschriften für biometrische Daten werden verschärft. Biometrie ist noch eine relativ neue Technologie. Angesichts der Datenschutzbedenken im Zusammenhang mit biometrischen Daten beginnen die Aufsichtsbehörden jedoch, die Beschränkungen für die Erfassung, Verwendung und Speicherung biometrischer Daten zu verschärfen.

Weitere Informationen zu jedem dieser Trends finden Sie in unserem Artikel zur biometrischen Authentifizierung. Weitere Informationen zur Implementierung der biometrischen Authentifizierung mit Auth0 finden Sie hier.

Über Auth0

Die Auth0 Identity Platform, eine Produkteinheit von Okta, verfolgt einen modernen Identitätsansatz und ermöglicht Unternehmen den sicheren Zugriff auf jede Anwendung für jeden Benutzer. Auth0 ist eine hochgradig anpassbare Plattform, die so einfach ist, wie Entwicklungsteams es wünschen, und so flexibel, wie sie es brauchen. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Komfort, Datenschutz und Sicherheit, damit sich Kunden auf Innovationen konzentrieren können. Weitere Informationen finden Sie unter https://auth0.com.

Leave a Reply